Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad y alta disponibilidad ✮ Test IFP ✮ UF1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad y alta disponibilidad ✮ Test IFP ✮ UF1

Descripción:
UF1 - Seguridad y alta disponibilidad

Autor:
AVATAR

Fecha de Creación:
06/03/2024

Categoría:
Informática

Número preguntas: 14
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Dentro de un sistema informático, qué es la confidencialidad? .
Mencione dos requisitos que debe cumplir la planificación de copias de seguridad:.
La LOPD vela por la privacidad de nuestra información. Pero debemos ser cuidadosos, una vez que se acepta no es posible revocar la autorización dada. Verdadero Falso.
¿Cómo se denomina al modelo de almacenamiento masivo de datos conectado en red?.
¿Qué se entiende por autenticación?.
Al referirnos a un análisis forense digital podemos afirmar que: Se debe realizar semanalmente Se realiza siempre a posteriori de detectar vulnerabilidades Se realiza tan solo cuando el sistema de información "ha muerto" Se realiza antes de detectar las vulnerabilidades.
¿En qué tipo de copia de seguridad se hace una copia de seguridad solo de los archivos que han cambiado desde la última copia de seguridad realizada? Diferencial Completa Incremental Modificada.
En un sistema criptográfico el aspecto más importante es: El tiempo de cifrado La longitud de la clave La asimetría La clave.
¿Qué aspecto de la seguridad informática se corresponde con garantizar que no ha ocurrido alteración alguna respecto al dato original? Confidencialidad No repudio Disponibilidad Integridad.
¿Qué elemento de un sistema informático se considera más crítico a la hora de protegerlo? Los datos Software Las comunicaciones Hardware.
Obtener información confidencial como credenciales a través de la manipulación y la confianza de usuarios legítimos se denomina: Ingeniería social Sniffing Spoofing Botnet.
Los sistemas biométricos suelen ser una alternativa de autorización más segura que el uso de tarjetas o de números secretos. Verdadero Falso.
¿Cuál de las siguientes medidas se relaciona con la seguridad física? Copias de seguridad Lista de control de acceso SAI Criptografía.
Se recomienda no incluir en las contraseñas palabras reales de ningún idioma para evitar: Ataques de diccionario La lingüística disruptiva Decodificación secuencial Ataques idiomáticos.
Denunciar test Consentimiento Condiciones de uso