option
Cuestiones
ayuda
daypo
buscar.php

seguridad informatica

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
seguridad informatica

Descripción:
examen primer trimestres

Fecha de Creación: 2025/12/05

Categoría: Otros

Número Preguntas: 32

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En ocasiones el software tiene agujeros de seguridad, también llamados bugs. Las compañías de software suelen publicar _____para reparar estas vulnerabilidades. Pregunta 1Seleccione una: Guías de ayuda. antivirus. parches. politicas de seguridad.

Para que exista la propiedad intelectual de una obra, su autor o autora debe estar inscrito en alguna sociedad privada de gestión como por ejemplo la SGAE. ¿Verdadero o falso?. verdadero. falso.

Los ataques que se producen cuando los atacantes son conocedores de la vulnerabilidad antes que el propio fabricante y por tanto antes de que exista un parche para reparar la vulnerabilidad se denominan. No tienen ningún nombre especial. Ataques de troyano. Ataques digitales. Ataques de día cero.

Una vez se han producido los daños, las medidas tomadas para restaurar el estado al momento previo a que se ocasionasen los daños, son medidas de…. Recuperación. Colisión. Prevención. Detección.

Cuando una obra tiene una licencia Copyleft implica que dicha obra o contenido…. Tendrá solamente permisos de copia. Tendrá permisos de copia, modificación y redistribución, y además impone la misma licencia a las copias y a las obras derivadas. Tendrá permisos de copia y modificación pero no de redistribución. Tendrá permisos de copia, modificación y redistribución, y además las obras derivadas podrán tener cualquier tipo de licencia.

Cuando utilizamos un ordenador público, es importante activar la opción de autocompletar para los datos de los formularios. ¿Verdadero o falso?. verdadero. falso.

el termino usado en ingles para referirnos al análisi del trafico en la red es:

Un ataque se produce cuando se materializa _____ que aprovecha alguna vulnerabilidad del sistema. un impacto. una amenaza. un activo. un virus.

El objetivo primordial de la seguridad es proteger los activos de la empresa, especialmente…. el mobiliario. el software. los ordenadores. la información.

Una avería en el servidor de una empresa de comercio electrónico hace que la página quede inoperativa durante unas horas y que además de pierdan los datos de algunos clientes. Este hecho significa que se ha atentado contra: la integridad. la disponibilidad. el no repudio. la confidencialidad.

Seguridad informática es la disciplina que se encarga de proveer a los _____ de una serie de elementos (normas, métodos, procedimientos) para conseguir que estos sean más fiables. Sistemas informáticos. Ordenadores. Usuarios. Periféricos.

La Ley de Propiedad Intelectual protege creaciones originales como puedan ser. Una coreografía. Una imagen. Un libro. Una idea.

Define la manera de hacer un buen uso de los recursos hardware y software de la organización: Una auditoría puede realizarse tanto por personal ajeno a la empresa como por personal interno, siendo esta última opción la más aconsejable. Una auditoría siempre debe realizarse por el personal capacitado interno a la empresa. Una auditoría puede realizarse tanto por personal de la empresa como por personal ajeno a la misma, siendo esta última opción la más aconsejable. Una auditoría siempre debe realizarse por personal contratado de una empresa externa especializada.

El objetivo de un plan de contingencias es garantizar la continuidad del negocio de una organización en caso de se produzca un impacto. ¿Verdadero o falso?. verdadero. falso.

Si nos ponemos en contacto con una empresa que tiene registrados nuestros datos solicitando que cambien nuestro domicilio debido a que nos mudamos, estamos ejerciendo nuestro derecho de…. Oposición. Cancelación. Acceso. Rectificación.

Si tenemos una fotografía y queremos permitir el uso comercial de la misma y de las posibles obras derivadas, obligando a que su distribución se haga con una licencia igual, necesitamos una licencia…. Cc by-sa. Cc by-nc. Cc by. Copyleft.

Señala los tipos de datos clasificados de nivel alto por la LOPD. Dirección postal y email. Relativos a vida sexual. Relativos al estado de salud. Aquellos relativos a infracciones administrativas.

Señala los casos en los que sea de aplicación la LOPD. Datos almacenados en el ejercicio de actividades domésticas. Ficheros sometidos a la normativa sobre protección de materias clasificadas. Datos almacenados por una empresa en soporte físico (papeles, documentos, etc). Datos almacenados por una empresa en soporte digital.

Actualmente, la _____ se encuentra derogada dando paso desde 1999 a la Ley Orgánica de Protección de Datos. LSSI. LPI. LORP. LORTAD.

Si una determinada obra tiene una licencia Reconocimiento - NoComercial - CompartirIgual (by-nc-sa), señala las acciones que podremos realizar con ella: Hacer un uso comercial de una obra derivada. Redistribuir una obra derivada con la misma licencia sin hacer un uso comercial y reconociendo la autoría de la obra original. Utilizar la obra original con fines no comerciales reconociendo la autoría. Hacer un uso comercial de la misma.

une con flechas los conceptos. Sniffing. Phishing. Spoofing.

asocia cada tipo de ataque con su descripción. Denegación de servicio (DOS). Snifing. Spoofing. Phishing.

un extintor de incendios es una medida de seguridad. activa. fisica. pasiva. logica.

Los ataques de interrupción y de modificación normalmente atentan respectivamente contra la. integridad y no repudio. integridad y confidencialidad. confidencialidad y disponibilidad. disponibilidad e integridad.

La LSSI se aplica a aquellas servicios de internet siempre que. representen una actividad económica para el prestador del servicio. tengan una aplicación web en internet. tengan un número mínimo de registros en su sitio. sean ofrecidos por organizaciones sin ánimo de lucro.

Para verificar que se cumplen los objetivos de la política de seguridad, contamos con un instrumento de gestión de riesgos como es. El plan de contingencias. La auditoría. La LSSI. La autenticación.

Un ataque se produce cuando se materializa _____ que aprovecha alguna vulnerabilidad del sistema. Un activo,. Un virus,. Una amenaza,. Un impacto,.

Los ataques que se producen cuando los atacantes son conocedores de la vulnerabilidad antes que el propio fabricante y por tanto antes de que exista un parche para reparar la vulnerabilidad se denominan. Ataques de troyano. Ataques digitales. No tienen ningún nombre especial. Ataques de día cero.

Seguridad informática es la disciplina que se encarga de proveer a los _____ de una serie de elementos (normas, métodos, procedimientos) para conseguir que estos sean más fiables. Sistemas informáticos. Ordenadores. Usuarios. Periféricos.

Si tenemos una fotografía y queremos permitir el uso comercial de la misma y de las posibles obras derivadas, obligando a que su distribución se haga con una licencia igual, necesitamos una licencia…. Copyleft. Cc by. Cc by-nc. Cc by-sa.

Cuando una obra tiene una licencia Copyleft implica que dicha obra o contenido…. Tendrá permisos de copia, modificación y redistribución, y además impone la misma licencia a las copias y a las obras derivadas. Tendrá permisos de copia y modificación pero no de redistribución. Tendrá solamente permisos de copia. Tendrá permisos de copia, modificación y redistribución, y además las obras derivadas podrán tener cualquier tipo de licencia.

Los ataques de interrupción y de modificación normalmente atentan respectivamente contra la. Disponibilidad e integridad. Integridad y no repudio. Confidencialidad y disponibilidad. Integridad y confidencialidad.

Denunciar Test