option
Cuestiones
ayuda
daypo
buscar.php

Seguridad informatica 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad informatica 2

Descripción:
seguridad en el entorno fisico

Fecha de Creación: 2022/11/13

Categoría: Otros

Número Preguntas: 30

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Las consecuencias de la explosión en el datacenter de The Planet han sido que: Ha dañado ordenadores y algunos datos contenidos en ellos. ¿Verdadero o falso? _____. Verdadero. Falso.

Podemos incluir como política de seguridad: Seleccione una o más de una: expresiones legales que involucren sanciones. sanciones a conductas de empleados o empleadas. descripción técnica de los mecanismos de seguridad. descripción de los espacios que deseamos proteger.

¿Cuál es el tiempo de verificación de la voz? Seleccione una o más de una: 1,5sg. 5,1sg. 1,4sg. 1,3sg.

Probabilidad de que un dispositivo biométrico permita entrar a una persona no autorizada: infalibilidad. falsa aceptación. falso rechazo. nivel de exigencia.

¿Cuál es la tasa de aceptación del iris? Seleccione una o más de una: 0,0001%. 0,001%. 0,01%. 0,00001%.

Un sistema que puede conectarse a un PC se llama: Seleccione una: autónomo convertible. autónomo digital. técnicamente autónomo. autónomo.

Cuando hablamos de seguridad en el entorno físico de un sistema informático ¿a qué nos estamos refiriendo exactamente? Seleccione una: A las condiciones físicas del inmueble. A la protección de los datos. A la salvaguarda de las personas. A los posibles fenómenos meteorológicos y desastres naturales.

¿Cuál de los siguientes crees que es un sistema biométrico? Seleccione una: La retina. La huella plantar. La forma del rostro. La firma.

Sinónimos de riesgo pueden ser: peligro, trance, contingencia, inseguridad, lance, ventura, fatalidad, desgracia, accidente, escollo, pero un antónimo de riesgo, es: (en minúsculas todo incluido la primera letra).

¿Qué es una falsa aceptación en los sistemas biométricos? Seleccione una o más de una: una persona autorizada no puede entrar en el edificio. una persona no autorizada puede entrar en el edificio. una persona autorizada es confundida con una persona no autorizada. una persona autorizada es confundida con otra persona autorizada.

Si un CPD está vigilado por cámaras de seguridad, ¿cuál es el objetivo de las cámaras? Seleccione una o más de una: Disuadir a los atacantes. Proteger el equipamiento informático. Proteger el software. Proteger al personal.

Cuál es el promedio de tiempo de verificación de la huella dactilar: Seleccione una o más de una: 0,005%. 0,0005%. 0,05%. 0,5%.

Relaciona cada concepto con su definición: Tasa de falso rechazo. asa de falsa aceptación. Tiempo de verificación. Desempeño.

Posibilidad de que un dispositivo biométrico no reconozca a una persona autorizada es: infalibilidad. falsa aceptación. falso rechazo. nivel de exigencia.

Comparación de métodos biométricos. ¿Qué diferencia hay entre utilizar la huella dactilar o la geometría de la mano como sistema biométrico? Seleccione una o más de una: Aceptación. Estabilidad. Ninguna. Identificación.

Una tarjeta de proximidad es una medida de control de acceso: Seleccione una o más de una: estática. dinámica. activa. física.

¿Cuál es la tasa de error de los sistemas que utilizan el reconocimiento de la mano?. 0,1%. 0,0001%. 0,01%. 0,001%.

¿Qué se puede poner en peligro si un subsistema es un SPOF? Seleccione una o más de una: La disponibilidad. Las personas. La confidencialidad. La integridad de la información.

Un política de seguridad que cubre todos los aspectos relacionados con la misma es: (todo en minusculas y sin acento).

¿Qué propiedades tiene el calor corporal como rasgo biométrico? Seleccione una o más de una: Permanencia. Universalidad. Perennidad. Mensurabilidad.

Una tarjeta de proximidad es una medida de control de acceso1: Seleccione una o más de una: estática. dinámica. activa. física.

La RFC ______define Política de Seguridad como: "una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requerirán.".

¿Qué medida de control de acceso son las contraseñas de los usuarios? Seleccione una o más de una: El control de acceso que sólo conoce el personal de vigilancia. Algo que sólo conocen los usuarios y el administrador. Una llave electrónica. La firma digital de cada usuario.

Una de las desventajas de la autenticación por posesión es la "Confusión". ¿Verdadero o falso? _____. Verdadero. Falso.

La seguridad del local se puede clasificar como: Seleccione una o más de una: Lógica. Pasiva. Activa. Física.

¿Qué elementos son únicos y caracterizan al individuo de forma unívoca? Seleccione una o más de una: Infalibilidad. Integridad. Disponibilidad. Privacidad.

Seguridad activa es: Seleccione una: Numerar las plazas de aparcamiento. Evitar los tsunamis. Medir los terremotos en el interior del edificio. Medir los terremotos en el interior del edificio.

Cuál de los siguientes es un rasgo de comportamiento: Seleccione una o más de una: Voz. Modo de andar. Modo de teclear. Tu contraseña.

¿Qué elementos son únicos y caracterizan al individuo de forma unívoca? Seleccione una o más de una: La retina. El iris. El rostro. La mano.

¿Qué es un falso rechazo en los sistemas biométricos? Seleccione una o más de una: una persona autorizada no puede entrar en el edificio. una persona intrusa puede entrar en el edificio. un intruso suplanta la personalidad de una persona autorizada. una persona autorizada es confundida con otra persona autorizada.

Denunciar Test