Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad informática SMIR. Test 4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad informática SMIR. Test 4

Descripción:
Test evaluable (UF4)

Autor:
AVATAR

Fecha de Creación:
06/11/2021

Categoría:
Informática

Número preguntas: 10
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Gracias a la seguridad activa podemos evitar, en la medida de lo posible, que se produzca un daño causado por la infección de un software malicioso en nuestra máquina. Verdadero Falso.
En un plan de contingencia, la primera fase trata sobre: Realizar el plan de prueba, para poder evaluar la situación Deliberar que estrategia se debe tomar para solventar la incidencia Determinar el alcance de los daños Concienciar a los empleados para realizar sus tareas de forma segura .
¿Cuál de las siguientes sentencias es FALSA? Los gusanos son similares a los virus pero no necesitan la intervención del humano. Backdoor y Proxy son algunos de los troyanos típicos Normalmente los virus tienen la característica de replicarse. El término troyano o caballo de Troya tiene su origen en la hazaña de Eurípedes y su ejército troyano durante la guerra contra Esparta.
Con el sistema simétrico necesitaremos una llave privada para cifrar y una pública para descifrar los mensajes. Verdadero Falso.
Relaciona los siguientes conceptos en parejas: AES RSA Información no alterada Seguridad al acceso a la información de un usuario autorizado Autentificación.
Una de las diferencias entre los IDS Tripwire Enterprise y Snort es que el primero está diseñado solo para Windows y el segundo es de código abierto y por tanto está diseñado solo para Linux. Verdadero Falso.
¿En qué consiste el software de congelación? Consiste en un método en el cual cada vez que se reinicia el sistema obtenemos la misma información y estado del software original Consiste en ir realizando "congelaciones" o copias de seguridad a lo largo de los diferentes días o meses. De tal modo en el futuro, cuando ocurra una infección, podemos cargar y restaurar el sistema con estas "congelaciones" o copias antiguas. Consiste en un método por el cual el sistema se recupera gracias a la desinfección del software maligno por medio de programas fríos que detectan y eliminan software malicioso. .
¿Cuál de estas sentencias es falsa? En la firma electrónica ordinaria tanto emisor como receptor utilizan la función hash En la firma electrónica con árbitro se necesita una tercera persona/entidad que conozca la autenticidad de las claves de los usuarios implicados. En la firma electrónica ordinaria, con una clave pública el emisor puede cifrar el mensaje En la firma electrónica ordinaria se usa un cifrado asimétrico .
Una vez se establece el certificado digital de manera correcta a un usuario totalmente autentificado por la entidad correspondiente que suministra el certificado podremos decir que ese certificado será único para esa persona y con una validez sin caducidad. Verdadero Falso.
¿Cuál de estas afirmaciones es Falsa? Los certificados se pueden utilizar para firmar documentos o garantizar la confidencialidad en las comunicaciones. Ante una incidencia de seguridad, se debe disponer de un informe anteriormente diseñado para registrar los incidentes ocasionados por el sistema. Ante una solicitud de certificado digital, la autoridad correspondiente debe firmar dicho certificado con la clave pública de la autoridad. De ese modo garantizamos la validez del certificado en cuestión y entonces podemos enviarlo al interesado (el cual anteriormente debió ser autentificado para evitar suplantaciones de identidad).
Denunciar test Consentimiento Condiciones de uso