Seguridad informática - Ilerna
|
|
Título del Test:
![]() Seguridad informática - Ilerna Descripción: Recopilación de preguntas de exámenes anteriores, PACs y otras daypo - ILERNA |



| Comentarios | |
|---|---|
| |
FIN DE LA LISTA |
|
La humedad relativa se aconseja que sea del: 50%. 10%. 25%. 65%. La temperatura idónea para los dispositivos eléctricos es de entre: 30º y 40º. 25º y 30º. 15º y 25º. 10º y 15º. Es el tipo más habitual para proteger los equipos. Activa la alimentación desde las baterías de forma automática al detectar un fallo en el suministro eléctrico. Offline interactivo. SAI Online. Offline pasivo. Cambiar. Offline interactivo. SAI Online. Offline pasivo. Se colocan entre la red eléctrica y los equipos. Están siempre enchufados a la corriente eléctrica, a la vez que proporcionan energía a los dispositivos que protegen. Offline interactivo. SAI Online. Offline pasivo. Las listas de control de acceso en Windows se llaman: Enable - Disable. Permisos - Derechos. Permitido - Denegado. Ninguna es correcta. ¿Cuál es el significado de "UGO" en Linux?. Administrador, Otros, Grupo. Propietario, Grupos, Otros. Root, Administrador, Propietario. ¿Cuales son las formas de la gestión de credenciales del usuario?. Ninguna es correcta. Verificación, Autorización. Autenticación, Verificación. Autenticación, Autorización. Selecciona los métodos para la autentificación de usuarios: Web Single Sign-Off, Secure Token. Secure Token, Contraseña de un solo uso. Ninguna es correcta. Contraseña de un solo uso, Single Sign On. Es la persona propietaria de los datos que se deben almacenar: Afectado. Cesionario. Encargado del tratamiento. Responsable del fichero. Es la persona responsable de todo el proceso de tratamiento de los datos. No tiene capacidad para decidir las razones del proceso, solo lo lleva a cabo: Afectado. Cesionario. Encargado del tratamiento. Responsable del fichero. ¿Qué norma ISO recoge los criterios para medir la eficacia de un SGSI?. ISO 27004. ISO 27006. ISO 27003. ISO 27001. Guía de interpretación de la implementación y gestión de la seguridad de la información en organizaciones del sector de telecomunicaciones basada en ISO/IEC 27002. ISO/IEC 27006. ISO/IEC 27011. ISO/IEC 27003. Ninguna es correcta. Algoritmo de cifrado simétrico: ASR. RSA. MNR. AES. Algoritmo de cifrado asimétrico: ASR. RSA. MNR. AES. Son programas que de diseminan entre los equipos. Su código se adjunta al de otro programa del sistema para facilitar su propagación y ocasionar causar los daños para los que ha sido diseñado. Troyanos. Virus. Gusanos. Todas son correctas. Son diseñados para propagarse por la red. No requieren que el usuario intervenga porque no se adhieren a ningún otro programa. Troyanos. Virus. Gusanos. Todas son correctas. |




