Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESTI 10 Febrero 2012

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
STI 10 Febrero 2012

Descripción:
Examen STI Jaen

Autor:
AVATAR

Fecha de Creación:
22/01/2019

Categoría:
Universidad

Número preguntas: 30
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Las copias de seguridad no deben estar fisicamente en el mismo lugar en el sistema Verdadero Falso.
Un sistema se considera seguro si la probabilidad de que se produzca un robo de datos, una manipulacion, o una interrupcion del servicio, esta por debajo de un limite tolerable Verdadero Falso.
En Criptografia, hay que suponer que un atacante lo sabe todo sobre nuestro sistema, excepto los valores concretos de las claves que emplea Verdadero Falso.
El control de acceso por contraseñas es un metodo que deposita la responsabilidad en el usuario Verdadero Falso.
Una Honeynet captura habitualmente poca informacion, pero de mucho valor Verdadero Falso.
Lo mas razonable es tener una copia de seguridad, que se ira sobreescribiendo cada vez que se genere otra Verdadero Falso.
Una condicion de carrera se produce cuando dos recursos de red compiten por acceder a un mismo proceso Verdadero Falso.
El elemento mas caracteristico de una honeynet de segunda generacion (GenII) es el honeywall Verdadero Falso.
Existen programas maliciosos diseñados expresamente para eliminar vulnerabilidades de los sistemas Verdadero Falso.
Un bugtraq es una lista de correo electronico sobre vulnerabilidades y temas de seguridad Verdadero Falso.
Es inadmisible que Internet sea una red insegura; deberian prohibirla mientras puedan cometerse en ella crimenes tales como descargar discos de Chenoa, Ramoncin o Jarable de Palo Verdadero Falso.
AES (Rijndael) es uno de los algoritmos criptograficos mas modernos, y esta considerado como muy seguro Verdadero Falso.
Es conveniente tener la misma contraseña para los servicios esenciales, ya que asi sera mas facil de memorizar Verdadero Falso.
Una asociacion de seguridad en IPSec es una relacion unidireccional entre un emisor y un receptor que ofrece servicios de seguridad al trafico que transporta Verdadero Falso.
Las vulnerabilidades de un sistema pueden ser debidas al diseño, al uso o a la implementacion Verdadero Falso.
Podemos considerar que todos los sistemas informaticos tienen vulnerabilidades Verdadero Falso.
Un sistema de archivos emplea el control de accesos para garantizar la confidencialidad y la disponibilidad de los datos Verdadero Falso.
La ingenieria social consiste en aprovechar vulnerabilidades en redes como Facebook o Tuenti Verdadero Falso.
El algoritmo de Diffie-Hellman es un refinamiento sobre el algoritmo RSA Verdadero Falso.
La inversion en seguridad en una empresa debe ser la necesaria para hacerla totalmente segura Verdadero Falso.
Las expectativas de seguridad representan el funcionamiento ideal de un sistema Verdadero Falso.
El algoritmo DES no se considera seguro porque puede romperse por la fuerza bruta Verdadero Falso.
Los cifrados monoalfabeticos son aquellos en los que una letra del texto claro se convierte siempre en la misma letra en el texto cifrado Verdadero Falso.
El algoritmo RC4 emplea 256 S-Cajas Verdadero Falso.
Una auditoria de seguridad es el proceso de generar, almacenar y revisar eventos de un sistema de forma cronologica Verdadero Falso.
La criptografia asimetrica permite resolver el problema de la distribucion de claves Verdadero Falso.
Los distintos usuarios de un sistema operativo poseen cuentas, con una serie de privilegios asociados Verdadero Falso.
Los ataques a un sistema informatico solo pueden ser llevados a cabo por personas con muchos conocimientos y gran motivacion Verdadero Falso.
Se dice que un Sistema de Deteccion de Intrusiones da repuestas activas cuando esta programado para contraatacar a los intrusos que detecte Verdadero Falso.
Las copias de seguridad o backups deben realizarse con frecuencia Verdadero Falso.
Denunciar test Consentimiento Condiciones de uso