option
Cuestiones
ayuda
daypo
buscar.php

STI 21 Enero 2016

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
STI 21 Enero 2016

Descripción:
Examen STI Jaen

Fecha de Creación: 2019/01/23

Categoría: Universidad

Número Preguntas: 30

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
Denunciar Comentario
Si encontráis algún fallo, enviadme un mensaje y lo corregiré
Responder
FIN DE LA LISTA
Temario:

Un administrador deberia revisar periodicamente alguna bugtraq. Verdadero. Falso.

Las expectativas de seguridad recogen el funcionamiento real esperado de un sistema, incluyendo los riesgos que tiene. Verdadero. Falso.

Aumentar la seguridad de un sistema suele conllevar una reduccion de la usabilidad, de la funcionalidad o de ambas. Verdadero. Falso.

Los ataques a un sistema informatico solo pueden ser llevados a cabo por personas con muchos conocimientos y gran motivacion. Verdadero. Falso.

Una condicion de carrera consiste en un camino de ejecucion entre varios procesos concurrentes que deja momentaneamente el sistema en una situacion vulnerable. Verdadero. Falso.

Los cifrados de transposicion consisten en sustituir unos simbolos por otros diferentes en el mensaje. Verdadero. Falso.

Un ataque de denegacion de servicio degrada la disponibilidad de la informacion. Verdadero. Falso.

El algoritmo de Diffie-Hellman es un refinamiento sobre el algoritmo RSA. Verdadero. Falso.

El control de acceso por contraseñas es un metodo que deposita la responsabilidad en el usuario. Verdadero. Falso.

La propiedad de integridad implica que la informacion de un sistema no puede sufrir ninguna modificacion. Verdadero. Falso.

La generalizacion del uso de las redes de computadores complica el control del acceso a la informacion, ya que es posible consultarla desde multiples dispositivos. Verdadero. Falso.

La reduccion de auditoria consiste en comprimir los ficheros de registro. Verdadero. Falso.

Las politicas de seguridad son el resultado de documentar las expectativas de seguridad. Verdadero. Falso.

Un sistema se considera seguro si la probabilidad de que se produzca un robo de datos, una manipulacion, o una interrupcion del servicio, esta por debajo de un limite tolerable. Verdadero. Falso.

El Criptoanalisis consiste en determinar el algoritmo de cifrado a partir de un conjunto de mensajes interceptados. Verdadero. Falso.

Internet es un sistema descentralizado. Verdadero. Falso.

La criptografia asimetrica es vulnerable frente a ataques de intermediario. Verdadero. Falso.

Un sistema de archivos emplea el control de accesos para garantizar la integridad de los datos. Verdadero. Falso.

Desde el punto de vista de la Seguridad, un ataque consiste en provocar un daño a un sistema de manera intencionada. Verdadero. Falso.

Un MAC es una funcion resumen que no necesita una clave para poder ser calculada. Verdadero. Falso.

Para reducir el tamaño de la ventana de exposicion conviene corregir las vulnerabilidades de forma rapida. Verdadero. Falso.

Una alteracion en un sistema generalmente se traduce en cambios no deseados de su software, pero no de los datos asociados. Verdadero. Falso.

En una empresa es obligatorio disponer de un documento de seguridad, con independencia del nivel al que pertenezcan los ficheros con datos personales. Verdadero. Falso.

Un sistema trampa jamás debe entorpecer la actividad de un intruso, para no despertar sospechas. Verdadero. Falso.

La Agencia Española de Proteccion de Datos proporciona unas directrices para redactar el documento de seguridad relativo al tratamiento de datos de caracter personal. Verdadero. Falso.

Los sistemas operativos no suelen incorporar funciones especificas para la seguridad; éstas deben ser implementadas mediante programas adicionales. Verdadero. Falso.

La pregunta secreta para recuperar contraseñas degrada la seguridad de un sistema. Verdadero. Falso.

Los errores (bugs) en los programas provocan molestias en los usuarios, pero no dañan los sistemas. Verdadero. Falso.

Ninguna computadora actual puede llevar a cabo 2^256 operaciones aritmeticas simples en un tiempo razonable. Verdadero. Falso.

Una escalada de privilegios se lleva a cabo siempre que un proceso solicita al Sistema Operativo el acceso a un recurso que estaba bloqueado. Verdadero. Falso.

Denunciar Test