Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESTI 30 Junio 2016

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
STI 30 Junio 2016

Descripción:
Examen STI Jaen

Autor:
AVATAR

Fecha de Creación:
22/01/2019

Categoría:
Universidad

Número preguntas: 30
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
AVATAR
Valentino Rossi ( hace 5 años )
Si encontráis algún fallo, enviadme un mensaje y lo corregiré
Responder
Temario:
Los cifrados de flujo se basan en aplicar transposiciones entre el mensaje y una secuencia secreta Verdadero Falso.
Internet es un sistema descentralizado Verdadero Falso.
Los distintos usuarios de un sistema operativo poseen cuentas, con una serie de privilegios asociados Verdadero Falso.
Los sistemas de permisos tienen el proposito de asociar ficheros a distintos usuarios de una computadora Verdadero Falso.
Hay que dar por hecho que en cualquier sistema se producen fallos Verdadero Falso.
Los criptosistemas asimetricos emplean una misma clave para cifrar y descifrar Verdadero Falso.
Una vulnerabilidad es la accion de aprovechar un agujero de seguridad Verdadero Falso.
Cualquier equipo conectado a Internet sufre de forma habitual ataques Verdadero Falso.
Una comunicacion a traves de SSL consta de dos fases: establecimiento (handshaking) y transferencia Verdadero Falso.
Un Criptosistema Seguro de Shannon no puede implementarse en la practica Verdadero Falso.
Todo criptosistema cumple la condicion Dk(Ek(m)) = m Verdadero Falso.
Una Honeynet captura habitualmente poca informacion, pero de mucho valor Verdadero Falso.
Las vulnerabilidades de un sistema pueden ser debidas al diseño, al uso, o a la implementacion Verdadero Falso.
Diceware es un metodo para crear contraseñas muy seguras, mediante el empleo de dados Verdadero Falso.
Las expectativas de seguridad recogen el funcionamiento real esperado de un sistema, incluyendo los riesgos que tiene Verdadero Falso.
Todo administrador de un sistema de informacion deberia revisar periodicamente alguna bug-traq Verdadero Falso.
Un Sistema de Deteccion de Intrusiones procesa automaticamente los datos de auditoria de seguridad, en busca de anomalias Verdadero Falso.
El cifrado de producto se basa en multiplicar las representaciones numericas de los mensajes Verdadero Falso.
Un sistema de archivos emplea el control de accesos para garantizar la confidencialidad y la disponibilidad de los datos Verdadero Falso.
Los sistemas operativos no suelen incorporar funciones especificas para la seguridad; éstas deben ser implementadas mediante programas adicionales Verdadero Falso.
La pregunta secreta para recuperar contraseñas degrada la seguridad de un sistema Verdadero Falso.
Se denomina daño a las alteraciones que se producen cuando el sistema funciona correctamente Verdadero Falso.
RSA es uno de los algoritmos asimetricos mas conocidos, sencillos y eficientes Verdadero Falso.
Un ataque de denegacion de servicio degrada la disponibilidad de la informacion Verdadero Falso.
Una S-Caja es la unidad basica de sustitucion en algoritmos de cifrado por bloques Verdadero Falso.
Las copias de seguridad deben estar en el mismo equipo que los datos, para facilitar su recuperacion en el caso de que se produzcan perdidas Verdadero Falso.
Un Sistema de Deteccion de Intrusiones permite proteger un sistema, mientras que un Honeypot suele emplearse para aprender de los atacantes Verdadero Falso.
La confusion esta asociada a la sustitucion de unos simbolos por otros, sin cambiarlos de lugar Verdadero Falso.
Una asociacion de seguridad en IPSec es una relacion bidireccional entre un emisor y un receptor que ofrece servicios de seguridad al trafico que transporta Verdadero Falso.
Los cifrados de transposicion se basan en alterar las posiciones de los simbolos en el mensaje Verdadero Falso.
Denunciar test Consentimiento Condiciones de uso