TD III
|
|
Título del Test:
![]() TD III Descripción: REPASO TD |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Lo valores activos de una organización son los siguientes: Objetos físicos útiles, infraestructura, valoración, recursos humanos e información. Objetos físicos útiles, infraestructura, tesorería, recursos humanos e información. Objetos materiales, infraestructura, tesorería, recursos humanos e información. Objetos físicos, infraestructura en uso, tesorería, recursos materiales e información. En la seguridad, hay que evitar principalmente. Los riesgos accidentales. Los riesgos intencionados. Los riesgos potenciales. Los riesgos de intrusión exterior. Dígame cuántas acepciones tiene el término “seguridad”. Cuatro. Cinco. Según la Directiva. Tres. “La organización responsable de proporcionar dicha condición”. Es una definición de: La Seguridad. Del modelo conceptual. De la Explotación del Sistema. De la Protección del Sistema. ¿Podríamos considerar la protección física como una de las acepciones de la Protección Básica del Sistema Electromagnética?. Si, estaría encuadrada dentro del Sistema de Protección Electromagnética. Si. Todas las respuestas son correctas según el caso. De ninguna manera. El sistema que garantiza la integridad de la información es un Sistema…. Electrónico. De Información. De Seguridad. De conformidad telemática. ¿Qué la información sea utilizable cuando sea necesaria es qué características de los objetivos del STIC?. La Confidencialidad. La utilidad de la Información. La Integridad. La disponibilidad. La implantación de la seguridad de la información. Dígame que afirmación le es aplicable a este término. Es un compromiso entre los costes. Todas las respuestas son correctas. Es la facilidad de uso. Es un proceso que requiere planificación. Adaptar operativa habitual de la Organización a las nuevas medidas de seguridad es uno de los paseos de qué de la implementación de la seguridad. Dígame a qué paso de la misma corresponde. El Mantenimiento. El análisis del peligro. A la relación de Riesgos. Ninguna respuesta es correcta. ¿Los agujeros físicos en un sistema de defensa se considera una vulnerabilidad de la seguridad?. Si. Según sea en el Primer Escalón de Seguridad Física. Si es en la Seguridad del factor humano, si. No. ¿La Modificación no autorizada de datos puede considerarse un ataque a nuestra confidencialidad?. Si. Siempre, es un ataque aunque esté autorizada. No. Todas las respuestas son incorrectas. La observación continua de nuestras medidas de seguridad es un paso…. De Gestión de Riesgos. De Mantenimiento. De vigilancia de recursos. De Seguridad del STIC. ¿Qué es la vulnerabilidad en un sistema?. Es la existencia de debilidades en el Sistema. La falta de software de seguridad informática. La falta de una clave de acceso que cumpla con los requisitos básicos de seguridad. Ninguna respuesta es correcta. ¿La vulnerabilidad de un sistema puede ser operacional?. Si. No. A veces. Según su naturaleza operativa. ¿Cuál es el elemento más vulnerable de la seguridad de las tecnologías de información?. Las redes sociales. El factor humano. El factor woftware. Internet. Por regla general, un “hacker” prefiere atacar un sistema de información utilizando la vulnerabilidad de la persona antes que atacar al sistema. Efectivamente, en caso de ser un “hacker” profesional. Efectivamente, en caso de ser un “hacker” amateur. Nunca. Siempre. Medidas que tratan de proteger al ordenador y a su entorno de amenazas físicas externas a los mismos. Estamos hablando de: La Seguridad. La Seguridad Física. La Seguridad de la Información. Ninguna respuesta es correcta. Enumere los pilares fundamentales de la Seguridad de la Información. La tecnología, los procedimientos y el software. La tecnología, los procedimientos y las personas. El Sistema, los procedimientos y el personal. El DIRCIS, EL STIC y la Autoridad Jurisdiccional. ¿Qué elemento de hoy en día presenta más exposición a un peligro externo?. Los teléfonos móviles. Los Ordenadores Personales. Las tablets. Todas las respuestas son correctas. ¿Podemos ser atacados informáticamente hablando a través de un smarth swatch?. Negativo. Pueden seguir nuestros movimientos a través de él. Afirmativo. Siempre y cuando se encuentre sintonizado en línea vertical. Programar el apagado automático de nuestro PC si no lo estamos utilizando durante más de 10 minutos es una buena forma de mejorar la seguridad de mi ordenador. Sin lugar a dudas. Es obligatorio en los ordenadores de los Cuarteles Generales y en la Fuerza. Si, pero es conveniente aumentar el tiempo a 15 minutos. No, no es un tiempo prudencial. ¿Es lo mismo un malware y un virus?. No. Si. Según su procedencia. Según su objetivo. ¿Cuál es el malware que está considerado de mayor velocidad de propagación?. El troyano. El virus. El backdoors. El gusano. De las siguientes contraseñas, diga cuál es la más recomendable desde el punto de vista de la seguridad de la información: VitMgE1984.*. VitMgE1984.*_sy/qe356-28. 34041998. QuieroaRocio. ¿Qué nos infecta los sistemas a través de programas P2P?. Un virus. Un gusano. Un troyano. Un stealers. Recibimos un correo electrónico en que se nos informa que hemos ganado un premio en la lotería de nuestra tienda de comestibles más utilizada. Esto, por regla general es un ataque…. Un stealers. Un virus. Un ataque informático básico. Phishing. Los phishing están siempre dirigidos a los elementos más bajos del organigrama empresarial, punto más débil del mismo. Falso. Verdadero. Nunca es atacado un sistema informático empresarial, siempre se ataca a ordenadores personales particulares. Depende de los factores que intervienen en el organigrama. ¿Cuántos tipos de phishing existen?. Tres. Cuatro. Cinco. Seis. Acumular en redes sociales un gran número de seguidores aunque no los conozcamos es una práctica no demasiado peligrosa. Depende de la red social. Si, estamos en una red privada. Si, siempre estaremos alerta. No, debemos eliminar aquellos “innecesarios”. Recibimos en Instagram una solicitud de seguimiento de una chica o de un chico que no conocemos pero que es muy atractiva o atractivo y que tiene su perfil abierto con multitud de fotografías personales en las que sólo sale ella o él. ¿Debemos desconfiar de ese perfil?. De ninguna manera. Lo normal es que quiera seguirnos a nosotros. No, sería absurdo. Debemos borrarlo de inmediato. Si, debemos preguntarnos cómo ha llegado a nuestro perfil. |




