Tema 2 Seguridad Informatica
![]() |
![]() |
![]() |
Título del Test:![]() Tema 2 Seguridad Informatica Descripción: Seguridad ASIR |




Comentarios |
---|
NO HAY REGISTROS |
¿Segun La Certified Ethical Hacker, ¿cuantas fases tiene todo ataque a un sistema informatico?. Cinco. Cuatro. Tres. Una vez que un atacante ha accedido a un sistems, se asegura un metodo para entrar en el futuro, denominado: Vulnerability scanner. Backdoor. Dumpster diving. Al finalizar el proceso de autentificacion nos encotramos con que: El usuario no es identificado como un usuario autorizado y no se le permite iniciar sesion. El usuario es identificado como un usuario autorizado y se le permite iniciar sesion. Cualquiera de las opciones anteriores es valida. En una ACL solo se le pueden asignar permisos a grupos de usuarios. Verdadero. Falso, solo a usuarios individuales. Falso, a grupos y usuarios, pero se aconseja asignarlos solo a grupos de usuarios. Para el funcionamiento de SSO es necesaria la intervencion de un servidor central en el que todas las aplicaciones confian, denominado: Token. SSO Server. Servidor de identidades. Que significa AAA cuando hablamos de protocolos de autentificacion?. Authentication, Assimilation and Assembling. Administration, Actualisation and Authorization. Authentication, Authorization and Accounting. ¿Cuántos discos se pueden averiar en un RAID 5 para que no se produzca pérdida de datos?. Solo uno. Tantos como discos tenga el RAID menos 1. Varios, mientras no sea el disco que contiene los códigos de paridad. Que nombre recibe la unidad que un servidor iSCSI pone a disposición de los siste mas cliente?. iSCSI LUN. ISCSI Target. iSCSI Initiator. Según la LOPD, los servidores que almacenan datos personales no pueden estar ubicados: Fuera de España. Fuera de la UE. Pueden estar ubicados en cualquier parte del planeta, siempre que exista un contrato de confidencialidad. Qué tipo de copia de seguridad permite file versioning?. Completa. Diferencial. Incremental. |