Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEUF1 - M11

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
UF1 - M11

Descripción:
seguridad y alta disponibilidad (AsixCiber)

Autor:
Ester
(Otros tests del mismo autor)

Fecha de Creación:
19/02/2024

Categoría:
Informática

Número preguntas: 50
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
El almacenamiento que realizamos agrupando diferentes discos en un sistema centralizado, mediante el uso de una red informática, se denomina: NAS SAN Cloud Backup.
Si quiero buscar en internet un programa para saber qué pulsa en el teclado mi compañero de trabajo, estoy buscando: Una Spider Un Spybot Un KeyLogger Un SNORT.
El apartado del CIDAN que se responsabiliza de la información no pueda ser modificada es: No repudio Confidencialidad Disponibilidad Integridad.
Al sistema que permite a un usuario acceder a múltiples aplicaciones con una sola cuenta, se le denomina: LDAP Single Login SSO AD.
La persona física con funciones de gestión y control de la protección de datos, se denomina: Responsable del tratamiento Interesado Encargado del tratamiento Delegado de protección de datos.
El almacenamiento que cumple con los criterios de disponibilidad, o sea, acceso al mismo desde cualquier dispositivo y en cualquier momento, se denomina: NAS SAN Backup Cloud.
El nivel de seguridad que se aplica a datos religiosos, se denomina: Básico Avanzado Medio Alto.
El nivel de seguridad que se aplica a datos identificativos como teléfono y NIF, se denomina: Medio Básico Avanzado Alto.
Según el estudio que tienes en el tema, ¿cuál es el PIN más utilizado? 6969 1234 4444 0000.
La Ley que controla las transacciones comerciales en internet es: LOPD ISO/IEC 27001 UNE-ISO 17799 LSSICE.
Una de las herramientas que se han implantado para impedir los ataques de fuerza bruta es: No usar contraseñas con fechas de nacimiento Ya no se realizan este tipo de ataque debido al tiempo de proceso que necesitan Las contraseñas fuertes El CAPTCHA.
El apartado del CIDAN que se responsabiliza de la información solo esté a disposición del usuario adecuado es: Autenticación No repudio Confidencialidad Integridad.
Cuando el cliente es una oficina y nos está pidiendo un SAI, lo más normal es buscar uno de tipo: In-Line No necesita un SAI para una oficina Off-Line On-Line.
La Ley que protege los datos, en particular, es: LOPD UNE-ISO 17799 ISO/IEC 27001 LSSICE.
El cifrado en el que tenemos que enviar la clave secreta para poder realizar la comunicación se denomina: hash híbrido asimétrico simétrico.
La empresa que deberá devolver la información una vez finalizado el contrato, en las condiciones pactadas, se denomina: Delegado de protección de datos Interesado Responsable del tratamiento Encargado del tratamiento.
Los incidentes de seguridad, cuando se producen, deben de informarse a: la AEPD antes de 72 horas la AEPD después de 72 horas la AEPD antes de una semana la AEPD en el informe anual.
El CIDAN lo componen, por orden: Confidencialidad, Integración, Disponibilidad, Ataque y No repudio Confidencialidad, Integración, Disponibilidad, Autenticación y No repudio Confidencialidad, Integridad, Disponibilidad, Autenticación y No repudio Confidencialidad, Integración, Disociación, Autenticación y No repudio.
¿Con qué programa realizamos un análisis de vulnerabilidades en Kali? NESSUS MD5SUM Recuva GPG.
El recoger datos de forma fraudulenta implicará una sanción de tipo: Leve No se sanciona Muy grave Grave.
El no inscribir los ficheros de datos en la AEPD implicará una sanción de tipo: No se sanciona Muy grave Grave Leve.
¿Con qué programa comprobamos la integridad de una ISO descargada de internet? RSYNC NESSUS Recuva MD5SUM.
¿Con qué programa gestionamos el cifrado asimétrico en Linux? GPG RSYNC NESSUS Recuva.
¿Con qué programa realizamos la recuperación de los ficheros eliminados en entorno Windows? Recuva RSYNC GPG MD5SUM.
Dentro de las medidas de seguridad que recoge el ENS, ¿Dónde encontramos la Política de Seguridad? En el Marco Organizativo En el Marco Operacional En la Medidas de Protección No recoge este punto.
El apartado del CIDAN que se responsabiliza de la información esté a nuestra disposición el cualquier momento es: Integridad Confidencialidad Disponibilidad No repudio.
Los derechos ARCOLP se componen de: Acceso, rectificación, cancelación, oposición al tratamiento, legalización y portabilidad Acceso, rectificación, cancelación, oposición a la transmisión, limitación y portabilidad Acceso, rectificación, cancelación, oposición al tratamiento, limitación y portabilidad Acceso, relación, cancelación, oposición al tratamiento, limitación y portabilidad.
Ante una amenaza de corte de suministro eléctrico, tomaremos la siguiente medida: CPD CCTV SAI Biometría.
El archivo donde se encuentran encriptadas las contraseñas de linux es: /etc/hide /etc/users /etc/shadow /etc/passwd.
¿Qué mecanismos componen la Seguridad Informática? Prevención y restauración Detección y restauración Prevención, detección, restauración y análisis Detección, restauración y prevención.
Cuando hablamos de la tarjeta de crédito del banco, nos referimos a una SmartCard de tipo: Micro procesada Criptográfica Memoria Biométrica.
No consideramos un Dato: Un número de cuatro cifras al azar Un NIF Un dato de localización Un nombre.
El no atender a las consultas de la AEPD implicará una sanción de tipo: Leve Muy grave No se sanciona Grave.
El cifrado en el que emisor y receptor tienen su propio par de claves para poder realizar la comunicación se denomina: asimétrico híbrido hash simétrico.
Para realizar un Spidering necesitamos: Un Spybot Una Araña Web Una Spider y un Crawler Un KeyLogger.
El apartado del CIDAN que se responsabiliza de la información ha sido enviada por el emisor es: Autenticación No repudio Confidencialidad Integridad.
Si aplicamos una contraseña en el Grub2, lo estamos haciendo en: el Gestor de Arranque de Linux la página web de la empresa la BIOS el sistema operativo Linux.
La aplicación de Cookies: omo duran 24 horas, no hay problema con ellos y se admite su uso no requiere el consentimiento de los usuarios, pues son propiedad del prestador del servicio forman parte de la publicidad del prestador requiere el consentimiento de los usuarios.
La Ley que especifica qué controles de seguridad hay que implantar en un sistema informático es: LOPD UNE-ISO 17799 LSSICE ISO/IEC 27001.
¿Cuál es la tecnología biométrica más utilizada en los dispositivos móviles, en la actualidad: Iris Vasculares del dedo Huella digital Firma.
En un Cloud, donde se almacenan datos muy frecuentemente, ¿qué copia de seguridad aplicarías? Completa Completa + Integral Completa + Diferencial Completa + Incremental.
La persona física o jurídica que gestiona la información de un interesado, se denomina: Interesado Delegado de protección de datos Responsable del tratamiento Encargado del tratamiento.
El nivel de seguridad que se aplica a datos financieros, se denomina: Medio Alto Avanzado Básico.
¿Con qué programa realizamos una copia de seguridad remota en linux? MD5SUM GPG Recuva RSYNC.
El almacenamiento que realizamos agrupando diferentes discos en un único dispositivo, se denomina: Backup NAS SAN Cloud.
El apartado del CIDAN que se responsabiliza de la información robada no pueda ser accesible es: No repudio Confidencialidad Integridad Disponibilidad.
Con cual de los siguientes sistemas conseguimos el no repudio del emisor: Clave pública Clave privada Firma digital Clave simétrica.
Al sistema que combina una clave de acceso son una medida biométrica en un móvil, se le denomina: SSO Single Login AD MFA.
Una copia de seguridad cuyo objetivo es copiar poco datos, se denomina: Máxima Completa Diferencial Incremental.
A las vulnerabilidades en un sistema informático, que permiten a un intruso acceder a un sistema y disponer de permisos de administrador, se le denomina: Exploit Spam Virus Proxy.
Denunciar test Consentimiento Condiciones de uso