Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEUT1 - Adopción de pautas de seguridad informática

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
UT1 - Adopción de pautas de seguridad informática

Descripción:
Seguridad y alta disponibilidad (SAD)

Autor:
AVATAR

Fecha de Creación:
22/10/2022

Categoría:
Informática

Número preguntas: 38
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
El análisis de las vulnerabilidades del sistema puede hacerse on-line. ¿Verdadero o falso? Verdadero Falso.
La diferencia entre troyanos, virus y gusanos es: El troyano no causa ningún daño. El gusano no debe esperar a que se ejecute ningún fichero. El gusano no destruye. El troyano solamente ralentiza el sistema de red.
El DNI electrónico: Contiene una firma electrónica. Es una firma electrónica. Es un certificado electrónico. Encripta la información.
Un grupo electrógeno: Se alimenta de diesel. Utiliza cualquier tipo de combustible diferente de la electricidad. Necesita de la electricidad. Solamente se utiliza en instalaciones industriales grandes.
La contraseña "12a3abcA" es más segura que "a%cEr2t". ¿Verdadero o falso? Verdadero Falso.
Las backdoors son un tipo de malware: Que se instala en el sistema por contagio. Creado por los programadores de la aplicación. Que es una variedad de virus. Que se instala solamente en servidores, facilitando la entrada de otros programas.
Vulnerabilidad es lo mismo que amenaza. ¿Verdadero o falso? Verdadero Falso .
Existen organismos que se dedican a gestionar todo tipo de incidencias producidas por software, se denominan: CSIT CGI CERT GERT.
Aunque no haya vulnerabilidades sigue habiendo amenazas. ¿Verdadero o falso? Verdadero Falso .
El mayor porcentaje de infecciones es el producido por: Adware Troyanos Gusanos Virus.
Un sistema informático seguro es lo mismo que un sistema de información seguro: Sí Nunca Solamente si el sistema informático forma parte del sistema de información seguro. Solamente si el sistema de información forma parte del sistema informático.
La posibilidad de que se materialice o no una amenaza es: La definición de impacto. La definición de vulnerabilidad. La definición de ataque. Una definición de riesgo.
Un sistema es seguro si tiene las cualidades de: Fiabilidad e integridad. Fiabilidad, integridad, disponibilidad, confidencialidad. Fiabilidad, integridad, disponibilidad, confidencialidad y no repudio. Definidas en la regla ISO170002.
Un análisis forense se hace: Sobre un sistema en el que se ha producido una incidencia de seguridad. Sobre un sistema que no arranca. Sobre un sistema destruido. Sobre un sistema infectado por un virus.
Las evidencias digitales: Se pueden duplicar. Se pierden inmediatamente. Permanecen mientras el sistema tenga alimentación eléctrica. No se pueden recoger, hay que observarlas y describirlas.
Riesgo para un sistema informático es lo mismo que amenaza. ¿Verdadero o falso? Verdadero Falso .
Un activo de un sistema informático: Es un elemento de hardware. Puede ser una persona. Es un elemento de software. Es una amenaza para el sistema.
Un bug es un tipo de malware creado de manera intencionada. ¿Verdadero o falso? Verdadero Falso .
El acceso a un CPD de una persona no autorizada es: Una amenaza física. Una amenaza lógica. Una amenaza de modificación. Una amenaza de interrelación.
Las amenazas pueden ser: Físicas y lógicas. Lógicas. Físicas. Físicas o activas.
Las auditorías de seguridad no están estandarizadas. ¿Verdadero o falso? Verdadero Falso .
En un análisis de las vulnerabilidades del sistema: Se valoran los daños de un ataque, si no se produce, no se valoran. Se valoran las posibles amenazas. No es necesario identificar los activos del sistema. No se especifican las medidas de protección posibles.
Los sistemas de alimentación ininterrumpida son: Pilas y baterías. SAI y grupos electrógenos. Grupos electrógenos. Solamente los SAI.
La criptografía: Ha surgido con la era de la informática. Tiene como objetivo descifrar la información. Cifra los datos. Comprime los datos.
Uno de los pasos convenientes en el proceso de recuperación de datos es: Duplicar los datos y trabajar con la copia. Utilizar salas limpias. No dañar el soporte donde se almacenan los datos. Realizar el proceso con herramientas software.
Un sistema simétrico es: Más seguro que uno asimétrico. Un sistema con una clave. Un sistema con dos claves. Un sistema con una clave privada y otra pública.
Los SAI más extendidos son: Los ON-LINE. Los OFF-LINE. Los grupos electrógenos. Los interactivos.
DoS es: Un ataque producido por troyano. El resultado de un ataque producido por una bomba lógica. Un sistema sin software malicioso. Un sistema que cumple con la especificación calidad de servicio.
Una diferencia entre un troyano y un virus es: El virus no tiene por qué causar daños. El troyano no tiene por qué causar daños. El virus debe ser ejecutado para infectar. El troyano debe ser ejecutado para infectar.
Las amenazas pueden ser: De interrelación, modificación y fabricación. De interceptación y fabricación. De modificación, interrelación, identificación y fabricación. Físicas y de modificación.
Una botnet: Daña nuestro sistema ralentizándolo mucho. Es un grupo de ordenadores que funcionan como una red. Es un tipo de malware. Se autogestiona a través de un virus.
Los certificados digitales utilizan una sola clave. ¿Verdadero o falso? Verdadero Falso .
Un análisis de las vulnerabilidades del sistema: Valoración de los activos de un sistema. No tiene sentido si el sistema no es vulnerable. Es la valoración que el impacto de un ataque causaría. Solamente se hace si se ha producido un ataque sobre el sistema.
Las cookies: Son un tipo de malware. No causan problemas a un sistema informático. El único problema que causan es ocupar espacio en disco. Son un tipo de virus.
Un sistema informático seguro es lo mismo que un sistema de información seguro: Sí. Nunca. Solamente si el sistema informático forma parte del sistema de información seguro. Solamente si el sistema de información forma parte del sistema informático.
Las auditorías de seguridad no están estandarizadas. ¿Verdadero o falso? Verdadero Falso.
Un análisis forense se hace: Sobre un sistema en el que se ha producido una incidencia de seguridad. Sobre un sistema que no arranca. Sobre un sistema destruido. Sobre un sistema infectado por un virus.
Vulnerabilidad es lo mismo que amenaza. ¿Verdadero o falso? Verdadero Falso.
Denunciar test Consentimiento Condiciones de uso