TEST BORRADO, QUIZÁS LE INTERESE: ASIR M11. PAC5 Test General UF1
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
ASIR M11. PAC5 Test General UF1 Descripción: Seguridad y Alta Disponibilidad Autor:
Fecha de Creación: 10/10/2024 Categoría: Informática Número Preguntas: 22 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
En los sistemas GNU/Linux para realizar copias de seguridad automatizadas no se emplea el comando: Tar. Bkp. Crontab. Gzip. Con respecto a un análisis forense: Se realiza siempre a priori de detectar vulnerabilidades. Se debe realizar semanalmente. Se realiza siempre a posteriori de detectar vulnerabilidades. Se realiza tan solo cuando el sistema de información ha muerto. Una de las siguientes medidas no pertenece a la seguridad lógica: Contraseñas SW antimalware SAI Copia de seguridad. Indica cuál de los siguientes datos y archivos no está sujeto a la LOPD: Archivo con base de datos de música en mi casa. Facturas emitidas con datos de clientes de un taller mecánico. Apuntes en papel sobre un cliente en un restaurante. Ficha de inscripción en papel con datos de un centro polideportivo. En caso de tener una instalación CPD crítico con un suministro eléctrico muy fluctuante, el tipo de SAI a utilizar es: Línea interactiva. Online o doble conversión. Offline. Inline. ¿En qué año aparece la LOPD? 2004 1995 1999 1990. La primera característica a garantizar en un sistema seguro es: Disponibilidad Integridad No repudio 2Confidencialidad. En caso de solicitarme una entidad datos relativos a salud, las medidas de seguridad que deberá adoptar internamente en sus ficheros serán de nivel: Medio No los puede registrar si no es un centro sanitario Bajo Alto. ¿Cuál es el estándar ISO en materia de auditoría de sistemas de información? ISO 9001. ISO 27000. ISO 27001. ISO 27002. Un hacker: A veces posee una finalidad maliciosa (los crackers son un ejemplo). Es un curioso con una finalidad conocida. La mayoría de las veces tiene una finalidad maliciosa. Siempre tiene una finalidad maliciosa. ¿Cuál es el estándar ISO de buenas prácticas en materia de seguridad informática? ISO 27002 ISO 9001 ISO 27000 ISO 27001. Si el espacio que disponemos para realizar copias de seguridad es limitado, éstas deben ser: Completas Diferenciales Completas + Diferenciales Incrementales. Indica qué sentencia es falsa: Confidencialidad es desvelar datos a usuarios no autorizados; que comprende también la privacidad (la protección de datos personales). Todas las sentencias anteriores son falsas. Disponibilidad es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados. La integridad permite asegurar que los datos no se han falseado. El phising: Es un tipo de malware o virus. Se propaga mediante correo electrónico siempre. Se contrarresta con un spyware. Es un tipo de fraude bancario. Una vez se realiza una auditoría: Es recomendable volver a realizarlas periódicamente. Es poco probable que todo esté perfecto. Si todo se encuentra correcto no es necesario volver a realizar auditorías. Es recomendable volver a realizarlas periódicamente, pero ya no tan exhaustivas. ¿Qué elemento de un sistema informático se considera más crítico a la hora de protegerlo? Hardware Datos Comunicaciones Software. La LOPD afecta a ficheros: Solo en soporte de papel. Solo en soporte electrónico. Solo en soporte electrónico pero estructurados. Tanto en soporte papel como electrónico. El organismo que regula y supervisa la protección de datos personales en los ficheros de empresa es: Agencia Española de Protección de Datos (AGPD). Agencia Española de Protección Personal (AEPP). Agencia de Protección de Datos Españoles (APDE). Asociación Española de Profesionales del Diseño (AEPD). ¿En qué año aparece la LSSICE? 1999 2004 1990 2002. La LSSICE no regula aspectos como: La información legal sobre los webmaster. La publicidad a través del correo electrónico. El comercio electrónico. El precio de los SMS. Las SAIs: Permiten conectarme ininterrumpidamente a la red eléctrica. Son programas que permiten mantener la confidencialidad. Son dispositivos de almacenamiento de alta disponibilidad. Suministran corriente eléctrica frente a los cortes de luz. Las medidas de seguridad biométricas: Permiten el acceso a un sistema mediante contraseña asimétrica. Emplean la biología para medir parámetros de seguridad. Son el fundamento de la identificación mediante certificado digital. Emplean características biológicas para identificar usuarios. |
Denunciar Test