option
Cuestiones
ayuda
daypo
buscar.php

Examenes Seguridad Informatica (Grado Medio)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Examenes Seguridad Informatica (Grado Medio)

Descripción:
Seguridad Informatica Test 1

Fecha de Creación: 2013/06/01

Categoría: Informática

Número Preguntas: 16

Valoración:(43)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué es la autenticación?. La autenticación es la situación en la cual se puede verificar que un documento ha sido elaborado (o pertenece) a quien el documento dice. La autenticación es la situación en la cual se puede verificar que un documento ha sido cifrado por el remitente. La autenticación es la situación en la cual se puede verificar que un documento ha sido recibido por el destinatario. La autenticación es la situación en la cual se puede verificar que un documento ha sido modificado. Ninguna de las anteriores.

Si cifro y descifro con dos claves distintas e inversas, estoy hablando de cifrado. De clave pública. Simétrico. Elíptico. Simétrico de doble clave. ¿Eso existe?.

Si cifro y descifro con la misma clave, estoy hablando de clave. asimétrica. simétrica. elíptica. pgp. firma electrónica.

Como crees que podrías evitar los virus de USB y, al mismo tiempo, acceder al contenido del lápiz de memoria. Deshabilitar el autoarranque de los dispositivos que se conecten al ordenador. No insertando el lápiz en el ordenador. Formateando el USB. Accediendo desde otro sistema operativo al lápiz de memoria.

¿Cómo llegan los virus? Marca la que no sea cierta. Explotando una vulnerabilidad. Por la compra de un disco duro. Por un archivo malicioso. Ingeniería social. Dispositivos extraíbles.

¿Qué pretenden las cookies maliciosas?. Permiten mostrar publicidad al usuario. Facilitar la navegación por las páginas web. Monitorizar el comportamiento del usuario. Consultan información privada del ordenador del usuario.

¿Qué es la disponibilidad?. Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable cuando estos lo requieran. Se trata de la capacidad de un servicio, de unos datos o de un sistema, de ser restaurados, en caso de pérdida, por los usuarios (o procesos) autorizados cuando estos lo requieran. Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios (o procesos) cuando estos lo requieran. Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran. Se trata de la robustez de un servicio, de unos datos o de un sistema, ante el acceso y uso por los usuarios (o procesos) no autorizados cuando estos lo requieran.

¿Qué es el malware?. Malware es un término para referirse a cualquier tipo de software de publicidad que se instala en los sistemas. Malware es un término genérico para referirse a cualquier troyano molesto que se instala en los sistemas. Malware es un término genérico para referirse a cualquier tipo de software malicioso o molesto que se instala en los sistemas. Malware es un término genérico para referirse a cualquier virus molesto que se instala en los sistemas. Malware es un término genérico para referirse a cualquier gusano molesto que se instala en los sistemas.

Marca dos ataques típicos de red. Ataques del panal de miel. Ataques de denegación de servicio. Ataques de puerta trasera o backdoor. Ataques de borrado de ficheros. Ataques de sustitución de identificador.

Selecciona dos métodos de cifrado antigüos. Espartano. César. Romano. escítala. Encriptacion.

¿Qué es el no repudio en origen?. El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. El emisor no puede negar que el destinatario recibió en envío. El receptor no puede negar que el emisor realizó el envío. El emisor no puede negar que envío porque el destinatario tiene pruebas del envío.

En qué consiste el método "sharing secret"?. No existe ese método. El texto se firma y todos tienen la certeza de que el texto no ha sido manipulado. Para poder cifrar el texto se necesitan de un número N de claves, pero para descifrarlo no. Es el método de clave asimétrica por el que el texto se cifra con una clave privada y se descifra con una pública que es la que se comparte entre varias personas.

Selecciona la opción que no representa una acción de un virus. Exploit. Bulo. Espía. Bomba lógica. Gusano.

Cuando recibimos correo electrónico de remitentes que no conocemos y con contenidos que son ofertas comerciales o no nos interesan en absoluto, estamos recibiendo. Gusano. Spam. Virus. Phising. Troyano.

¿Qué es el texto claro?. El texto recibido por el destinatario. El texto cifrado por el remitente. El texto a proteger por el remitente. El texto enviado por el remitente.

Selecciona el dispositivo al que no afecta los virus. Ordenadores personales. Servidores. Televisor. Telefonos Moviles. Videoconsolas.

Denunciar Test