TEST BORRADO, QUIZÁS LE INTERESE: T1 seguridad informática.-Introducción a la Seguridad Info
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
T1 seguridad informática.-Introducción a la Seguridad Info Descripción: Tema 1 seguridad informática SMR Autor:
Fecha de Creación: 30/10/2024 Categoría: Informática Número Preguntas: 20 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
Riesgo = … x Vulnerabilidad x Valor del bien. ¿Qué elemento falta en la ecuación?
. Seguridad informática es la disciplina que se encarga de proveer a los _____ de una serie de elementos (normas, métodos, procedimientos) para conseguir que estos sean más fiables. Ordenadores, Sistemas informáticos, Usuarios, Periféricos, . La LOPDGDD hace referencia a los datos almacenados en ficheros, por tanto, para que sea de aplicación esos datos deben estar automatizados y almacenados en un soporte digital. ¿Verdadero o falso? Verdadero Falso . Señala los casos en los que sea de aplicación la LOPDGDD Datos almacenados por una empresa en soporte digital. Datos almacenados en el ejercicio de actividades domésticas. Ficheros sometidos a la normativa sobre protección de materias clasificadas. Datos almacenados por una empresa en soporte físico (papeles, documentos, etc). . Un extintor de incendios es una medida de seguridad: Activa. Pasiva. Física. Lógica. . Si nos ponemos en contacto con una empresa que tiene registrados nuestros datos solicitando que cambien nuestro domicilio debido a que nos mudamos, estamos ejerciendo nuestro derecho de… Acceso. Rectificación. Cancelación. Oposición. . Señala los tipos de datos clasificados de nivel alto por la LOPD: Dirección postal y email. Dirección postal y email. Relativos al estado de salud. Aquellos relativos a infracciones administrativas. . El objetivo de un plan de contingencias es garantizar la continuidad del negocio de una organización en caso de se produzca un impacto. ¿Verdadero o falso? Verdadero Falso. Una vez se han producido los daños, las medidas tomadas para restaurar el estado al momento previo a que se ocasionasen los daños, son medidas de… Prevención Detección. Recuperación. Colisión. . Si tenemos una fotografía y queremos permitir el uso comercial de la misma y de las posibles obras derivadas, obligando a que su distribución se haga con una licencia igual, necesitamos una licencia… Copyleft Cc by. Cc by-nc. Cc by-sa. . Actualmente, la _____ se encuentra derogada habiendo dado paso en 1999 a la Ley Orgánica de Protección de Datos. LSSI LPI, LOPD LORTAD. Para que exista la propiedad intelectual de una obra, su autor o autora debe estar inscrito en alguna sociedad privada de gestión como por ejemplo la SGAE. ¿Verdadero o falso? Verdadero Falso . ¿Cuál de las siguientes no es una obligación de una empresa que realiza publicidad a través de Internet según la LSSI? Cuando se envíe por correo electrónico o SMS, obtener previamente la autorización del destinatario y proporcionar procedimientos sencillos para retirar el consentimiento. Debe reconocerse el carácter publicitario del anuncio de forma inequívoca. Incluir en el sitio web datos sobre la autorización administrativa necesaria para prestar los servicios que ofrezca la empresa. En caso de realizar concursos o juegos promocionales las condiciones deberán estar expresadas claramente. . Cuando una obra tiene una licencia Copyleft implica que dicha obra o contenido… Tendrá permisos de copia, modificación y redistribución, y además impone la misma licencia a las copias y a las obras derivadas. Tendrá permisos de copia, modificación y redistribución, y además las obras derivadas podrán tener cualquier tipo de licencia. Tendrá solamente permisos de copia. Tendrá permisos de copia y modificación pero no de redistribución. . Un ataque se produce cuando se materializa _____ que aprovecha alguna vulnerabilidad del sistema. Un virus, Un impacto, Una amenaza, Un activo, . Como término genérico, la persona que realiza un ataque informático se denomina . Una avería en el servidor de una empresa de comercio electrónico hace que la página quede inoperativa durante unas horas y que además de pierdan los datos de algunos clientes. Este hecho significa que se ha atentado contra: La confidencialidad. La integridad. La disponibilidad. El no repudio. . Define la manera de hacer un buen uso de los recursos hardware y software de la organización: Una auditoría siempre debe realizarse por el personal capacitado interno a la empresa. Una auditoría siempre debe realizarse por personal contratado de una empresa externa especializada. Una auditoría puede realizarse tanto por personal de la empresa como por personal ajeno a la misma, siendo esta última opción la más aconsejable. Una auditoría puede realizarse tanto por personal ajeno a la empresa como por personal interno, siendo esta última opción la más aconsejable. . Asocia la siguiente afirmación con una de las opciones: Una política de seguridad, Un plan de contingencia, La seguridad pasiva, El riesgo, . La Ley de Propiedad Intelectual protege creaciones originales como puedan ser Una idea. Un libro. Una coreografía. Una imagen. . |
Denunciar Test