TEST BORRADO, QUIZÁS LE INTERESE: T2 seguridad informática.- Seguridad en el Entorno Físico.
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
T2 seguridad informática.- Seguridad en el Entorno Físico. Descripción: tema 2 seguridad informática smr Autor:
Fecha de Creación: 06/12/2024 Categoría: Informática Número Preguntas: 27 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
¿Qué es una falsa aceptación en los sistemas biométricos?
una persona autorizada es confundida con otra persona autorizada.
una persona no autorizada puede entrar en el edificio.
una persona autorizada es confundida con una persona no autorizada.
una persona autorizada no puede entrar en el edificio.
. Una tarjeta de proximidad es una medida de control de acceso: dinámica. física. activa. estática. . Posibilidad de que un dispositivo biométrico no reconozca a una persona autorizada es: falsa aceptación. infalibilidad nivel de exigencia. falso rechazo. . ¿Qué es un falso rechazo en los sistemas biométricos? una persona autorizada es confundida con otra persona autorizada. una persona autorizada no puede entrar en el edificio. una persona intrusa puede entrar en el edificio. una persona intrusa puede entrar en el edificio. . Seguridad activa es: Numerar las plazas de aparcamiento. Evitar los tsunamis. Controlar el acceso físico al sistema. Medir los terremotos en el interior del edificio. . ¿Qué elementos son únicos y caracterizan al individuo de forma unívoca? El iris. La mano. El rostro. La retina. . La seguridad del local se puede clasificar como: Activa. Pasiva. Física. Lógica. . Las consecuencias de la explosión en el datacenter de The Planet han sido que: Ha dañado ordenadores y algunos datos contenidos en ellos. ¿Verdadero o falso? _____. Verdadero Falso . ¿Cuál de los siguientes crees que es un sistema biométrico? La huella plantar. La retina. La firma. La forma del rostro. . Probabilidad de que un dispositivo biométrico permita entrar a una persona no autorizada: infalibilidad. falso rechazo. nivel de exigencia. falsa aceptación. . Si un CPD está vigilado por cámaras de seguridad, ¿cuál es el objetivo de las cámaras? Proteger el software. Proteger al personal. Disuadir a los atacantes. Proteger el equipamiento informático. . Un sistema que puede conectarse a un PC se llama: autónomo. técnicamente autónomo. autónomo convertible. autónomo digital. . Cuál de los siguientes es un rasgo de comportamiento: Modo de andar. Tu contraseña. Voz. Modo de teclear. . Cuál es el promedio de tiempo de verificación de la huella dactilar: 0,5%. 0,005%. 0,05%. 0,0005. ¿Cuál es la tasa de error de los sistemas que utilizan el reconocimiento de la mano? 0,0001%. 0,001%. 0,01%. 0,1%. . ¿Qué medida de control de acceso son las contraseñas de los usuarios? La firma digital de cada usuario. El control de acceso que sólo conoce el personal de vigilancia Algo que sólo conocen los usuarios. Una llave electrónica. . ¿Cuál es el tiempo de verificación de la voz? 1,4sg. 5,1sg. 1,3sg. 1,5sg. . El vigilante de seguridad: Tiene acceso físico al sistema. Controlar el acceso físico al sistema. Verifica el personal por biometría. Puede y debe realizar otras tareas mientras vigila. . Una de las desventajas de la autenticación por posesión es la "Confusión". ¿Verdadero o falso? _____. Verdadero Falso . Podemos incluir como política de seguridad: expresiones legales que involucren sanciones. descripción de los espacios que deseamos proteger. sanciones a conductas de empleados o empleadas. descripción técnica de los mecanismos de seguridad. . ¿Cuál es la tasa de aceptación del iris? 0,01%. 0,0001%. 0,00001%. 0,001%. . Cuando hablamos de seguridad en el entorno físico de un sistema informático ¿a qué nos estamos refiriendo exactamente? A la salvaguarda de las personas. A las condiciones físicas del inmueble. A la protección de los datos. A los posibles fenómenos meteorológicos y desastres naturales. . Sinónimos de riesgo pueden ser: peligro, trance, contingencia, inseguridad, lance, ventura, fatalidad, desgracia, accidente, escollo, pero un antónimo de riesgo, es: . ¿Qué elementos son únicos y caracterizan al individuo de forma unívoca? Infalibilidad. Privacidad. Disponibilidad. Integridad. . Comparación de métodos biométricos. ¿Qué similitud hay entre utilizar la huella dactilar o la geometría de la mano como sistema biométrico? Identificación. Aceptación Estabilidad Ninguna. . ¿Qué propiedades tiene el calor corporal como rasgo biométrico? Universalidad. Perennidad Mensurabilidad. Permanencia. . ¿Qué se puede poner en peligro si un subsistema es un SPOF? La integridad de la información. La confidencialidad. Las personas. La disponibilidad. . |
Denunciar Test