Test BIV T4.1 Conceptos de seguridad de los sistemas de información. Seguridad física. Seguridad lógica. Amenazas y vulnerabilidades. Tema 44

Descrição

Técnico Auxiliar Informático Test BIV Sistemas y Comunicaciones (Test BIV Tema 4) Quiz sobre Test BIV T4.1 Conceptos de seguridad de los sistemas de información. Seguridad física. Seguridad lógica. Amenazas y vulnerabilidades. Tema 44, criado por D. Israel Ligua Blacio em 17-03-2018.
D. Israel Ligua Blacio
Quiz por D. Israel Ligua Blacio, atualizado more than 1 year ago
D. Israel Ligua Blacio
Criado por D. Israel Ligua Blacio aproximadamente 6 anos atrás
17
1

Resumo de Recurso

Questão 1

Questão
01. ¿Qué norma ISO es la norma internacional para la Gestión de Riesgos? 2016 Ejecutivos Informática Aragón - Gr.C - Gr.C
Responda
  • a) 31000.
  • b) 27000.
  • c) 38500.
  • d) 20000.

Questão 2

Questão
02. ¿Cuál de los siguientes procesos no menciona MAGERIT v3 como que formaliza la confianza que merece un sistema de información para los cuales el análisis de riesgos es una piedra angular? 2016 Ejecutivos Informática Aragón - Gr.C - Gr.C
Responda
  • a) Evaluación.
  • b) Certificación.
  • c) Análisis.
  • d) Acreditación.

Questão 3

Questão
03. La arquitectura de seguridad 081 establece los siguientes servicios de seguridad: 2016 Ejecutivos Informática Aragón - Gr.C - Gr.C
Responda
  • a) Autenticación, Control de acceso, Confidencialidad, Integridad y No repudio.
  • b) Autenticación, Confidencialidad, Integridad, Auditoría y No repudio.
  • c) Autenticación, Control de acceso, Integridad, Auditoría y No repudio.
  • d) Autenticación, Control de acceso, Confidencialidad, Auditoría y No repudio.

Questão 4

Questão
04. El Servicio de No Repudio sirve para proteger a los usuarios de las redes telemáticas contra el hecho de que alguien niegue falsamente haber participado en algún evento o acción que haya tenido lugar. ¿Cuál de los siguientes NO es un servicio de dicho tipo? 2013 Operador Informática Libre Junta de Extremadura - Gr.C
Responda
  • a) No Repudio de Envío.
  • b) No Repudio de Destino.
  • c) No Repudio de Entrega.
  • d) No Repudio de Conocimiento.

Questão 5

Questão
05. Cual de las siguientes no es una técnica para medir riesgos en la metodología MAGERIT v3. 2015 Técnicos Informática Aragón - Gr.B
Responda
  • a) Técnicas gráficas.
  • b) Regresión de datos.
  • c) Sesiones de trabajo.
  • d) Valoración Delphi.

Questão 6

Questão
06. El mecanismo hardware usado para garantizar que solo los usuarios autorizados pueden usar o copiar aplicaciones software específicas se llama: 2015 Técnicos Informática Aragón - Gr.B
Responda
  • a) Dongle.
  • b) Clave.
  • c) SLA.
  • d) Door.

Questão 7

Questão
07. Si montamos un sistema RAID 0 con tres discos de 500 GBytes, 450 Gbytes y 300 Gbytes respectivamente, nuestro nivel RAID 0 presentará una única unidad lógica con una capacidad de: 2015 Técnicos Informática Aragón - Gr.B
Responda
  • a) 1250 GBytes.
  • b) 900 GBytes.
  • c) 300 GBytes.
  • d) Ninguna es correcta

Questão 8

Questão
08. Señale a que se denomina Single Sign-On (SSO): 2015 Técnicos Informática Aragón - Gr.B
Responda
  • a) Es un protocolo de cifrado para autenticar al usuario.
  • b) Es un procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación.
  • c) Está asociado al cifrado basado en Secure Sockect Layers (SSL).
  • d) Permite a través del protocolo de red HTTPS identificar a los usuarios en el acceso a servicios Web.

Questão 9

Questão
09. ¿Cuál de los siguientes software de backup no es propietario? 2015 Técnicos Informática Aragón - Gr.B
Responda
  • a) Acronis.
  • b) Amanda.
  • c) NovaBackup.
  • d) Symantec/Veritas.

Questão 10

Questão
10. Indique cual de los siguientes estándares se aplica a la seguridad de los sistemas informáticos 2015 Técnicos Informática Aragón - Gr.B
Responda
  • a) ISO 12207.
  • b) ISO 2167.
  • c) ISO 27002.
  • d) ISO 9004.

Questão 11

Questão
11. Indique cuál no es un elemento de MAGERIT: 2015 Técnicos Informática Aragón - Gr.B
Responda
  • a) Amenaza.
  • b) Activo.
  • c) Riesgo.
  • d) Salvaguarda.

Questão 12

Questão
12. Para la protección del puesto de trabajo, NO son necesarios los productos de una de las siguientes categorías: 2013 Cuerpo Auxiliar Extremadura - Gr.C
Responda
  • a) Antifraude.
  • b) Seguridad en movilidad.
  • c) Seguridad en los sistemas.
  • d) Gestión y control de acceso e identidad.

Questão 13

Questão
13. ¿Cuál de las siguientes categorías de servicios tienen una relación directa con la protección del puesto de trabajo? 2013 Cuerpo Auxiliar Extremadura - Gr.C
Responda
  • a) Planificación e implantación de servicios.
  • b) Control de dispositivos externos de almacenamiento.
  • c) Control de acceso a la red corporativa.
  • d) Autenticación.

Questão 14

Questão
14. “Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o consentimiento del propietario del ordenador”. ¿A qué término nos estamos refiriendo? 2013 Cuerpo Auxiliar Extremadura - Gr.C
Responda
  • a) Malware.
  • b) Spyware.
  • c) Anti-Spyware.
  • d) Antivirus.

Questão 15

Questão
15. La gestión unificada de amenazas (UTM) se refiere a un: 2016 Técnicos Auxiliares Informática Promoción Interna AGE - Gr. C
Responda
  • a) Grupo de expertos en seguridad de una organización.
  • b) Mecanismo para evaluar posibles amenazas.
  • c) Dispositivo de seguridad que proporciona integradas diferentes soluciones de seguridad perimetral.
  • d) Conjunto de salvaguardas dentro de un plan general de contingencias.

Questão 16

Questão
16. Se define “grayware” como: 2012 Centro Superior de Investigaciones Científicas - Gr.C
Responda
  • a) El software malicioso, sin incluir virus y troyanos, que actúa de forma molesta para el usuario
  • b) Todo el software malicioso
  • c) El software malicioso que captura las pulsaciones de las teclas en un ordenador
  • d) El software malicioso que se ejecuta sobre un conjunto de ordenadores que están controlados de forma remota

Questão 17

Questão
17. Los sistemas de detección de intrusos se utilizan para: 2012 Centro Superior de Investigaciones Científicas - Gr.C
Responda
  • a) Obtener información confidencial de los usuarios
  • b) Hacer un seguimiento de los lugares visitados en Internet por los usuarios de una institución
  • c) Analizar la red y generar alarmas ante actividades anómalas
  • d) Todas son ciertas

Questão 18

Questão
18. Si disponemos de 2 discos en RAID 0, el primero es una unidad de 10 GB y la segunda unidad tiene una capacidad 27 GB, se creará una unidad lógica resultante de: 2016 Técnicos Auxiliares Informática Promoción Interna AGE - Gr. C
Responda
  • a) 37 GB.
  • b) 40 GB
  • c) 20 GB.
  • d) 47 GB

Questão 19

Questão
19. ¿Contra qué protege un cortafuegos? 2012 Centro Superior de Investigaciones Científicas - Gr.C
Responda
  • a) Contra accesos no autorizados desde el exterior de una institución, empresa u organización.
  • b) Contra ataques desde el interior de una institución, empresa u organización.
  • c) Contra virus y troyanos.
  • d) Todas son ciertas.

Questão 20

Questão
20. ¿Qué es SQL Injection? 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
Responda
  • a) Un sistema en SQL que permite hacer una carga masiva de información en una base de datos.
  • b) Un tipo de ataque a páginas Web consistente en cambiar trozos de la URL por comandos SQL y recoger las respuestas del servidor Web.
  • c) Un sistema de copias de seguridad de bases de datos que permite recargar rápidamente los datos de una base de datos.
  • d) Un procedimiento que permite a dos bases de datos intercambiar consultas entre ellas usando el estándar SQL.

Semelhante

Revisão Para o ENEM em 20 dias
Alessandra S.
Origem das Palavras em Português
Alessandra S.
Resumo de Biologia - Ciclos da Vida e Evolução
Larissa Guimarães
Calendário de Estudos ENEM 2014
Alessandra S.
Direito Civil
GoConqr suporte .
Plano de estudos ENEM - Parte 2 *Exatas/Biológicas
GoConqr suporte .
Revisão de Química Geral (grandezas físicas, substâncias, misturas, estados físicos, modelos atômicos)
José Silva Santos
Plano de Aula em 5 minutos
GoConqr suporte .
Recursos hídricos
Homero Borba
Questões de Sais Minerais
Camila Carolina
Art. 5° da CF-88 parte III
Rafael Ferreira da Silva