EXAMENMÓDULO6 Seguridad Logica
EXAMENMÓDULO6 Seguridad Logica
EXAMENMÓDULO6 Seguridad Logica
SEGURIDAD LÓ GICA
2.¿A qué tipo de amenaza del sistema nos referimos si hablamos de que se crean
nuevos objetos dentro del sistema?
a)Amenaza de interceptació n.
b)Amenaza de modificació n.
c)Amenaza de generació n.
Dos capítulos.
Tres capítulos.
Cuatro capítulos.
Verdadero.
Falso.
7.¿Qué instrucción nos dice que «uno de los objetivos fundamentales de la Agencia
Española de Protección de Datos es el de lograr la mayor transparencia en su
actividad, para una mejor garantía y tutela del derecho fundamental a la
protección de datos de carácter personal, en el marco del proceso de implantación
de la sociedad de la información»?
Instrucció n 1/1998, de 19 de enero, de la Agencia de Protecció n de Datos, relativa al
ejercicio de los derechos de acceso, rectificació n y cancelació n.
Medidas de seguridad.
Calidad de los datos objetos del tratamiento automatizado, forma y veces en que debe
efectuarse la notificació n y có mputo del plazo al que se refiere el artículo3 de la Ley
Orgá nica.
Á mbito de aplicació n.
Verdadero.
Falso.
12.¿Por qué es más recomendable distribuir archivos .rtf en vez de los aivos .doc?
Controlar y aislar las á reas de carga y descarga para evitar accesos no autorizados a los
recursos de proceso de datos.
Dirigir y dar soporte a la Gestió n de la Seguridad de la Informació n.
Configurar sus programas para que le avisen antes de abrir un archivo que contenga
macros.
Desde la disquetera.
Da igual desde donde arranque.
Desde c:
Virus mutante.
Gusano.
Caballo de Troya.
Verdadero.
Falso.
Spam.
Phishing.
Pharming.