EXAMENMÓDULO6 Seguridad Logica

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

EXAMEN MÓ DULO 6.

SEGURIDAD LÓ GICA

1.Uno de los objetivos que persigue la seguridad lógica es:

a)Restringir el acceso a los programas y archivos.


b)Modificar cualquier archivo.
c)Asegurar que la informació n trasmitida sea recibida no só lo por el destinatario.

2.¿A qué tipo de amenaza del sistema nos referimos si hablamos de que se crean
nuevos objetos dentro del sistema?

a)Amenaza de interceptació n.
b)Amenaza de modificació n.
c)Amenaza de generació n.

3.¿Cómo se denomina a los atacantes que se introducen en un sistema sin


autorización y pueden ser internos o externos a la organización?

a)Có digo malicioso.


b)Espías.
c)Hackers.

4.¿Cuáles de las siguientes es un método de control de acceso interno?

a)Firewalls o puertas de seguridad.


b)Palabras clave (Passwords).
c)Dispositivos de control de puertos.

5.¿En cuántos capítulos está dividida la Ley 5/1998 de 6 de marzo de


incorporación al Derecho español de la Directiva 96/9/CE, del Parlamento
Europeo y del Consejo, de 11 de marzo de 1996, sobre la protección jurídica de las
bases de datos?

Dos capítulos.
Tres capítulos.
Cuatro capítulos.

6.Confirma si la siguiente afirmación es correcta: “Ningún sistema de control


resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo”.

Verdadero.
Falso.
7.¿Qué instrucción nos dice que «uno de los objetivos fundamentales de la Agencia
Española de Protección de Datos es el de lograr la mayor transparencia en su
actividad, para una mejor garantía y tutela del derecho fundamental a la
protección de datos de carácter personal, en el marco del proceso de implantación
de la sociedad de la información»?
Instrucció n 1/1998, de 19 de enero, de la Agencia de Protecció n de Datos, relativa al
ejercicio de los derechos de acceso, rectificació n y cancelació n.

Instrucció n 1/2004, de 22 de diciembre, de la Agencia Españ ola de Protecció n de Datos


sobre publicació n de sus Resoluciones.
Instrucció n 1/2000, de 1 de Diciembre, de la APD, relativa a las normas por las que se
rigen los movimientos internacionales de datos.

8.¿En qué resolución de aprueban los modelos normalizados en soporte papel,


magnético y telemático a través de los que deberán efectuarse las solicitudes de
inscripción en el Registro General de Protección de Datos?

Resolució n de 30 de mayo de 200 de la Agencia de protecció n de datos.


Resolució n de 22 de junio de 2001, de la Subsecretaría de Justicia.
Resolució n de 16 de noviembre de 1998, de la secretaría de estado de seguridad

9.¿A qué hace referencia el Capítulo II del R.D 428/1993 de 26 de marzo?

Ó rganos de la agencia de protecció n de datos.


Régimen econó mico, patrimonial y de personal.
Funciones de la agencia de protecció n de datos.

10.¿A que hace referencia el Capítulo primero de la Instrucción 1/1995, de 1 de


marzo, de la Agencia de Protección de Datos, relativa a prestación de servicios de
información sobre solvencia patrimonial y crédito?

Medidas de seguridad.

Calidad de los datos objetos del tratamiento automatizado, forma y veces en que debe
efectuarse la notificació n y có mputo del plazo al que se refiere el artículo3 de la Ley
Orgá nica.

Á mbito de aplicació n.

11.Confirma si la siguiente afirmación es verdadera o falsa: “Un e-mail puede


incorporar un virus en una macro”.

Verdadero.
Falso.

12.¿Por qué es más recomendable distribuir archivos .rtf en vez de los aivos .doc?

Ocupan má s que los archivos .doc y soportan mejor las macros.


Ocupan menos que los archivos .doc y soportan mejor las macros.
Ocupan menos que los archivos .doc y no soportan macros.

13.¿Qué objetivo persigue la política de Seguridad de la información de la


empresa?

Controlar y aislar las á reas de carga y descarga para evitar accesos no autorizados a los
recursos de proceso de datos.
Dirigir y dar soporte a la Gestió n de la Seguridad de la Informació n.
Configurar sus programas para que le avisen antes de abrir un archivo que contenga
macros.

14.Para proteger un ordenador de los virus, es importante asegurarse de que esté


configurado para arrancar primero:

Desde la disquetera.
Da igual desde donde arranque.
Desde c:

15.¿Qué virus informático es un programa que se reproduce a sí mismo y que no


requiere de un anfitrión, pues se "arrastra” por todo el sistema sin necesidad de
un programa que lo transporte?

Virus mutante.
Gusano.
Caballo de Troya.

16.Confirma si la siguiente afirmación es verdadera o falsa: “Un método común de


introducir virus en una empresa es a través del trabajo traído de casa”.

Verdadero.
Falso.

17.Completa la siguiente afirmación con la opción correcta: “Se llama


___________ , correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido, habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor”.

Spam.
Phishing.
Pharming.

18.¿Qué es una red inalámbrica?


Es una de las tecnologías usadas por los mó viles de tercera generació n (3G, también
llamado W-CDMA), sucesora de GSM.
Es un dispositivo de hardware para interconexió n de red de ordenadores que opera en la
capa tres (nivel de red).
Es una red que permite a sus usuarios conectarse a una red local o a Internet sin estar
conectado físicamente, sus datos (paquetes de informació n) se transmiten por el aire.
19.Completa la siguiente afirmación con la opción correcta: “El __________ ofrece
un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad
sospechosa, este generara una alarma ante la posibilidad de que ocurra un ataque,
o suceda algún problema en el tránsito de los datos”.
Firewall.
Antivirus.
Login.

20¿Cómo se denomina a la capacidad de detectar virus desconocidos por medio de


sondeos del sistema en busca de "síntomas" clásicos de infección como pueden ser
fechas extrañas en ficheros, programas residentes en memoria, configuración
extraña del sistema (como por ejemplo que Windows tenga activado el modo de
compatibilidad MS-DOS), etc.?
Pharming.
Firewall.
Heurística.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy