Las amenazas pueden ser:
a. De interrelación, modificación y fabricación.
b. De interceptación y fabricación.
c. De modificación, interrelación, identificación y fabricación.
d. Físicas y de modificación.
La posibilidad de que se materialice o no una amenaza es:
a. La definición de impacto.
b. La definición de vulnerabilidad.
c. La definición de ataque.
d. Una definición de riesgo.
Un grupo electrógeno:
a. Se alimenta de diesel.
b. Utiliza cualquier tipo de combustible diferente de la electricidad.
c. Necesita de la electricidad.
d. Solamente se utiliza en instalaciones industriales grandes.
Un sistema es seguro si tiene las cualidades de:
a. Fiabilidad e integridad.
b. Fiabilidad, integridad, disponibilidad, confidencialidad.×
c. Fiabilidad, integridad, disponibilidad, confidencialidad y no repudio.
d. Definidas en la regla ISO170002.
El DNI electrónico:
a. Contiene una firma electrónica.
b. Es una firma electrónica.
c. Es un certificado electrónico.
d. Encripta la información.
El análisis de las vulnerabilidades del sistema puede hacerse on-line. ¿Verdadero o falso?
Uno de los pasos convenientes en el proceso de recuperación de datos es:
a. Duplicar los datos y trabajar con la copia.
b. Utilizar salas limpias.
c. No dañar el soporte donde se almacenan los datos.
d. Realizar el proceso con herramientas software.
Una botnet:
a. Daña nuestro sistema ralentizándolo mucho.
b. Es un grupo de ordenadores que funcionan como una red.
c. Es un tipo de malware.
d. Se autogestiona a través de un virus.
Existen organismos que se dedican a gestionar todo tipo de incidencias producidas por software, se denominan:
a. CSIT.
b. CGI.
c. CERT.
d. GERT.
Los certificados digitales utilizan una sola clave. ¿Verdadero o falso?