Академический Документы
Профессиональный Документы
Культура Документы
Test TEMA1
2. El jamming es:
A. Un ataque de denegación de servicio.
B. Un ataque típico en redes WiMax.
C. Introducir ruido en una comunicación con objeto de impedirla.
D. Todas las anteriores son ciertas.
Test TEMA2
1. ¿Qué es un EMM?
A. Un sistema de autenticación para WiFi.
B. Una aplicación contenedora para la gestión de dispositivos móviles.
C. Un sistema integral para la gestión de dispositivos móviles.
D. Un caso particular de BYOD.
8. En entornos virtuales:
A. Es importante conservar las claves con las que la imagen crea la nueva máquina
virtual.
B. Es necesario tener scripts que nos permitan individualizar las coordenadas de
seguridad de cada entorno-
C. Hay que tener el juego de contraseñas menor posible para no tener problemas
de administración con lo que conviene que sean iguales en todas las máquinas
virtuales.
Test TEMA3
7. Para considerar que una contraseña es segura debe cumplir una serie de
características:
A. Secreta, robusta y cambiada periódicamente.
B. Secreta, no repetida, robusta y cambiada periódicamente.
C. Secreta, no repetida y robusta.
D. Robusta, no repetida y cambiada periódicamente.
9. Las causas principales de las fugas de información pueden ser clasificadas en:
A. Causas pertenecientes al ámbito organizativo.
B. Causas pertenecientes al ámbito técnico.
C. Causas pertenecientes al ámbito personal.
D. Las respuestas A y B son correctas.
10. Algunas de las principales tareas que será necesario llevar a cabo en la fase de
evaluación de una fuga de información son:
A. Cortar la filtración y evitar nuevas fugas de información.
B. Revisar la difusión y mitigar la misma.
C. Determinar las consecuencias económicas que puedan afectar a la organización.
D. Todas las anteriores son correctas.