SSI 3, 4, 5

Beschreibung

Test sobre virus.
Erwol
Quiz von Erwol, aktualisiert more than 1 year ago
Erwol
Erstellt von Erwol vor mehr als 8 Jahre
20
1

Zusammenfassung der Ressource

Frage 1

Frage
¿Cuál de los siguientes NO es un mecanismo de seguridad física?
Antworten
  • a. Dejar en blanco
  • b. Realización de copias de seguridad.
  • c. Instalación de un SAI.
  • d. Instalación de un detector de humos en una sala de máquinas.

Frage 2

Frage
La empresa donde trabaja como encargado de seguridad le pide que indique dónde sería más conveniente guardar las copias de seguridad que se realizan. ¿Cuáles de las siguientes posibilidades considera más adecuadas?
Antworten
  • a. Dejar en blanco
  • b. Aconseja a la empresa que adquiera un local en otro edificio diferente para mantener allí las copias de seguridad, así no sería necesario la utilización de armarios ignífugos.
  • c. Puesto que se mantienen dos juegos de copias, uno de ellos se debería guardar en la sala de máquinas para tenerlo a mano, sin necesidad de adoptar ninguna medida de seguridad adicional, y el otro juego en una planta distinta del edificio.
  • d. Puesto que se mantienen dos juegos de copias, uno de ellos se debería guardar en la misma planta donde se encuentran las máquinas, por comodidad de acceso y la otra en una planta diferente del edificio. Ambas deberían estar en armarios ignífugos.

Frage 3

Frage
Mediante la utilidad sudo el administrador de un sistema GNU/Linux puede establecer:
Antworten
  • a. Qué usuarios pueden acceder al sistema sin contraseña.
  • b. Dejar en blanco
  • c. Establecer alias que los usuarios pueden utilizar en lugar de su nombre de usuario.
  • d. Qué usuarios del sistema pueden ejecutar ciertas órdenes para las que necesitarían inicialmente privilegios de superusuario.

Frage 4

Frage
En un sistema que emplea listas de capacidades:
Antworten
  • a. existirá una lista de capacidades por cada sujeto del sistema.
  • b. existirá una lista de capacidades por cada objeto del sistema.
  • c. existirá una lista de capacidades por cada derecho de acceso.
  • d. Dejar en blanco

Frage 5

Frage
¿Cuál de las siguientes medidas NO contribuye a mejorar la seguridad de un mecanismo de control de acceso mediante contraseñas?
Antworten
  • a. Las contraseñas deben contener una combinación de distintos tipos de caracteres.
  • b. Las contraseñas deben ser largas.
  • c. Dejar en blanco
  • d. Las contraseñas deben ser palabras de un diccionario.

Frage 6

Frage
¿En qué categoría de ataques a la seguridad catalogaría el phishing?
Antworten
  • a. Ingeniería social
  • b. Basureo
  • c. Shoulder surfing
  • d. Dejar en blanco

Frage 7

Frage
Una entrada secreta a un programa o sistema informático es
Antworten
  • a. Una bacteria
  • b. Un gusano
  • c. Una puerta trasera.
  • d. Dejar en blanco

Frage 8

Frage
¿Qué utilidad tiene el fichero /etc/syslog.conf (o /etc/rsyslog.d/50- default.conf) en el sistema de auditorías de GNU/Linux?
Antworten
  • a. Almacena los mensajes del sistema de auditoría.
  • b. Dejar en blanco
  • c. Mantiene información sobre la periodicidad de rotación de los ficheros de auditoría.
  • d. Nos indica qué ficheros de registro se están utilizando y qué información se almacena en ellos.

Frage 9

Frage
¿Cuál de las siguientes medidas sería más eficiente a la hora de prevenir ataques de seguridad internos?
Antworten
  • a. Dejar en blanco
  • b. Todos los usuarios del sistema deben poseer privilegios para evitar que uno de ellos monopolice todo el sistema
  • c. Rotación de funciones.
  • d. Un único usuario del sistema debe poseer todos los privilegios, así se evita que los demás puedan cometer un ataque.

Frage 10

Frage
Un virus que hace cambios en el sistema de ficheros, creando otro fichero con el mismo nombre pero con otra extensión, de forma que al introducir el nombre sin extensión se ejecute el virus en vez del fichero original...
Antworten
  • a. es un virus de inserción.
  • b. Dejar en blanco
  • c. es un virus de enlace.
  • d. es un virus de compañía.

Frage 11

Frage
En un sistema que emplea listas de control de acceso (que no de capacidades):
Antworten
  • Existirá una lista de control de acceso por cada sujeto del sistema.
  • Existirá una lista de control de acceso por cada derecho de acceso.
  • Existirá una lista de control de acceso por cada objeto del sistema.
  • Dejar en blanco.

Frage 12

Frage
¿En qué categoría de ataques a la seguridad categorizaría el vishing (como el phising pero con voz)?
Antworten
  • Ingeniería social
  • Shoulder surfing
  • Basureo
  • Dejar en blanco

Frage 13

Frage
¿Cuál de las siguientes medidas NO contribuye a mejorar la seguridad de un mecanismo de control de acceso mediante contraseñas?
Antworten
  • Las contraseñas no deben caducar.
  • Dejar en blanco.
  • Las contraseñas deben contener una combinación de distintos tipos de caracteres.
  • El fichero de contraseñas no debe ser visible a los usuarios.

Frage 14

Frage
¿Dentro de qué categoría de mecanismos de seguridad encuadraría la realización de copias de seguridad?
Antworten
  • Prevención.
  • Recuperación.
  • Dejar en blanco.
  • Detección.

Frage 15

Frage
El fichero de configuración de la utilidad sudo es:
Antworten
  • /etc/visudo
  • /etc/sudoers
  • Dejar en blanco

Frage 16

Frage
Los tipos de código malicioso que necesitan un programa anfitrión como soporte son:
Antworten
  • Virus gusanos y zombies.
  • Virus, trampas, bombas lógicas y caballos de Troya.
  • Dejar en blanco.
  • Trampas virus y gusanos.

Frage 17

Frage
Los perfiles de intrusos en las auditorias:
Antworten
  • Permite detectar más facilmente cuando un intruso accede al sistema.
  • Dejar en blanco.
  • Permiten detectar acciones inusuales de un usuario autorizado que pueden suponer un peligro para la seguridad del sistema.
  • Dan como resultado ficheros de auditoría más pequeños y manejables.

Frage 18

Frage
Un intruso envía un correo a un usuario autorizado de un sistema, haciéndose pasar por el administrador. ¿Cómo calificaría dicho ataque?
Antworten
  • Ingeniería social.
  • Basureo.
  • Shoulder surfing.
  • Dejar en blanco.

Frage 19

Frage
¿Cuál de las siguientes medidas no contribuye a mejorar la seguridad de un mecanismo de control de acceso mediante contraseñas?
Antworten
  • Las contraseñas deben caducar.
  • Dejar en blanco.
  • Las contraseñas deben ser fáciles de recordar.
  • El fichero de contraseñas debe ser visible a los usuarios.

Frage 20

Frage
Se dice que un virus es residente si:
Antworten
  • Se instala en memoria principal.
  • Dejar en blanco.
  • Está almacenado junto con el código de un programa.
  • Está almacenado en la memoria secundaria.

Frage 21

Frage
Si en el fichero de la utilidad sudo aparece la linea: ALL AULA =/sbin/mount/media/usb ésta significa:
Antworten
  • Dejar en blanco.
  • Todos los usuarios del sistema, desde las máquinas listadas en el alias AULA, pueden montar memorias USB.
  • Cuando un usuario se conecte a una máquina denominada AULA, automáticamente se montará el dispositivo USB.
  • Los usuarios del sistema AULA pueden montar memorias USB.

Frage 22

Frage
¿Cuál de las siguientes no es una medida aplicable para la mejora de la seguridad de una empresa frente a los ataques de su propio personal?
Antworten
  • Dejar en blanco.
  • Rotación de funciones.
  • Control dual.
  • Máximo privilegio.

Frage 23

Frage
Si un programador al desarrollar una aplicación introduce una condición para acceder sólo con una contraseña, ha introducido un código malicioso de tipo:
Antworten
  • Puerta trasera.
  • Bomba lógica.
  • Caballo de Troya.
  • Dejar en blanco.
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Seguridad Informática
M Siller
Todos mis RECURSOS...
Ulises Yo
HISTORIA de ESPAÑA
Ulises Yo
Test sobre la Organización del Estado de Los Reyes Católicos
maya velasquez
Test de Inglés para la Prepa Abierta 3
Raúl Fox
RECURSOS para PRIMARIA...
Ulises Yo
Test de Nombres de Alimentos en Inglés
maya velasquez
NÚMEROS ROMANOS
JL Cadenas
PASAPALABRA  sobre  ANATOMÍA
JL Cadenas
CÁLCULOS con [ 3 · 5 · 7 ]
JL Cadenas
QUÍMICA, PASAPALABRA...
JL Cadenas