Question 1
Question
¿Cuál de los siguientes NO es una recomendación para tener una contraseña segura?
Answer
-
Deben evitarse palabras de cualquier idioma y los nombres propios.
-
Tener apuntadas las contraseñas, para no olvidarlas.
-
Dejar en blanco.
-
Utilizar acrónimos de frases que uno recuerde fácilmente.
Question 2
Question
¿Cuál de las siguientes es una precaución que debería tomar el usuario con su contraseña?
Answer
-
No compartir nunca su contraseña.
-
Dejar en blanco.
-
No cambiar la contraseña, pues que sería más fácil que la olvidemos.
-
Guardar la contraseña por escrito, preferiblemente pegada a la pantalla, para tenerla siempre presente.
Question 3
Question
¿Cuál de las siguientes NO es una protección automatizada de contraseña?
Answer
-
Control de calidad de las contraseñas.
-
Caducidad de contraseñas.
-
No permitir al usuario elegir su contraseña.
-
Dejar en blanco.
Question 4
Question
¿Dónde se guardan CIFRADAS las contraseñas en Unix/Linux?
Answer
-
/etc/passwd
-
/home
-
/etc/shadow
-
Dejar en blanco.
Question 5
Question
Probabilidad de que el sistema de autenticación rechace a un usuario legítimo.
Question 6
Question
Probabilidad de que el sistema autentique correctamente a un usuario ilegítimo.
Question 7
Question
Las listas de control de acceso...
Answer
-
Existe una por cada objeto del sistema
-
Existe una por cada sujeto
-
Existe una por cada administrador del sistema
-
Dejar en blanco.
Question 8
Question
Sólo se copian aquellos ficheros que han sido creados o modificados desde la última copia completa o progresiva efectuada.
Answer
-
Copia completa
-
Copia progresiva
-
Copia diferencial
-
Dejar en blanco
Question 9
Question
Sólo se copian los ficheros que han sido creados o modificados desde la última copia completa realizada.
Answer
-
Copia completa
-
Copia progresiva
-
Copia diferencial
-
Dejar en blanco
Question 10
Question
¿Cuál NO sería una manera de prevenir un acceso físico no autorizado?
Answer
-
Métodos biométricos
-
Uso de llaves
-
Contratación de seguros
-
Dejar en blanco
Question 11
Question
¿Qué norma de adopta contra los incendios?
Answer
-
EN-3
-
AH-14
-
Dejar en blanco
-
UNE-7
Question 12
Question
¿Qué medida se debería llevar a cabo contra la destrucción de los datos?
Question 13
Question
¿En qué tipo de amenazas situaríamos el uso de cebos? Por ejemplo dejar un pendrive con software malicioso.
Answer
-
Shoulder surfing
-
Ingeniería social
-
Mascarada
-
Dejar en blanco.
Question 14
Question
Aprovechamos que alguien está de vacaciones para suplantarle, o para "visitar" su despacho
Answer
-
Vishing
-
Mascarada
-
Basureo
-
Dejar en blanco.
Question 15
Question
Enviar correos haciendo ver que somos una entidad con autoridad y que necesitamos la contraseña.
Answer
-
Phishing
-
Vishing
-
Basureo
-
Dejar en blanco.
Question 16
Question
Rebuscamos en la basura documentación y soportes no limpiados debidamente.
Answer
-
Vishing
-
Uso de cebos
-
Basureo
-
Dejar en blanco.
Question 17
Question
¿Qué tipo de código malicioso necesita anfitrión?
Answer
-
Zombi, Trampas y bombas lógicas
-
Gusano, Caballo de Troya, Bombas lógicas y Trampas
-
Virus, Caballo de Troya, Bombas lógicas y Trampas
-
Dejar en blanco.
Question 18
Question
Programas que ejecutan órdenes destructivas al producirse una condición del sistema
Answer
-
Trampas
-
Bombas lógicas
-
Caballo de Troya
-
Dejar en blanco
Question 19
Question
Programa que se reproduce indefinidamente
Answer
-
Caballo de Troya
-
Bombas lógicas
-
Bacterias o conejos
-
Dejar en blanco
Question 20
Question
Programa que obecede a un centro de control remoto, como parte de una botnet.
Answer
-
Bacterias o conejos
-
Zombie
-
Caballo de troya
-
Dejar en blanco
Question 21
Question
Programa o procedimiento de órdenes aparentemente útil, con una funcionalidad visible al usuario (incluso como antivirus) y otra oculta y dañina