Pregunta 1
Pregunta
¿Cuál de los siguientes NO es una recomendación para tener una contraseña segura?
Respuesta
-
Deben evitarse palabras de cualquier idioma y los nombres propios.
-
Tener apuntadas las contraseñas, para no olvidarlas.
-
Dejar en blanco.
-
Utilizar acrónimos de frases que uno recuerde fácilmente.
Pregunta 2
Pregunta
¿Cuál de las siguientes es una precaución que debería tomar el usuario con su contraseña?
Respuesta
-
No compartir nunca su contraseña.
-
Dejar en blanco.
-
No cambiar la contraseña, pues que sería más fácil que la olvidemos.
-
Guardar la contraseña por escrito, preferiblemente pegada a la pantalla, para tenerla siempre presente.
Pregunta 3
Pregunta
¿Cuál de las siguientes NO es una protección automatizada de contraseña?
Respuesta
-
Control de calidad de las contraseñas.
-
Caducidad de contraseñas.
-
No permitir al usuario elegir su contraseña.
-
Dejar en blanco.
Pregunta 4
Pregunta
¿Dónde se guardan CIFRADAS las contraseñas en Unix/Linux?
Respuesta
-
/etc/passwd
-
/home
-
/etc/shadow
-
Dejar en blanco.
Pregunta 5
Pregunta
Probabilidad de que el sistema de autenticación rechace a un usuario legítimo.
Pregunta 6
Pregunta
Probabilidad de que el sistema autentique correctamente a un usuario ilegítimo.
Pregunta 7
Pregunta
Las listas de control de acceso...
Respuesta
-
Existe una por cada objeto del sistema
-
Existe una por cada sujeto
-
Existe una por cada administrador del sistema
-
Dejar en blanco.
Pregunta 8
Pregunta
Sólo se copian aquellos ficheros que han sido creados o modificados desde la última copia completa o progresiva efectuada.
Respuesta
-
Copia completa
-
Copia progresiva
-
Copia diferencial
-
Dejar en blanco
Pregunta 9
Pregunta
Sólo se copian los ficheros que han sido creados o modificados desde la última copia completa realizada.
Respuesta
-
Copia completa
-
Copia progresiva
-
Copia diferencial
-
Dejar en blanco
Pregunta 10
Pregunta
¿Cuál NO sería una manera de prevenir un acceso físico no autorizado?
Respuesta
-
Métodos biométricos
-
Uso de llaves
-
Contratación de seguros
-
Dejar en blanco
Pregunta 11
Pregunta
¿Qué norma de adopta contra los incendios?
Respuesta
-
EN-3
-
AH-14
-
Dejar en blanco
-
UNE-7
Pregunta 12
Pregunta
¿Qué medida se debería llevar a cabo contra la destrucción de los datos?
Pregunta 13
Pregunta
¿En qué tipo de amenazas situaríamos el uso de cebos? Por ejemplo dejar un pendrive con software malicioso.
Respuesta
-
Shoulder surfing
-
Ingeniería social
-
Mascarada
-
Dejar en blanco.
Pregunta 14
Pregunta
Aprovechamos que alguien está de vacaciones para suplantarle, o para "visitar" su despacho
Respuesta
-
Vishing
-
Mascarada
-
Basureo
-
Dejar en blanco.
Pregunta 15
Pregunta
Enviar correos haciendo ver que somos una entidad con autoridad y que necesitamos la contraseña.
Respuesta
-
Phishing
-
Vishing
-
Basureo
-
Dejar en blanco.
Pregunta 16
Pregunta
Rebuscamos en la basura documentación y soportes no limpiados debidamente.
Respuesta
-
Vishing
-
Uso de cebos
-
Basureo
-
Dejar en blanco.
Pregunta 17
Pregunta
¿Qué tipo de código malicioso necesita anfitrión?
Respuesta
-
Zombi, Trampas y bombas lógicas
-
Gusano, Caballo de Troya, Bombas lógicas y Trampas
-
Virus, Caballo de Troya, Bombas lógicas y Trampas
-
Dejar en blanco.
Pregunta 18
Pregunta
Programas que ejecutan órdenes destructivas al producirse una condición del sistema
Respuesta
-
Trampas
-
Bombas lógicas
-
Caballo de Troya
-
Dejar en blanco
Pregunta 19
Pregunta
Programa que se reproduce indefinidamente
Respuesta
-
Caballo de Troya
-
Bombas lógicas
-
Bacterias o conejos
-
Dejar en blanco
Pregunta 20
Pregunta
Programa que obecede a un centro de control remoto, como parte de una botnet.
Respuesta
-
Bacterias o conejos
-
Zombie
-
Caballo de troya
-
Dejar en blanco
Pregunta 21
Pregunta
Programa o procedimiento de órdenes aparentemente útil, con una funcionalidad visible al usuario (incluso como antivirus) y otra oculta y dañina