Jose Vázquez Crespo
Test por , creado hace más de 1 año

Segundo test, seguridad informática

4
0
0
Jose Vázquez Crespo
Creado por Jose Vázquez Crespo hace más de 8 años
Cerrar

Seguridad extra

Pregunta 1 de 21

1

¿Cuál de los siguientes NO es una recomendación para tener una contraseña segura?

Selecciona una de las siguientes respuestas posibles:

  • Deben evitarse palabras de cualquier idioma y los nombres propios.

  • Tener apuntadas las contraseñas, para no olvidarlas.

  • Dejar en blanco.

  • Utilizar acrónimos de frases que uno recuerde fácilmente.

Explicación

Pregunta 2 de 21

1

¿Cuál de las siguientes es una precaución que debería tomar el usuario con su contraseña?

Selecciona una de las siguientes respuestas posibles:

  • No compartir nunca su contraseña.

  • Dejar en blanco.

  • No cambiar la contraseña, pues que sería más fácil que la olvidemos.

  • Guardar la contraseña por escrito, preferiblemente pegada a la pantalla, para tenerla siempre presente.

Explicación

Pregunta 3 de 21

1

¿Cuál de las siguientes NO es una protección automatizada de contraseña?

Selecciona una de las siguientes respuestas posibles:

  • Control de calidad de las contraseñas.

  • Caducidad de contraseñas.

  • No permitir al usuario elegir su contraseña.

  • Dejar en blanco.

Explicación

Pregunta 4 de 21

1

¿Dónde se guardan CIFRADAS las contraseñas en Unix/Linux?

Selecciona una de las siguientes respuestas posibles:

  • /etc/passwd

  • /home

  • /etc/shadow

  • Dejar en blanco.

Explicación

Pregunta 5 de 21

1

Probabilidad de que el sistema de autenticación rechace a un usuario legítimo.

Selecciona una de las siguientes respuestas posibles:

  • Tasa de falso rechazo

  • Tasa de falsa aceptación

  • Tasa de verdadero rechazo

  • Dejar en blanco.

Explicación

Pregunta 6 de 21

1

Probabilidad de que el sistema autentique correctamente a un usuario ilegítimo.

Selecciona una de las siguientes respuestas posibles:

  • Tasa de falso rechazo

  • Tasa de falsa aceptación

  • Tasa de verdadero rechazo

  • Dejar en blanco.

Explicación

Pregunta 7 de 21

1

Las listas de control de acceso...

Selecciona una de las siguientes respuestas posibles:

  • Existe una por cada objeto del sistema

  • Existe una por cada sujeto

  • Existe una por cada administrador del sistema

  • Dejar en blanco.

Explicación

Pregunta 8 de 21

1

Sólo se copian aquellos ficheros que han sido creados o modificados desde la última copia completa o progresiva efectuada.

Selecciona una de las siguientes respuestas posibles:

  • Copia completa

  • Copia progresiva

  • Copia diferencial

  • Dejar en blanco

Explicación

Pregunta 9 de 21

1

Sólo se copian los ficheros que han sido creados o modificados desde la última copia completa realizada.

Selecciona una de las siguientes respuestas posibles:

  • Copia completa

  • Copia progresiva

  • Copia diferencial

  • Dejar en blanco

Explicación

Pregunta 10 de 21

1

¿Cuál NO sería una manera de prevenir un acceso físico no autorizado?

Selecciona una de las siguientes respuestas posibles:

  • Métodos biométricos

  • Uso de llaves

  • Contratación de seguros

  • Dejar en blanco

Explicación

Pregunta 11 de 21

1

¿Qué norma de adopta contra los incendios?

Selecciona una de las siguientes respuestas posibles:

  • EN-3

  • AH-14

  • Dejar en blanco

  • UNE-7

Explicación

Pregunta 12 de 21

1

¿Qué medida se debería llevar a cabo contra la destrucción de los datos?

Selecciona una de las siguientes respuestas posibles:

  • Contratar un seguro.

  • Copias de seguridad.

  • Dejar en blanco.

  • Uso de métodos biométricos.

Explicación

Pregunta 13 de 21

1

¿En qué tipo de amenazas situaríamos el uso de cebos? Por ejemplo dejar un pendrive con software malicioso.

Selecciona una de las siguientes respuestas posibles:

  • Shoulder surfing

  • Ingeniería social

  • Mascarada

  • Dejar en blanco.

Explicación

Pregunta 14 de 21

1

Aprovechamos que alguien está de vacaciones para suplantarle, o para "visitar" su despacho

Selecciona una de las siguientes respuestas posibles:

  • Vishing

  • Mascarada

  • Basureo

  • Dejar en blanco.

Explicación

Pregunta 15 de 21

1

Enviar correos haciendo ver que somos una entidad con autoridad y que necesitamos la contraseña.

Selecciona una de las siguientes respuestas posibles:

  • Phishing

  • Vishing

  • Basureo

  • Dejar en blanco.

Explicación

Pregunta 16 de 21

1

Rebuscamos en la basura documentación y soportes no limpiados debidamente.

Selecciona una de las siguientes respuestas posibles:

  • Vishing

  • Uso de cebos

  • Basureo

  • Dejar en blanco.

Explicación

Pregunta 17 de 21

1

¿Qué tipo de código malicioso necesita anfitrión?

Selecciona una de las siguientes respuestas posibles:

  • Zombi, Trampas y bombas lógicas

  • Gusano, Caballo de Troya, Bombas lógicas y Trampas

  • Virus, Caballo de Troya, Bombas lógicas y Trampas

  • Dejar en blanco.

Explicación

Pregunta 18 de 21

1

Programas que ejecutan órdenes destructivas al producirse una condición del sistema

Selecciona una de las siguientes respuestas posibles:

  • Trampas

  • Bombas lógicas

  • Caballo de Troya

  • Dejar en blanco

Explicación

Pregunta 19 de 21

1

Programa que se reproduce indefinidamente

Selecciona una de las siguientes respuestas posibles:

  • Caballo de Troya

  • Bombas lógicas

  • Bacterias o conejos

  • Dejar en blanco

Explicación

Pregunta 20 de 21

1

Programa que obecede a un centro de control remoto, como parte de una botnet.

Selecciona una de las siguientes respuestas posibles:

  • Bacterias o conejos

  • Zombie

  • Caballo de troya

  • Dejar en blanco

Explicación

Pregunta 21 de 21

1

Programa o procedimiento de órdenes aparentemente útil, con una funcionalidad visible al usuario (incluso como antivirus) y otra oculta y dañina

Selecciona una de las siguientes respuestas posibles:

  • Caballo de troya

  • Dejar en blanco

  • Bombas lógicas

  • Entrada secreta a un programa o sistema informático

Explicación