Erwol
Test por , creado hace más de 1 año

Test sobre virus.

20
1
0
Erwol
Creado por Erwol hace más de 8 años
Cerrar

SSI 3, 4, 5

Pregunta 1 de 23

1

¿Cuál de los siguientes NO es un mecanismo de seguridad física?

Selecciona una de las siguientes respuestas posibles:

  • a. Dejar en blanco

  • b. Realización de copias de seguridad.

  • c. Instalación de un SAI.

  • d. Instalación de un detector de humos en una sala de
    máquinas.

Explicación

Pregunta 2 de 23

1

La empresa donde trabaja como encargado de seguridad le pide que
indique dónde sería más conveniente guardar las copias de
seguridad que se realizan. ¿Cuáles de las siguientes posibilidades
considera más adecuadas?

Selecciona una de las siguientes respuestas posibles:

  • a. Dejar en blanco

  • b. Aconseja a la empresa que adquiera un local en otro edificio
    diferente para mantener allí las copias de seguridad, así no sería
    necesario la utilización de armarios ignífugos.

  • c. Puesto que se mantienen dos juegos de copias, uno de ellos
    se debería guardar en la sala de máquinas para tenerlo a mano, sin
    necesidad de adoptar ninguna medida de seguridad adicional, y el
    otro juego en una planta distinta del edificio.

  • d. Puesto que se mantienen dos juegos de copias, uno de ellos
    se debería guardar en la misma planta donde se encuentran las
    máquinas, por comodidad de acceso y la otra en una planta
    diferente del edificio. Ambas deberían estar en armarios ignífugos.

Explicación

Pregunta 3 de 23

1

Mediante la utilidad sudo el administrador de un sistema GNU/Linux
puede establecer:

Selecciona una de las siguientes respuestas posibles:

  • a. Qué usuarios pueden acceder al sistema sin contraseña.

  • b. Dejar en blanco

  • c. Establecer alias que los usuarios pueden utilizar en lugar de su nombre de usuario.

  • d. Qué usuarios del sistema pueden ejecutar ciertas órdenes
    para las que necesitarían inicialmente privilegios de superusuario.

Explicación

Pregunta 4 de 23

1

En un sistema que emplea listas de capacidades:

Selecciona una de las siguientes respuestas posibles:

  • a. existirá una lista de capacidades por cada sujeto del sistema.

  • b. existirá una lista de capacidades por cada objeto del sistema.

  • c. existirá una lista de capacidades por cada derecho de acceso.

  • d. Dejar en blanco

Explicación

Pregunta 5 de 23

1

¿Cuál de las siguientes medidas NO contribuye a mejorar la
seguridad de un mecanismo de control de acceso mediante
contraseñas?

Selecciona una de las siguientes respuestas posibles:

  • a. Las contraseñas deben contener una combinación de
    distintos tipos de caracteres.

  • b. Las contraseñas deben ser largas.

  • c. Dejar en blanco

  • d. Las contraseñas deben ser palabras de un diccionario.

Explicación

Pregunta 6 de 23

1

¿En qué categoría de ataques a la seguridad catalogaría el phishing?

Selecciona una de las siguientes respuestas posibles:

  • a. Ingeniería social

  • b. Basureo

  • c. Shoulder surfing

  • d. Dejar en blanco

Explicación

Pregunta 7 de 23

1

Una entrada secreta a un programa o sistema informático es

Selecciona una de las siguientes respuestas posibles:

  • a. Una bacteria

  • b. Un gusano

  • c. Una puerta trasera.

  • d. Dejar en blanco

Explicación

Pregunta 8 de 23

1

¿Qué utilidad tiene el fichero /etc/syslog.conf (o /etc/rsyslog.d/50-
default.conf) en el sistema de auditorías de GNU/Linux?

Selecciona una de las siguientes respuestas posibles:

  • a. Almacena los mensajes del sistema de auditoría.

  • b. Dejar en blanco

  • c. Mantiene información sobre la periodicidad de rotación de los
    ficheros de auditoría.

  • d. Nos indica qué ficheros de registro se están utilizando y qué
    información se almacena en ellos.

Explicación

Pregunta 9 de 23

1

¿Cuál de las siguientes medidas sería más eficiente a la hora de
prevenir ataques de seguridad internos?

Selecciona una de las siguientes respuestas posibles:

  • a. Dejar en blanco

  • b. Todos los usuarios del sistema deben poseer privilegios para
    evitar que uno de ellos monopolice todo el sistema

  • c. Rotación de funciones.

  • d. Un único usuario del sistema debe poseer todos los
    privilegios, así se evita que los demás puedan cometer un ataque.

Explicación

Pregunta 10 de 23

1

Un virus que hace cambios en el sistema de ficheros, creando otro
fichero con el mismo nombre pero con otra extensión, de forma que al
introducir el nombre sin extensión se ejecute el virus en vez del fichero
original...

Selecciona una de las siguientes respuestas posibles:

  • a. es un virus de inserción.

  • b. Dejar en blanco

  • c. es un virus de enlace.

  • d. es un virus de compañía.

Explicación

Pregunta 11 de 23

1

En un sistema que emplea listas de control de acceso (que no de capacidades):

Selecciona una de las siguientes respuestas posibles:

  • Existirá una lista de control de acceso por cada sujeto del sistema.

  • Existirá una lista de control de acceso por cada derecho de acceso.

  • Existirá una lista de control de acceso por cada objeto del sistema.

  • Dejar en blanco.

Explicación

Pregunta 12 de 23

1

¿En qué categoría de ataques a la seguridad categorizaría el vishing (como el phising pero con voz)?

Selecciona una de las siguientes respuestas posibles:

  • Ingeniería social

  • Shoulder surfing

  • Basureo

  • Dejar en blanco

Explicación

Pregunta 13 de 23

1

¿Cuál de las siguientes medidas NO contribuye a mejorar la seguridad de un mecanismo de control de acceso mediante contraseñas?

Selecciona una de las siguientes respuestas posibles:

  • Las contraseñas no deben caducar.

  • Dejar en blanco.

  • Las contraseñas deben contener una combinación de distintos tipos de caracteres.

  • El fichero de contraseñas no debe ser visible a los usuarios.

Explicación

Pregunta 14 de 23

1

¿Dentro de qué categoría de mecanismos de seguridad encuadraría la realización de copias de seguridad?

Selecciona una de las siguientes respuestas posibles:

  • Prevención.

  • Recuperación.

  • Dejar en blanco.

  • Detección.

Explicación

Pregunta 15 de 23

1

El fichero de configuración de la utilidad sudo es:

Selecciona una de las siguientes respuestas posibles:

  • /etc/visudo

  • /etc/sudoers

  • Dejar en blanco

Explicación

Pregunta 16 de 23

1

Los tipos de código malicioso que necesitan un programa anfitrión como soporte son:

Selecciona una de las siguientes respuestas posibles:

  • Virus gusanos y zombies.

  • Virus, trampas, bombas lógicas y caballos de Troya.

  • Dejar en blanco.

  • Trampas virus y gusanos.

Explicación

Pregunta 17 de 23

1

Los perfiles de intrusos en las auditorias:

Selecciona una de las siguientes respuestas posibles:

  • Permite detectar más facilmente cuando un intruso accede al sistema.

  • Dejar en blanco.

  • Permiten detectar acciones inusuales de un usuario autorizado que pueden suponer un peligro para la seguridad del sistema.

  • Dan como resultado ficheros de auditoría más pequeños y manejables.

Explicación

Pregunta 18 de 23

1

Un intruso envía un correo a un usuario autorizado de un sistema, haciéndose pasar por el administrador. ¿Cómo calificaría dicho ataque?

Selecciona una de las siguientes respuestas posibles:

  • Ingeniería social.

  • Basureo.

  • Shoulder surfing.

  • Dejar en blanco.

Explicación

Pregunta 19 de 23

1

¿Cuál de las siguientes medidas no contribuye a mejorar la seguridad de un mecanismo de control de acceso mediante contraseñas?

Selecciona una de las siguientes respuestas posibles:

  • Las contraseñas deben caducar.

  • Dejar en blanco.

  • Las contraseñas deben ser fáciles de recordar.

  • El fichero de contraseñas debe ser visible a los usuarios.

Explicación

Pregunta 20 de 23

1

Se dice que un virus es residente si:

Selecciona una de las siguientes respuestas posibles:

  • Se instala en memoria principal.

  • Dejar en blanco.

  • Está almacenado junto con el código de un programa.

  • Está almacenado en la memoria secundaria.

Explicación

Pregunta 21 de 23

1

Si en el fichero de la utilidad sudo aparece la linea: ALL AULA =/sbin/mount/media/usb ésta significa:

Selecciona una de las siguientes respuestas posibles:

  • Dejar en blanco.

  • Todos los usuarios del sistema, desde las máquinas listadas en el alias AULA, pueden montar memorias USB.

  • Cuando un usuario se conecte a una máquina denominada AULA, automáticamente se montará el dispositivo USB.

  • Los usuarios del sistema AULA pueden montar memorias USB.

Explicación

Pregunta 22 de 23

1

¿Cuál de las siguientes no es una medida aplicable para la mejora de la seguridad de una empresa frente a los ataques de su propio personal?

Selecciona una de las siguientes respuestas posibles:

  • Dejar en blanco.

  • Rotación de funciones.

  • Control dual.

  • Máximo privilegio.

Explicación

Pregunta 23 de 23

1

Si un programador al desarrollar una aplicación introduce una condición para acceder sólo con una contraseña, ha introducido un código malicioso de tipo:

Selecciona una de las siguientes respuestas posibles:

  • Puerta trasera.

  • Bomba lógica.

  • Caballo de Troya.

  • Dejar en blanco.

Explicación