Jose Vázquez Crespo
Quiz por , criado more than 1 year ago

Segundo test, seguridad informática

4
0
0
Jose Vázquez Crespo
Criado por Jose Vázquez Crespo mais de 8 anos atrás
Fechar

Seguridad extra

Questão 1 de 21

1

¿Cuál de los siguientes NO es una recomendación para tener una contraseña segura?

Selecione uma das seguintes:

  • Deben evitarse palabras de cualquier idioma y los nombres propios.

  • Tener apuntadas las contraseñas, para no olvidarlas.

  • Dejar en blanco.

  • Utilizar acrónimos de frases que uno recuerde fácilmente.

Explicação

Questão 2 de 21

1

¿Cuál de las siguientes es una precaución que debería tomar el usuario con su contraseña?

Selecione uma das seguintes:

  • No compartir nunca su contraseña.

  • Dejar en blanco.

  • No cambiar la contraseña, pues que sería más fácil que la olvidemos.

  • Guardar la contraseña por escrito, preferiblemente pegada a la pantalla, para tenerla siempre presente.

Explicação

Questão 3 de 21

1

¿Cuál de las siguientes NO es una protección automatizada de contraseña?

Selecione uma das seguintes:

  • Control de calidad de las contraseñas.

  • Caducidad de contraseñas.

  • No permitir al usuario elegir su contraseña.

  • Dejar en blanco.

Explicação

Questão 4 de 21

1

¿Dónde se guardan CIFRADAS las contraseñas en Unix/Linux?

Selecione uma das seguintes:

  • /etc/passwd

  • /home

  • /etc/shadow

  • Dejar en blanco.

Explicação

Questão 5 de 21

1

Probabilidad de que el sistema de autenticación rechace a un usuario legítimo.

Selecione uma das seguintes:

  • Tasa de falso rechazo

  • Tasa de falsa aceptación

  • Tasa de verdadero rechazo

  • Dejar en blanco.

Explicação

Questão 6 de 21

1

Probabilidad de que el sistema autentique correctamente a un usuario ilegítimo.

Selecione uma das seguintes:

  • Tasa de falso rechazo

  • Tasa de falsa aceptación

  • Tasa de verdadero rechazo

  • Dejar en blanco.

Explicação

Questão 7 de 21

1

Las listas de control de acceso...

Selecione uma das seguintes:

  • Existe una por cada objeto del sistema

  • Existe una por cada sujeto

  • Existe una por cada administrador del sistema

  • Dejar en blanco.

Explicação

Questão 8 de 21

1

Sólo se copian aquellos ficheros que han sido creados o modificados desde la última copia completa o progresiva efectuada.

Selecione uma das seguintes:

  • Copia completa

  • Copia progresiva

  • Copia diferencial

  • Dejar en blanco

Explicação

Questão 9 de 21

1

Sólo se copian los ficheros que han sido creados o modificados desde la última copia completa realizada.

Selecione uma das seguintes:

  • Copia completa

  • Copia progresiva

  • Copia diferencial

  • Dejar en blanco

Explicação

Questão 10 de 21

1

¿Cuál NO sería una manera de prevenir un acceso físico no autorizado?

Selecione uma das seguintes:

  • Métodos biométricos

  • Uso de llaves

  • Contratación de seguros

  • Dejar en blanco

Explicação

Questão 11 de 21

1

¿Qué norma de adopta contra los incendios?

Selecione uma das seguintes:

  • EN-3

  • AH-14

  • Dejar en blanco

  • UNE-7

Explicação

Questão 12 de 21

1

¿Qué medida se debería llevar a cabo contra la destrucción de los datos?

Selecione uma das seguintes:

  • Contratar un seguro.

  • Copias de seguridad.

  • Dejar en blanco.

  • Uso de métodos biométricos.

Explicação

Questão 13 de 21

1

¿En qué tipo de amenazas situaríamos el uso de cebos? Por ejemplo dejar un pendrive con software malicioso.

Selecione uma das seguintes:

  • Shoulder surfing

  • Ingeniería social

  • Mascarada

  • Dejar en blanco.

Explicação

Questão 14 de 21

1

Aprovechamos que alguien está de vacaciones para suplantarle, o para "visitar" su despacho

Selecione uma das seguintes:

  • Vishing

  • Mascarada

  • Basureo

  • Dejar en blanco.

Explicação

Questão 15 de 21

1

Enviar correos haciendo ver que somos una entidad con autoridad y que necesitamos la contraseña.

Selecione uma das seguintes:

  • Phishing

  • Vishing

  • Basureo

  • Dejar en blanco.

Explicação

Questão 16 de 21

1

Rebuscamos en la basura documentación y soportes no limpiados debidamente.

Selecione uma das seguintes:

  • Vishing

  • Uso de cebos

  • Basureo

  • Dejar en blanco.

Explicação

Questão 17 de 21

1

¿Qué tipo de código malicioso necesita anfitrión?

Selecione uma das seguintes:

  • Zombi, Trampas y bombas lógicas

  • Gusano, Caballo de Troya, Bombas lógicas y Trampas

  • Virus, Caballo de Troya, Bombas lógicas y Trampas

  • Dejar en blanco.

Explicação

Questão 18 de 21

1

Programas que ejecutan órdenes destructivas al producirse una condición del sistema

Selecione uma das seguintes:

  • Trampas

  • Bombas lógicas

  • Caballo de Troya

  • Dejar en blanco

Explicação

Questão 19 de 21

1

Programa que se reproduce indefinidamente

Selecione uma das seguintes:

  • Caballo de Troya

  • Bombas lógicas

  • Bacterias o conejos

  • Dejar en blanco

Explicação

Questão 20 de 21

1

Programa que obecede a un centro de control remoto, como parte de una botnet.

Selecione uma das seguintes:

  • Bacterias o conejos

  • Zombie

  • Caballo de troya

  • Dejar en blanco

Explicação

Questão 21 de 21

1

Programa o procedimiento de órdenes aparentemente útil, con una funcionalidad visible al usuario (incluso como antivirus) y otra oculta y dañina

Selecione uma das seguintes:

  • Caballo de troya

  • Dejar en blanco

  • Bombas lógicas

  • Entrada secreta a un programa o sistema informático

Explicação