Seguridad extra

Descrição

Segundo test, seguridad informática
Jose Vázquez Crespo
Quiz por Jose Vázquez Crespo, atualizado more than 1 year ago
Jose Vázquez Crespo
Criado por Jose Vázquez Crespo mais de 8 anos atrás
4
0

Resumo de Recurso

Questão 1

Questão
¿Cuál de los siguientes NO es una recomendación para tener una contraseña segura?
Responda
  • Deben evitarse palabras de cualquier idioma y los nombres propios.
  • Tener apuntadas las contraseñas, para no olvidarlas.
  • Dejar en blanco.
  • Utilizar acrónimos de frases que uno recuerde fácilmente.

Questão 2

Questão
¿Cuál de las siguientes es una precaución que debería tomar el usuario con su contraseña?
Responda
  • No compartir nunca su contraseña.
  • Dejar en blanco.
  • No cambiar la contraseña, pues que sería más fácil que la olvidemos.
  • Guardar la contraseña por escrito, preferiblemente pegada a la pantalla, para tenerla siempre presente.

Questão 3

Questão
¿Cuál de las siguientes NO es una protección automatizada de contraseña?
Responda
  • Control de calidad de las contraseñas.
  • Caducidad de contraseñas.
  • No permitir al usuario elegir su contraseña.
  • Dejar en blanco.

Questão 4

Questão
¿Dónde se guardan CIFRADAS las contraseñas en Unix/Linux?
Responda
  • /etc/passwd
  • /home
  • /etc/shadow
  • Dejar en blanco.

Questão 5

Questão
Probabilidad de que el sistema de autenticación rechace a un usuario legítimo.
Responda
  • Tasa de falso rechazo
  • Tasa de falsa aceptación
  • Tasa de verdadero rechazo
  • Dejar en blanco.

Questão 6

Questão
Probabilidad de que el sistema autentique correctamente a un usuario ilegítimo.
Responda
  • Tasa de falso rechazo
  • Tasa de falsa aceptación
  • Tasa de verdadero rechazo
  • Dejar en blanco.

Questão 7

Questão
Las listas de control de acceso...
Responda
  • Existe una por cada objeto del sistema
  • Existe una por cada sujeto
  • Existe una por cada administrador del sistema
  • Dejar en blanco.

Questão 8

Questão
Sólo se copian aquellos ficheros que han sido creados o modificados desde la última copia completa o progresiva efectuada.
Responda
  • Copia completa
  • Copia progresiva
  • Copia diferencial
  • Dejar en blanco

Questão 9

Questão
Sólo se copian los ficheros que han sido creados o modificados desde la última copia completa realizada.
Responda
  • Copia completa
  • Copia progresiva
  • Copia diferencial
  • Dejar en blanco

Questão 10

Questão
¿Cuál NO sería una manera de prevenir un acceso físico no autorizado?
Responda
  • Métodos biométricos
  • Uso de llaves
  • Contratación de seguros
  • Dejar en blanco

Questão 11

Questão
¿Qué norma de adopta contra los incendios?
Responda
  • EN-3
  • AH-14
  • Dejar en blanco
  • UNE-7

Questão 12

Questão
¿Qué medida se debería llevar a cabo contra la destrucción de los datos?
Responda
  • Contratar un seguro.
  • Copias de seguridad.
  • Dejar en blanco.
  • Uso de métodos biométricos.

Questão 13

Questão
¿En qué tipo de amenazas situaríamos el uso de cebos? Por ejemplo dejar un pendrive con software malicioso.
Responda
  • Shoulder surfing
  • Ingeniería social
  • Mascarada
  • Dejar en blanco.

Questão 14

Questão
Aprovechamos que alguien está de vacaciones para suplantarle, o para "visitar" su despacho
Responda
  • Vishing
  • Mascarada
  • Basureo
  • Dejar en blanco.

Questão 15

Questão
Enviar correos haciendo ver que somos una entidad con autoridad y que necesitamos la contraseña.
Responda
  • Phishing
  • Vishing
  • Basureo
  • Dejar en blanco.

Questão 16

Questão
Rebuscamos en la basura documentación y soportes no limpiados debidamente.
Responda
  • Vishing
  • Uso de cebos
  • Basureo
  • Dejar en blanco.

Questão 17

Questão
¿Qué tipo de código malicioso necesita anfitrión?
Responda
  • Zombi, Trampas y bombas lógicas
  • Gusano, Caballo de Troya, Bombas lógicas y Trampas
  • Virus, Caballo de Troya, Bombas lógicas y Trampas
  • Dejar en blanco.

Questão 18

Questão
Programas que ejecutan órdenes destructivas al producirse una condición del sistema
Responda
  • Trampas
  • Bombas lógicas
  • Caballo de Troya
  • Dejar en blanco

Questão 19

Questão
Programa que se reproduce indefinidamente
Responda
  • Caballo de Troya
  • Bombas lógicas
  • Bacterias o conejos
  • Dejar en blanco

Questão 20

Questão
Programa que obecede a un centro de control remoto, como parte de una botnet.
Responda
  • Bacterias o conejos
  • Zombie
  • Caballo de troya
  • Dejar en blanco

Questão 21

Questão
Programa o procedimiento de órdenes aparentemente útil, con una funcionalidad visible al usuario (incluso como antivirus) y otra oculta y dañina
Responda
  • Caballo de troya
  • Dejar en blanco
  • Bombas lógicas
  • Entrada secreta a un programa o sistema informático

Semelhante

PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
Seguridad informática
Rodrigo Vázquez Ramírez
Introducción a la Seguridad Informática
Darío Torres
Seguridad Activa y Pasiva
Diego Maza
Tema 1: Seguridad Informática.
Javi García Mesas
ISO 31000:2009 - Gestión y Análisis de Riesgo
Javier Horacio A
Legislación Informática
Jovani López
SI 1.4 - Tipos de ataques
Keulia OP
SI 1.4.1 - Tipos de atacantes
Keulia OP
SI 1.4 - Técnicas de ataques 2
Keulia OP