Questão 1
Questão
¿Cuál de los siguientes NO es una recomendación para tener una contraseña segura?
Responda
-
Deben evitarse palabras de cualquier idioma y los nombres propios.
-
Tener apuntadas las contraseñas, para no olvidarlas.
-
Dejar en blanco.
-
Utilizar acrónimos de frases que uno recuerde fácilmente.
Questão 2
Questão
¿Cuál de las siguientes es una precaución que debería tomar el usuario con su contraseña?
Responda
-
No compartir nunca su contraseña.
-
Dejar en blanco.
-
No cambiar la contraseña, pues que sería más fácil que la olvidemos.
-
Guardar la contraseña por escrito, preferiblemente pegada a la pantalla, para tenerla siempre presente.
Questão 3
Questão
¿Cuál de las siguientes NO es una protección automatizada de contraseña?
Responda
-
Control de calidad de las contraseñas.
-
Caducidad de contraseñas.
-
No permitir al usuario elegir su contraseña.
-
Dejar en blanco.
Questão 4
Questão
¿Dónde se guardan CIFRADAS las contraseñas en Unix/Linux?
Responda
-
/etc/passwd
-
/home
-
/etc/shadow
-
Dejar en blanco.
Questão 5
Questão
Probabilidad de que el sistema de autenticación rechace a un usuario legítimo.
Questão 6
Questão
Probabilidad de que el sistema autentique correctamente a un usuario ilegítimo.
Questão 7
Questão
Las listas de control de acceso...
Responda
-
Existe una por cada objeto del sistema
-
Existe una por cada sujeto
-
Existe una por cada administrador del sistema
-
Dejar en blanco.
Questão 8
Questão
Sólo se copian aquellos ficheros que han sido creados o modificados desde la última copia completa o progresiva efectuada.
Responda
-
Copia completa
-
Copia progresiva
-
Copia diferencial
-
Dejar en blanco
Questão 9
Questão
Sólo se copian los ficheros que han sido creados o modificados desde la última copia completa realizada.
Responda
-
Copia completa
-
Copia progresiva
-
Copia diferencial
-
Dejar en blanco
Questão 10
Questão
¿Cuál NO sería una manera de prevenir un acceso físico no autorizado?
Responda
-
Métodos biométricos
-
Uso de llaves
-
Contratación de seguros
-
Dejar en blanco
Questão 11
Questão
¿Qué norma de adopta contra los incendios?
Responda
-
EN-3
-
AH-14
-
Dejar en blanco
-
UNE-7
Questão 12
Questão
¿Qué medida se debería llevar a cabo contra la destrucción de los datos?
Questão 13
Questão
¿En qué tipo de amenazas situaríamos el uso de cebos? Por ejemplo dejar un pendrive con software malicioso.
Responda
-
Shoulder surfing
-
Ingeniería social
-
Mascarada
-
Dejar en blanco.
Questão 14
Questão
Aprovechamos que alguien está de vacaciones para suplantarle, o para "visitar" su despacho
Responda
-
Vishing
-
Mascarada
-
Basureo
-
Dejar en blanco.
Questão 15
Questão
Enviar correos haciendo ver que somos una entidad con autoridad y que necesitamos la contraseña.
Responda
-
Phishing
-
Vishing
-
Basureo
-
Dejar en blanco.
Questão 16
Questão
Rebuscamos en la basura documentación y soportes no limpiados debidamente.
Responda
-
Vishing
-
Uso de cebos
-
Basureo
-
Dejar en blanco.
Questão 17
Questão
¿Qué tipo de código malicioso necesita anfitrión?
Responda
-
Zombi, Trampas y bombas lógicas
-
Gusano, Caballo de Troya, Bombas lógicas y Trampas
-
Virus, Caballo de Troya, Bombas lógicas y Trampas
-
Dejar en blanco.
Questão 18
Questão
Programas que ejecutan órdenes destructivas al producirse una condición del sistema
Responda
-
Trampas
-
Bombas lógicas
-
Caballo de Troya
-
Dejar en blanco
Questão 19
Questão
Programa que se reproduce indefinidamente
Responda
-
Caballo de Troya
-
Bombas lógicas
-
Bacterias o conejos
-
Dejar en blanco
Questão 20
Questão
Programa que obecede a un centro de control remoto, como parte de una botnet.
Responda
-
Bacterias o conejos
-
Zombie
-
Caballo de troya
-
Dejar en blanco
Questão 21
Questão
Programa o procedimiento de órdenes aparentemente útil, con una funcionalidad visible al usuario (incluso como antivirus) y otra oculta y dañina