Seguridad extra

Description

Segundo test, seguridad informática
Jose Vázquez Crespo
Quiz by Jose Vázquez Crespo, updated more than 1 year ago
Jose Vázquez Crespo
Created by Jose Vázquez Crespo almost 8 years ago
3
0

Resource summary

Question 1

Question
¿Cuál de los siguientes NO es una recomendación para tener una contraseña segura?
Answer
  • Deben evitarse palabras de cualquier idioma y los nombres propios.
  • Tener apuntadas las contraseñas, para no olvidarlas.
  • Dejar en blanco.
  • Utilizar acrónimos de frases que uno recuerde fácilmente.

Question 2

Question
¿Cuál de las siguientes es una precaución que debería tomar el usuario con su contraseña?
Answer
  • No compartir nunca su contraseña.
  • Dejar en blanco.
  • No cambiar la contraseña, pues que sería más fácil que la olvidemos.
  • Guardar la contraseña por escrito, preferiblemente pegada a la pantalla, para tenerla siempre presente.

Question 3

Question
¿Cuál de las siguientes NO es una protección automatizada de contraseña?
Answer
  • Control de calidad de las contraseñas.
  • Caducidad de contraseñas.
  • No permitir al usuario elegir su contraseña.
  • Dejar en blanco.

Question 4

Question
¿Dónde se guardan CIFRADAS las contraseñas en Unix/Linux?
Answer
  • /etc/passwd
  • /home
  • /etc/shadow
  • Dejar en blanco.

Question 5

Question
Probabilidad de que el sistema de autenticación rechace a un usuario legítimo.
Answer
  • Tasa de falso rechazo
  • Tasa de falsa aceptación
  • Tasa de verdadero rechazo
  • Dejar en blanco.

Question 6

Question
Probabilidad de que el sistema autentique correctamente a un usuario ilegítimo.
Answer
  • Tasa de falso rechazo
  • Tasa de falsa aceptación
  • Tasa de verdadero rechazo
  • Dejar en blanco.

Question 7

Question
Las listas de control de acceso...
Answer
  • Existe una por cada objeto del sistema
  • Existe una por cada sujeto
  • Existe una por cada administrador del sistema
  • Dejar en blanco.

Question 8

Question
Sólo se copian aquellos ficheros que han sido creados o modificados desde la última copia completa o progresiva efectuada.
Answer
  • Copia completa
  • Copia progresiva
  • Copia diferencial
  • Dejar en blanco

Question 9

Question
Sólo se copian los ficheros que han sido creados o modificados desde la última copia completa realizada.
Answer
  • Copia completa
  • Copia progresiva
  • Copia diferencial
  • Dejar en blanco

Question 10

Question
¿Cuál NO sería una manera de prevenir un acceso físico no autorizado?
Answer
  • Métodos biométricos
  • Uso de llaves
  • Contratación de seguros
  • Dejar en blanco

Question 11

Question
¿Qué norma de adopta contra los incendios?
Answer
  • EN-3
  • AH-14
  • Dejar en blanco
  • UNE-7

Question 12

Question
¿Qué medida se debería llevar a cabo contra la destrucción de los datos?
Answer
  • Contratar un seguro.
  • Copias de seguridad.
  • Dejar en blanco.
  • Uso de métodos biométricos.

Question 13

Question
¿En qué tipo de amenazas situaríamos el uso de cebos? Por ejemplo dejar un pendrive con software malicioso.
Answer
  • Shoulder surfing
  • Ingeniería social
  • Mascarada
  • Dejar en blanco.

Question 14

Question
Aprovechamos que alguien está de vacaciones para suplantarle, o para "visitar" su despacho
Answer
  • Vishing
  • Mascarada
  • Basureo
  • Dejar en blanco.

Question 15

Question
Enviar correos haciendo ver que somos una entidad con autoridad y que necesitamos la contraseña.
Answer
  • Phishing
  • Vishing
  • Basureo
  • Dejar en blanco.

Question 16

Question
Rebuscamos en la basura documentación y soportes no limpiados debidamente.
Answer
  • Vishing
  • Uso de cebos
  • Basureo
  • Dejar en blanco.

Question 17

Question
¿Qué tipo de código malicioso necesita anfitrión?
Answer
  • Zombi, Trampas y bombas lógicas
  • Gusano, Caballo de Troya, Bombas lógicas y Trampas
  • Virus, Caballo de Troya, Bombas lógicas y Trampas
  • Dejar en blanco.

Question 18

Question
Programas que ejecutan órdenes destructivas al producirse una condición del sistema
Answer
  • Trampas
  • Bombas lógicas
  • Caballo de Troya
  • Dejar en blanco

Question 19

Question
Programa que se reproduce indefinidamente
Answer
  • Caballo de Troya
  • Bombas lógicas
  • Bacterias o conejos
  • Dejar en blanco

Question 20

Question
Programa que obecede a un centro de control remoto, como parte de una botnet.
Answer
  • Bacterias o conejos
  • Zombie
  • Caballo de troya
  • Dejar en blanco

Question 21

Question
Programa o procedimiento de órdenes aparentemente útil, con una funcionalidad visible al usuario (incluso como antivirus) y otra oculta y dañina
Answer
  • Caballo de troya
  • Dejar en blanco
  • Bombas lógicas
  • Entrada secreta a un programa o sistema informático
Show full summary Hide full summary

Similar

PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
Auditoría de Sistemas
Jorge Andrés Cardona Muñoz
Seguridad informática
Rodrigo Vázquez Ramírez
Introducción a la Seguridad Informática
Darío Torres
Seguridad Activa y Pasiva
Diego Maza
Tema 1: Seguridad Informática.
Javi García Mesas
Legislación Informática
Jovani López
ISO 31000:2009 - Gestión y Análisis de Riesgo
Javier Horacio A
SI 1.4 - Tipos de ataques
Keulia OP
SI 1.4.1 - Tipos de atacantes
Keulia OP