Jose Vázquez Crespo
Quiz by , created more than 1 year ago

Segundo test, seguridad informática

3
0
0
Jose Vázquez Crespo
Created by Jose Vázquez Crespo about 8 years ago
Close

Seguridad extra

Question 1 of 21

1

¿Cuál de los siguientes NO es una recomendación para tener una contraseña segura?

Select one of the following:

  • Deben evitarse palabras de cualquier idioma y los nombres propios.

  • Tener apuntadas las contraseñas, para no olvidarlas.

  • Dejar en blanco.

  • Utilizar acrónimos de frases que uno recuerde fácilmente.

Explanation

Question 2 of 21

1

¿Cuál de las siguientes es una precaución que debería tomar el usuario con su contraseña?

Select one of the following:

  • No compartir nunca su contraseña.

  • Dejar en blanco.

  • No cambiar la contraseña, pues que sería más fácil que la olvidemos.

  • Guardar la contraseña por escrito, preferiblemente pegada a la pantalla, para tenerla siempre presente.

Explanation

Question 3 of 21

1

¿Cuál de las siguientes NO es una protección automatizada de contraseña?

Select one of the following:

  • Control de calidad de las contraseñas.

  • Caducidad de contraseñas.

  • No permitir al usuario elegir su contraseña.

  • Dejar en blanco.

Explanation

Question 4 of 21

1

¿Dónde se guardan CIFRADAS las contraseñas en Unix/Linux?

Select one of the following:

  • /etc/passwd

  • /home

  • /etc/shadow

  • Dejar en blanco.

Explanation

Question 5 of 21

1

Probabilidad de que el sistema de autenticación rechace a un usuario legítimo.

Select one of the following:

  • Tasa de falso rechazo

  • Tasa de falsa aceptación

  • Tasa de verdadero rechazo

  • Dejar en blanco.

Explanation

Question 6 of 21

1

Probabilidad de que el sistema autentique correctamente a un usuario ilegítimo.

Select one of the following:

  • Tasa de falso rechazo

  • Tasa de falsa aceptación

  • Tasa de verdadero rechazo

  • Dejar en blanco.

Explanation

Question 7 of 21

1

Las listas de control de acceso...

Select one of the following:

  • Existe una por cada objeto del sistema

  • Existe una por cada sujeto

  • Existe una por cada administrador del sistema

  • Dejar en blanco.

Explanation

Question 8 of 21

1

Sólo se copian aquellos ficheros que han sido creados o modificados desde la última copia completa o progresiva efectuada.

Select one of the following:

  • Copia completa

  • Copia progresiva

  • Copia diferencial

  • Dejar en blanco

Explanation

Question 9 of 21

1

Sólo se copian los ficheros que han sido creados o modificados desde la última copia completa realizada.

Select one of the following:

  • Copia completa

  • Copia progresiva

  • Copia diferencial

  • Dejar en blanco

Explanation

Question 10 of 21

1

¿Cuál NO sería una manera de prevenir un acceso físico no autorizado?

Select one of the following:

  • Métodos biométricos

  • Uso de llaves

  • Contratación de seguros

  • Dejar en blanco

Explanation

Question 11 of 21

1

¿Qué norma de adopta contra los incendios?

Select one of the following:

  • EN-3

  • AH-14

  • Dejar en blanco

  • UNE-7

Explanation

Question 12 of 21

1

¿Qué medida se debería llevar a cabo contra la destrucción de los datos?

Select one of the following:

  • Contratar un seguro.

  • Copias de seguridad.

  • Dejar en blanco.

  • Uso de métodos biométricos.

Explanation

Question 13 of 21

1

¿En qué tipo de amenazas situaríamos el uso de cebos? Por ejemplo dejar un pendrive con software malicioso.

Select one of the following:

  • Shoulder surfing

  • Ingeniería social

  • Mascarada

  • Dejar en blanco.

Explanation

Question 14 of 21

1

Aprovechamos que alguien está de vacaciones para suplantarle, o para "visitar" su despacho

Select one of the following:

  • Vishing

  • Mascarada

  • Basureo

  • Dejar en blanco.

Explanation

Question 15 of 21

1

Enviar correos haciendo ver que somos una entidad con autoridad y que necesitamos la contraseña.

Select one of the following:

  • Phishing

  • Vishing

  • Basureo

  • Dejar en blanco.

Explanation

Question 16 of 21

1

Rebuscamos en la basura documentación y soportes no limpiados debidamente.

Select one of the following:

  • Vishing

  • Uso de cebos

  • Basureo

  • Dejar en blanco.

Explanation

Question 17 of 21

1

¿Qué tipo de código malicioso necesita anfitrión?

Select one of the following:

  • Zombi, Trampas y bombas lógicas

  • Gusano, Caballo de Troya, Bombas lógicas y Trampas

  • Virus, Caballo de Troya, Bombas lógicas y Trampas

  • Dejar en blanco.

Explanation

Question 18 of 21

1

Programas que ejecutan órdenes destructivas al producirse una condición del sistema

Select one of the following:

  • Trampas

  • Bombas lógicas

  • Caballo de Troya

  • Dejar en blanco

Explanation

Question 19 of 21

1

Programa que se reproduce indefinidamente

Select one of the following:

  • Caballo de Troya

  • Bombas lógicas

  • Bacterias o conejos

  • Dejar en blanco

Explanation

Question 20 of 21

1

Programa que obecede a un centro de control remoto, como parte de una botnet.

Select one of the following:

  • Bacterias o conejos

  • Zombie

  • Caballo de troya

  • Dejar en blanco

Explanation

Question 21 of 21

1

Programa o procedimiento de órdenes aparentemente útil, con una funcionalidad visible al usuario (incluso como antivirus) y otra oculta y dañina

Select one of the following:

  • Caballo de troya

  • Dejar en blanco

  • Bombas lógicas

  • Entrada secreta a un programa o sistema informático

Explanation