Seguridad extra

Descripción

Segundo test, seguridad informática
Jose Vázquez Crespo
Test por Jose Vázquez Crespo, actualizado hace más de 1 año
Jose Vázquez Crespo
Creado por Jose Vázquez Crespo hace alrededor de 8 años
3
0

Resumen del Recurso

Pregunta 1

Pregunta
¿Cuál de los siguientes NO es una recomendación para tener una contraseña segura?
Respuesta
  • Deben evitarse palabras de cualquier idioma y los nombres propios.
  • Tener apuntadas las contraseñas, para no olvidarlas.
  • Dejar en blanco.
  • Utilizar acrónimos de frases que uno recuerde fácilmente.

Pregunta 2

Pregunta
¿Cuál de las siguientes es una precaución que debería tomar el usuario con su contraseña?
Respuesta
  • No compartir nunca su contraseña.
  • Dejar en blanco.
  • No cambiar la contraseña, pues que sería más fácil que la olvidemos.
  • Guardar la contraseña por escrito, preferiblemente pegada a la pantalla, para tenerla siempre presente.

Pregunta 3

Pregunta
¿Cuál de las siguientes NO es una protección automatizada de contraseña?
Respuesta
  • Control de calidad de las contraseñas.
  • Caducidad de contraseñas.
  • No permitir al usuario elegir su contraseña.
  • Dejar en blanco.

Pregunta 4

Pregunta
¿Dónde se guardan CIFRADAS las contraseñas en Unix/Linux?
Respuesta
  • /etc/passwd
  • /home
  • /etc/shadow
  • Dejar en blanco.

Pregunta 5

Pregunta
Probabilidad de que el sistema de autenticación rechace a un usuario legítimo.
Respuesta
  • Tasa de falso rechazo
  • Tasa de falsa aceptación
  • Tasa de verdadero rechazo
  • Dejar en blanco.

Pregunta 6

Pregunta
Probabilidad de que el sistema autentique correctamente a un usuario ilegítimo.
Respuesta
  • Tasa de falso rechazo
  • Tasa de falsa aceptación
  • Tasa de verdadero rechazo
  • Dejar en blanco.

Pregunta 7

Pregunta
Las listas de control de acceso...
Respuesta
  • Existe una por cada objeto del sistema
  • Existe una por cada sujeto
  • Existe una por cada administrador del sistema
  • Dejar en blanco.

Pregunta 8

Pregunta
Sólo se copian aquellos ficheros que han sido creados o modificados desde la última copia completa o progresiva efectuada.
Respuesta
  • Copia completa
  • Copia progresiva
  • Copia diferencial
  • Dejar en blanco

Pregunta 9

Pregunta
Sólo se copian los ficheros que han sido creados o modificados desde la última copia completa realizada.
Respuesta
  • Copia completa
  • Copia progresiva
  • Copia diferencial
  • Dejar en blanco

Pregunta 10

Pregunta
¿Cuál NO sería una manera de prevenir un acceso físico no autorizado?
Respuesta
  • Métodos biométricos
  • Uso de llaves
  • Contratación de seguros
  • Dejar en blanco

Pregunta 11

Pregunta
¿Qué norma de adopta contra los incendios?
Respuesta
  • EN-3
  • AH-14
  • Dejar en blanco
  • UNE-7

Pregunta 12

Pregunta
¿Qué medida se debería llevar a cabo contra la destrucción de los datos?
Respuesta
  • Contratar un seguro.
  • Copias de seguridad.
  • Dejar en blanco.
  • Uso de métodos biométricos.

Pregunta 13

Pregunta
¿En qué tipo de amenazas situaríamos el uso de cebos? Por ejemplo dejar un pendrive con software malicioso.
Respuesta
  • Shoulder surfing
  • Ingeniería social
  • Mascarada
  • Dejar en blanco.

Pregunta 14

Pregunta
Aprovechamos que alguien está de vacaciones para suplantarle, o para "visitar" su despacho
Respuesta
  • Vishing
  • Mascarada
  • Basureo
  • Dejar en blanco.

Pregunta 15

Pregunta
Enviar correos haciendo ver que somos una entidad con autoridad y que necesitamos la contraseña.
Respuesta
  • Phishing
  • Vishing
  • Basureo
  • Dejar en blanco.

Pregunta 16

Pregunta
Rebuscamos en la basura documentación y soportes no limpiados debidamente.
Respuesta
  • Vishing
  • Uso de cebos
  • Basureo
  • Dejar en blanco.

Pregunta 17

Pregunta
¿Qué tipo de código malicioso necesita anfitrión?
Respuesta
  • Zombi, Trampas y bombas lógicas
  • Gusano, Caballo de Troya, Bombas lógicas y Trampas
  • Virus, Caballo de Troya, Bombas lógicas y Trampas
  • Dejar en blanco.

Pregunta 18

Pregunta
Programas que ejecutan órdenes destructivas al producirse una condición del sistema
Respuesta
  • Trampas
  • Bombas lógicas
  • Caballo de Troya
  • Dejar en blanco

Pregunta 19

Pregunta
Programa que se reproduce indefinidamente
Respuesta
  • Caballo de Troya
  • Bombas lógicas
  • Bacterias o conejos
  • Dejar en blanco

Pregunta 20

Pregunta
Programa que obecede a un centro de control remoto, como parte de una botnet.
Respuesta
  • Bacterias o conejos
  • Zombie
  • Caballo de troya
  • Dejar en blanco

Pregunta 21

Pregunta
Programa o procedimiento de órdenes aparentemente útil, con una funcionalidad visible al usuario (incluso como antivirus) y otra oculta y dañina
Respuesta
  • Caballo de troya
  • Dejar en blanco
  • Bombas lógicas
  • Entrada secreta a un programa o sistema informático
Mostrar resumen completo Ocultar resumen completo

Similar

PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
Auditoría de Sistemas
Jorge Andrés Cardona Muñoz
Seguridad informática
Rodrigo Vázquez Ramírez
Introducción a la Seguridad Informática
Darío Torres
Seguridad Activa y Pasiva
Diego Maza
Tema 1: Seguridad Informática.
Javi García Mesas
Legislación Informática
Jovani López
ISO 31000:2009 - Gestión y Análisis de Riesgo
Javier Horacio A
SI 1.4 - Tipos de ataques
Keulia OP
SI 1.4.1 - Tipos de atacantes
Keulia OP