Jose Vázquez Crespo
Test por , creado hace más de 1 año

Test sobre seguridad informática

19
0
0
Jose Vázquez Crespo
Creado por Jose Vázquez Crespo hace alrededor de 8 años
Cerrar

Seguridad informática

Pregunta 1 de 21

1

¿Cuál de los siguientes NO es un mecanismo de seguridad física? (examen)

Selecciona una de las siguientes respuestas posibles:

  • Dejar en blanco

  • Realización de copias de seguridad

  • Instalación de un SAI.

  • Instalación de un detector de humos en una sala de máquinas.

Explicación

Pregunta 2 de 21

1

La empresa donde trabaja como encargado de seguridad le pide que indique dónde sería más conveniente guardar las copias de seguridad que se realizan, ¿Cuáles de las siguientes posibilidades considera más adecuada? (examen)

Selecciona una de las siguientes respuestas posibles:

  • Dejar en blanco.

  • Aconseja a la empresa que adquiera un local en otro edificio diferente para mantener allí las copias de seguridad, así no sería necesario la utilización de armarios ignífugos.

  • Puesto que se mantienen dos juegos de copias, uno de ellos debería guardar la sala de máquinas para tenerlo a mano, sin necesidad de adoptar ninguna medida de seguridad adicional, y el otro juego en una planta distinta al edificio.

  • Puesto que se mantienen dos juegos de copia, uno de ellos se debería guardar en la misma planta donde se encuentran las máquinas, por comodidad de acceso, y la otra en una planta diferente del edificio. Ambas deberían estar en armarios ignífugos.

Explicación

Pregunta 3 de 21

1

Mediante la utilidad sudo el administrador de un sistema GNU/Linux puede establecer: (examen)

Selecciona una de las siguientes respuestas posibles:

  • Qué usuarios pueden acceder al sistema sin contraseña.

  • Dejar en blanco.

  • Establecer alias que los usuarios pueden utilizar en lugar de su nombre de usuario.

  • Qué usuarios del sistema pueden ejecutar ciertas órdenes para las que necesitarían inicialmente privilegios de superusuario.

Explicación

Pregunta 4 de 21

1

En un sistema que emplea lista de capacidades (Examen)

Selecciona una de las siguientes respuestas posibles:

  • Existirá una lista de capacidades por cada sujeto del sistema.

  • Existirá una lista de capacidades por cada objeto del sistema.

  • Existirá una lista de capacidades por cada derecho de acceso.

  • Dejar en blanco.

Explicación

Pregunta 5 de 21

1

¿Cuál de las siguientes medidas NO contribuye a mejorar la seguridad de un mecanismo de control de acceso mediante contraseña?

Selecciona una de las siguientes respuestas posibles:

  • Las contraseñas deben contener una combinación de distintos tipos de caracteres.

  • Las contraseñas deben ser largas.

  • Dejar en blanco.

  • Las contraseñas deben ser palabras de un diccionario.

Explicación

Pregunta 6 de 21

1

¿En qué categoría de ataques a la seguridad catalogaría el phishing? (Examen)

Selecciona una de las siguientes respuestas posibles:

  • Ingeniería social

  • Basureo

  • Shoulder surfing

  • Dejar en blanco.

Explicación

Pregunta 7 de 21

1

Una entrada secreta a un programa o sistema informático es (examen)

Selecciona una de las siguientes respuestas posibles:

  • Una bacteria

  • Un gusano

  • Una puerta trasera

  • Dejar en blanco

Explicación

Pregunta 8 de 21

1

¿Qué utilidad tiene el fichero /etc/syslog.conf (o /etc/rsyslog.d/50-default.conf) en el sistema de auditorias de GNU/Linux? (examen)

Selecciona una de las siguientes respuestas posibles:

  • Almacena los mensajes del sistema de auditoria.

  • Dejar en blanco.

  • Mantiene información sobre la periodicidad de rotación de los ficheros de auditoria.

  • Nos indica qué ficheros de registro se están utilizando y qué información se almacena en ellos.

Explicación

Pregunta 9 de 21

1

¿Cuál de las siguientes medidas serían más eficiente a la hora de prevenir ataques de seguridad internos? (examen)

Selecciona una de las siguientes respuestas posibles:

  • Dejar en blanco.

  • Todos los usuarios del sistema deben poseer privilegios para evitar que uno de ellos monopolice todo el sistema.

  • Rotación de funciones.

  • Un único usuario del sistema debe poseer todos los privilegios, así se evita que los demás puedan cometer un ataque.

Explicación

Pregunta 10 de 21

1

Un virus que hace cambios en el sistema de ficheros, creando otro fichero con el mismo nombre pero con otra extensión, de forma que al introducir el nombre sin extensión se ejecute el virus en vez del fichero original... (Examen)

Selecciona una de las siguientes respuestas posibles:

  • Es un virus de inserción.

  • Dejar en blanco.

  • Es un virus de enlace.

  • Es un virus de compañía.

Explicación

Pregunta 11 de 21

1

¿Cuál de los siguientes NO es un mecanismo de seguridad física? (examen)

Selecciona una de las siguientes respuestas posibles:

  • Instalación de un detector de agua en una sala de máquinas.

  • Protección de los datos almacenados en una copia de seguridad mediante cifrado.

  • Control de acceso a una sala de máquinas mediante tarjetas inteligentes.

  • Dejar en blanco.

Explicación

Pregunta 12 de 21

1

¿En qué categoría de ataques a la seguridad catalogaría el vishing? (Examen)

Selecciona una de las siguientes respuestas posibles:

  • Basureo

  • Ingeniería social

  • Dejar en blanco.

  • Shoulder surfing

Explicación

Pregunta 13 de 21

1

Suponga que se ha estropeado los discos del sistema y tiene que recuperarlo a partir de las copias de seguridad que realiza periódicamente. Si realiza copias completas semanalmente y una copia diferencial diaria, ¿Cómo procedería a la recuperación del sistema? (examen?

Selecciona una de las siguientes respuestas posibles:

  • Dejar en blanco.

  • Habrá que recuperar primero la última copia diferencial y posteriormente todas las demás, terminando con la copia.

  • Habrá que recuperar, en primer lugar, la copia completa y posteriormente todas las copias diferenciales, en el mismo orden en que se hicieron.

  • Habrá que recuperar la última copia completa y posteriormente la última copia diferencial realizada.

Explicación

Pregunta 14 de 21

1

Un virus se dice que es residente si (examen)

Selecciona una de las siguientes respuestas posibles:

  • Está almacenado en memoria secundaria

  • Está almacenado junto con el código de un programa

  • Dejar en blanco

  • Se instala en memoria principal

Explicación

Pregunta 15 de 21

1

Si en el fichero de configuración de la utilidad sudo aparece la línea: ALL AULA=/sbin/mount /media/usb, ésta significa: (examen)

Selecciona una de las siguientes respuestas posibles:

  • Dejar en blanco.

  • Cuando un usuario se conecte a una máquina denominada AULA automáticamente se montará el dispositivo usb.

  • Los usuarios del sistema AULA pueden montar memoria usb.

  • Todos los usuarios del sistema, desde las máquinas listadas en el alias AULA, pueden montar memorias usb.

Explicación

Pregunta 16 de 21

1

¿Cuál de los siguientes NO es un evento auditable? (examen)

Selecciona una de las siguientes respuestas posibles:

  • Dejar en blanco.

  • Fecha y hora en que un usuario borra un fichero.

  • Parada del sistema.

  • Conexión de un usuario al sistema.

Explicación

Pregunta 17 de 21

1

¿Cuál de las siguientes medidas NO contribuye a mejorar la seguridad de un elemento de control de acceso mediante contraseña? (Examen)

Selecciona una de las siguientes respuestas posibles:

  • Dejar en blanco

  • El fichero de contraseñas debe ser visible a los usuarios.

  • Las contraseñas deben caducar

  • Las contraseñas deben ser fáciles de recordar

Explicación

Pregunta 18 de 21

1

Los tipos de código malicioso que se reproducen son (Examen)

Selecciona una de las siguientes respuestas posibles:

  • Gusanos y virus

  • Dejar en blanco

  • Zombis, gusanos y virus

  • Gusanos, virus y caballo de troya

Explicación

Pregunta 19 de 21

1

El fichero de configuración de la utilidad sudo es: (examen)

Selecciona una de las siguientes respuestas posibles:

  • /etc/visudo

  • /etc/sudoers

  • /usr/sudoers

  • Dejar en blanco

Explicación

Pregunta 20 de 21

1

¿Qué utilidad tienen los perfiles de usuario en las auditorías? (Examen)

Selecciona una de las siguientes respuestas posibles:

  • Dan como resultado ficheros de auditoria más pequeños y manejables.

  • Permiten detectar más fácilmente la entrada de intrusos al sistema.

  • Dejar en blanco

  • Permiten detectar acciones inusuales para un usuario que pueden suponer un peligro para la seguridad del sistema.

Explicación

Pregunta 21 de 21

1

¿Cuál de las siguientes NO es una medida de seguridad aplicable para la mejora de la seguridad de una empresa frente a los ataques de su propia personal? (examen)

Selecciona una de las siguientes respuestas posibles:

  • Dejar en blanco

  • Separación de funciones

  • Control de acceso mediante tarjetas inteligentes

  • Rotación de funciones

Explicación