option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Seguridad Informática 2SMR
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad Informática 2SMR

Descripción:
Medidas físicas y lógicas

Autor:
samini
OTROS TESTS DEL AUTOR

Fecha de Creación:
25/02/2024

Categoría: Informática

Número Preguntas: 20
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
• Utilización de tarjetas de identificación personales para los empleados de una empresa. F L F y L.
Empleo de puertas con cerradura para proteger el acceso a los dispositivos de red que se encuentran en un armario de telecomunicaciones (‘rack’). F L F y L.
Uso de cerraduras y tarjetas ‘Radio Frecuency Identification’ (RFID) en las puertas que dan acceso a las salas de informática. F L F y L.
Utilización de sistemas de alimentación interrumpida (SAI) para asegurar la alimentación eléctrica de los equipos, aunque se produzcan cortes en el suministro eléctrico F L F y L.
Distribuir espacialmente los equipos de la empresa, de modo que no se encuentren todos en la misma sala o habitación. F L F y L.
Utilización de sensores biométricos como los que comprueban las huellas dactilares o los que realizan recogimiento facial, para permitir o denegar el acceso a las instalaciones de la empresa. F L F y L.
Utilización de sensores biométricos como los que comprueban las huellas dactilares o los que realizan recogimiento facial, para permitir o denegar el acceso a las instalaciones de la empresa. F L F y L.
Acondicionamiento adecuado de la temperatura de los equipos informáticos y de las instalaciones de la empresa. F L F y L.
Empleo de fuentes de alimentación redundantes en equipos servidores de una red. F L F y L.
Instalación y configuración de software antivirus en un equipo. F L F y L.
Configurar una contraseña en las cuentas de usuario de un sistema operativo. F L F y L.
Activación de reglas de cortafuegos en un equipo conectado a la red corporativa y a internet. F L F y L.
Renovación periódica de las contraseñas asociadas a los usuarios que acceden a un sistema informático. F L F y L.
Configuración de la seguridad a nivel de puerto de switch en una red corporativa, para especificar que solo puede conectarse una determinada tarjeta de red identificada por su dirección ‘Medium Access Control’ (MAC) a un determinado puerto de switch. F L F y L.
Firmar electrónicamente un documento digital haciendo uso de la clave privada de un usuario, asegurando así la autoría del documento. F L F y L.
Despliegue de cámaras de seguridad y sistemas de detección de movimiento en las instalaciones de la empresa. F L F y L.
Despliegue de un sistema redundante de discos (‘Redundant Array of Inexpensive Disks, RAID) para hacer respaldo de la información que se maneja en los equipos de la empresa. F L F y L.
Evitar escribir las contraseñas en documentos en papel o en ficheros electrónicos F L F y L.
Desplegar soluciones de almacenamiento compartido como ‘Direct Attached Storage’ (DAS), ‘Storage Area Network’ (SAN) y ‘Network Attached Storage’ (NAS) en la empresa. F L F y L.
Actualizar las versiones de los sistemas operativos cuando estas actualizaciones resuelven vulnerabilidades de seguridad descubiertas. F L F y L.
Denunciar Test