TEST BORRADO, QUIZÁS LE INTERESE:
Seguridad Informática 2SMR
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
Seguridad Informática 2SMR Descripción: Medidas físicas y lógicas Autor: samini OTROS TESTS DEL AUTOR Fecha de Creación: 25/02/2024 Categoría: Informática Número Preguntas: 20 |
COMPARTE EL TEST
COMENTAR
No hay ningún comentario sobre este test.
Temario:
• Utilización de tarjetas de identificación personales para los empleados de una empresa. F L F y L. Empleo de puertas con cerradura para proteger el acceso a los dispositivos de red que se encuentran en un armario de telecomunicaciones (‘rack’). F L F y L. Uso de cerraduras y tarjetas ‘Radio Frecuency Identification’ (RFID) en las puertas que dan acceso a las salas de informática. F L F y L. Utilización de sistemas de alimentación interrumpida (SAI) para asegurar la alimentación eléctrica de los equipos, aunque se produzcan cortes en el suministro eléctrico F L F y L. Distribuir espacialmente los equipos de la empresa, de modo que no se encuentren todos en la misma sala o habitación. F L F y L. Utilización de sensores biométricos como los que comprueban las huellas dactilares o los que realizan recogimiento facial, para permitir o denegar el acceso a las instalaciones de la empresa. F L F y L. Utilización de sensores biométricos como los que comprueban las huellas dactilares o los que realizan recogimiento facial, para permitir o denegar el acceso a las instalaciones de la empresa. F L F y L. Acondicionamiento adecuado de la temperatura de los equipos informáticos y de las instalaciones de la empresa. F L F y L. Empleo de fuentes de alimentación redundantes en equipos servidores de una red. F L F y L. Instalación y configuración de software antivirus en un equipo. F L F y L. Configurar una contraseña en las cuentas de usuario de un sistema operativo. F L F y L. Activación de reglas de cortafuegos en un equipo conectado a la red corporativa y a internet. F L F y L. Renovación periódica de las contraseñas asociadas a los usuarios que acceden a un sistema informático. F L F y L. Configuración de la seguridad a nivel de puerto de switch en una red corporativa, para especificar que solo puede conectarse una determinada tarjeta de red identificada por su dirección ‘Medium Access Control’ (MAC) a un determinado puerto de switch. F L F y L. Firmar electrónicamente un documento digital haciendo uso de la clave privada de un usuario, asegurando así la autoría del documento. F L F y L. Despliegue de cámaras de seguridad y sistemas de detección de movimiento en las instalaciones de la empresa. F L F y L. Despliegue de un sistema redundante de discos (‘Redundant Array of Inexpensive Disks, RAID) para hacer respaldo de la información que se maneja en los equipos de la empresa. F L F y L. Evitar escribir las contraseñas en documentos en papel o en ficheros electrónicos F L F y L. Desplegar soluciones de almacenamiento compartido como ‘Direct Attached Storage’ (DAS), ‘Storage Area Network’ (SAN) y ‘Network Attached Storage’ (NAS) en la empresa. F L F y L. Actualizar las versiones de los sistemas operativos cuando estas actualizaciones resuelven vulnerabilidades de seguridad descubiertas. F L F y L. |
Denunciar Test