option
Cuestiones
ayuda
daypo
buscar.php

SSI

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SSI

Descripción:
Parcial de SSI Tema 1 y 2

Fecha de Creación: 2025/11/03

Categoría: Informática

Número Preguntas: 63

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué factor NO se considera en la seguridad de un sistema operativo?. Control de acceso al sistema. Control de acceso a los datos. Rendimiento del sistema. Administración de la seguridad.

¿Qué paso se realiza primero en el control de acceso al sistema?. Autenticación del usuario. Identificación del usuario. Autorización de datos. Restricción de acceso.

¿Cuál de los siguientes NO es un método de autenticación?. Algo que el usuario sabe. Algo que el usuario posee. Algo que el sistema genera aleatoriamente. Una característica física del usuario.

En la autenticación multifactorial (MFA), ¿cuántos factores de verificación se requieren como mínimo?. Uno. Dos. Tres. Cuatro.

¿Cuál es una característica importante de una buena contraseña?. Que sea corta. Que esté escrita en papel. Que sea fácil de adivinar. Que combine caracteres especiales.

¿Cuál es una recomendación para la protección de contraseñas por parte de los administradores?. Compartir las contraseñas entre usuarios. Crear cuentas sin contraseña. Cambiar la contraseña después de instalar el sistema. Guardar contraseñas en archivos de texto.

¿En qué archivo se almacenan las contraseñas cifradas en un sistema UNIX/Linux?. /etc/passwd. /etc/shadow. /root/shadow. /etc/password.

¿Cuál es la función del servicio LSASS en Windows?. Controlar el hardware. Controlar el acceso al sistema. Generar copias de seguridad. Auditar el sistema.

¿Qué protocolo de autenticación es común en entornos de dominio de Windows?. FTP. SSH. Kerberos. HTTP.

¿Cuál de los siguientes NO es un tipo de autenticación biométrica?. Contraseña. Huellas dactilares. Iris del ojo. Geometría de la mano.

¿Cuál es uno de los métodos de autenticación que depende de una característica física del usuario?. Contraseña. Tarjeta de identificación. Huella dactilar. Código PIN.

¿Qué se necesita en un sistema para aplicar la autenticación multifactorial?. Al menos dos factores de verificación de diferentes categorías. Solo un factor biométrico. Contraseña y código PIN. Solo un factor de reconocimiento facial.

En la elección de contraseñas, se recomienda: Usar palabras simples para fácil recordación. Combinar caracteres alfanuméricos y especiales. Cambiar contraseñas cada año. Apuntar la contraseña en un lugar seguro.

El archivo que contiene contraseñas codificadas en sistemas UNIX/Linux es: /etc/passwd. /etc/shadow. /usr/bin/pass. /root/config.

¿Cuál de los siguientes roles tiene la función de gestionar accesos a la base de datos SAM en Windows?. Controlador de Dominio. LSASS. Active Directory. System32.

¿Cuál de los siguientes es un tipo de autenticación biométrica?. Código de autenticación de dos pasos. Código PIN. Geometría de la mano. Contraseña alfanumérica.

¿Cuál es una característica fundamental del control de acceso discrecional?. Los usuarios no pueden decidir los permisos de sus archivos. Permite a los usuarios definir quién puede acceder a sus recursos. Es un modelo de control de acceso basado en roles. Solo se aplica a sistemas militares.

¿Qué define la autenticación a nivel de dominio en un entorno Windows?. El uso de contraseñas dinámicas. La capacidad de autenticar a un usuario desde cualquier equipo del entorno. El uso exclusivo de sistemas biométricos. El uso de tarjetas de identificación físicas.

¿Cuál es el propósito de la tasa de falso rechazo en un sistema de autenticación biométrica?. Aumentar la seguridad al evitar intrusos. Identificar a usuarios legítimos con mayor precisión. Rechazar a usuarios legítimos por error. Aumentar la tasa de éxito de autenticación.

En un sistema de control de acceso, un “objeto” se refiere a: Un usuario del sistema. Un proceso en ejecución. Un recurso cuyo acceso debe ser controlado. Un archivo de respaldo.

En un sistema con listas de control de acceso (ACL), cada objeto tiene asociado: Una lista con los usuarios y permisos específicos. Un conjunto de roles predeterminados. Una clasificación automática basada en permisos. Una única lista de permisos de acceso.

Un ejemplo de nivel de seguridad en un entorno militar es. Confidencial. Privado. Público. Limitado.

¿Qué diferencia la copia de seguridad completa de la progresiva?. La completa es manual y la progresiva es automática. La completa copia todos los archivos, mientras que la progresiva solo los modificados. La completa es solo para archivos críticos. La progresiva es más lenta que la completa.

Para proteger el archivo de contraseñas en UNIX/Linux, este debe. Estar visible para todos los usuarios. Guardarse en texto plano. Ser cifrado y no visible para los usuarios. Guardarse en el archivo /usr/bin.

¿Cuál es el objetivo principal de una auditoría en sistemas de seguridad?. Supervisar los accesos y registrar eventos clave en el sistema. Cambiar contraseñas regularmente. Crear copias de respaldo de todos los datos. Asignar permisos de acceso a cada usuario.

Una "copia diferencial" en un sistema de respaldo implica. Copiar todos los archivos cada vez. Copiar archivos nuevos o modificados desde la última copia completa. Realizar copias solo de archivos críticos. Realizar copias automáticas diarias.

¿Cuál de los siguientes eventos puede ser un ejemplo de “evento auditable”?. Actualización automática del sistema operativo. Ingreso y desconexión de un usuario. Ejecución de un programa no relevante. Cambio en la configuración de pantalla.

¿Cuál es una de las fases del análisis forense?. Reescritura del sistema. Adquisición de evidencias. Encriptación de archivos. Monitoreo en tiempo real.

Una "tasa de falsa aceptación" elevada en autenticación biométrica afectaría a: Solo usuarios legítimos. La seguridad del sistema, permitiendo intrusos. Todos los usuarios del sistema. Ninguno, ya que solo afecta al hardware.

Para una protección óptima, el sistema de contraseñas debe incluir: Una combinación de números y letras únicamente. Solo caracteres numéricos. Caracteres alfanuméricos, mayúsculas, minúsculas y especiales. Solo letras de un idioma conocido.

¿Qué debe hacer un administrador respecto a las contraseñas en un sistema?. Crear cuentas sin contraseñas para usuarios temporales. Proteger el archivo del sistema donde se almacenan las contraseñas. Cambiar las contraseñas de los usuarios sin avisar. Permitir que todos los usuarios compartan contraseñas.

En un sistema de auditoría, la información auditable incluye. Fecha, tipo de evento, y datos del usuario. Solo la fecha del evento. Solo el nombre del usuario. La versión del sistema operativo.

Una auditoría permite descubrir: Fallos de hardware. Usuarios con privilegios excesivos. El número de archivos en el sistema. La frecuencia de actualizaciones del sistema.

El sistema de autenticación en Windows LSASS controla: Solo usuarios remotos. Acceso al Security Accounts Manager (SAM). Únicamente el control parenta. Los permisos de acceso a aplicaciones de terceros.

¿Qué objetivo tiene la protección de contraseñas mediante hash en Windows?. Permitir compartir contraseñas de manera segura. Almacenar contraseñas de forma irreversible. Simplificar el acceso de administradores. Hacer que las contraseñas sean visibles a todos los usuarios.

¿Qué evento es adecuado auditar en un sistema de alta seguridad?. Creación o borrado de un archivo importante. Cambio en la apariencia del escritorio. Descarga de una imagen de internet. Cambio de un tema visual.

Un sistema de respaldo basado en copias progresivas almacena: Todos los archivos cada vez que se ejecuta. Solo archivos nuevos o modificados desde la última copia completa o progresiva. Solo archivos críticos del sistema. Ningún archivo antiguo.

El archivo que contiene información de usuarios del dominio en un entorno Windows se llama: NTDS.dit. system.ini. boot.in. SAM.

¿Cuál de las siguientes NO es una herramienta para la adquisición de evidencias?. FTK Imager Lite. LastActivityView. MS Paint. Winaudit.

El control de acceso basado en niveles de seguridad se utiliza en entornos: Casuales y sin reglas fijas. Con requisitos altos de seguridad y jerarquía estricta. De código abierto. De libre acceso y sin restricciones.

En autenticación biométrica, un alto porcentaje de “tasa de falsa aceptación” indica que: Se están rechazando usuarios legítimos. Se están aceptando intrusos como usuarios válidos. Se ha logrado un nivel de seguridad ideal. El sistema no requiere ajustes.

El archivo /etc/passwd en Linux contiene: Solo contraseñas encriptadas. Información de usuarios y sus contraseñas, en sistemas antiguos. Solo nombres de procesos. Configuración del escritorio.

El análisis forense en sistemas busca: Detectar amenazas, recolectar y preservar evidencias. Sustituir el sistema operativo dañado. Limpiar archivos duplicados. Hacer un respaldo completo del sistema.

El archivo NTDS.dit en un controlador de dominio almacena: Configuraciones de hardware. Información de todos los usuarios del dominio. Únicamente datos de red. Solo registros de errores.

¿Qué se recomienda para hacer una contraseña segura?. Hacerla breve para recordarla fácilmente. Usar frases cortas de significado personal. Combinar caracteres alfanuméricos y especiales. Cambiarla una vez al año.

Para evitar vulnerabilidades, el archivo /etc/shadow en Linux es: Accesible públicamente. Solo accesible para el superusuario y almacena contraseñas cifradas. Un archivo de respaldo automático. Usado para guardar configuraciones de hardware.

Una auditoría de sistema incluye. Revisión de permisos de acceso y registro de eventos clave. Actualización de todas las aplicaciones. Copia de seguridad diaria de los archivos. Cambios en el hardware.

Una política de acceso obligatoria permite: Que los usuarios decidan sus permisos. Que el sistema defina permisos basados en niveles de seguridad. Que solo el administrador acceda a los archivos. Que todos los usuarios tengan acceso total.

Una utilidad de las listas de control de acceso (ACL) es. Definir permisos de acceso específicos para cada objeto. Eliminar archivos automáticamente. Realizar auditorías automáticas. Controlar el rendimiento del sistema.

¿Cuál es un ejemplo de evento registrado en un sistema de auditoría?. Cambio de fondo de pantalla. Conexión de un usuario. Cambio en la resolución de pantalla. Instalación de hardware.

¿Es posible realizar un ataque de diccionario utilizando la herramienta John the Ripper?. Sí, opero solo si se instala la versión extendida de John the Ripper Jumbo. No, ya que se trata de una herramienta de análisis de vulnerabilidades. Sí, es posible.

Suponga que se han estropeado los discos del sistema y tiene que recuperarlos a partir de las copias de seguridad que realiza periódicamente. Si realiza copias completas semanalmente y una copia progresiva diariamente, ¿cómo procedería a la recuperación de todo el sistema?. Habrá que recuperar primero la última copia progresiva y posteriormente todas las demás, terminando por la copia completa. Habrá que recuperar primero la copia completa y posteriormente todas las copias progresivas realizadas tras esta en el mismo orden que fueron realizadas. Ninguna es correcta.

¿Cuál de los siguientes es un organismo de ciberseguridad?. ENAC. NIST. Las otras respuestas son correctas.

En una auditoría, ¿a qué se denomina una 'no conformidad mayor'?. Un error individual que no pone en duda la capacidad del SGSI de alcanzar la política y los objetos de la organización. Un error individual que no impide cumplir con uno de los requisitos de la norma de SGSI para controlar con efectividad el proceso para el que está previsto. Las otras respuestas son incorrectas.

Ante un incidente que afecta a una infraestructura crítica, el sujeto afectado lo notificará al CSIRT de referencia. ¿A qué organismo o autoridad nacional deberá el CSIRT poner en conocimiento este incidente?. CNPIC. ESPDEF-CERT. INCIBE-CERT.

¿Qué tipo de amenaza a la seguridad no puede sufrir el hardware?. Fabricación. Interrupción. Ninguna de las otras respuestas es correcta.

De acuerdo a la taxonomía de ciberincidentes de la Guía Nacional de Notificación y Gestión de Ciberincidentes, ¿en qué categoría se clasifica el compromiso de cuenta sin privilegios?. Compromiso de la información. Intrusión. Ninguna de las otras es correcta.

La orden "sudo chmod 4755 script.sh" se encarga de: Otorgar permisos de lectura, escritura y ejecución al fichero script.sh para el propietario y el grupo pero solo permisos de ejecución para el resto de usuarios. Otorga solo permisos de ejecución al fichero script.sh por el propietario y el grupo, pero solo permisos de escritura para el resto de usuarios. Otorga los mismos permisos del creador del fichero a cualquiera que lo ejecute.

¿Cómo se denomina la etapa del análisis forense donde deben resguardarse los objetos que supongan una evidencia de una incidencia; el resguardo ha de ser completo, claro y verificable?. Preparación. Adquisición. Ninguna de las otras respuestas es correcta.

¿Qué documento describe cómo se debe conseguir la protección de los sistemas de información?. Política de seguridad. Ninguna de las otras respuestas es correcta. Procedimiento de seguridad.

En relación al triángulo de la seguridad, ¿cuál es correcta?. La relación entre funcionalidad, seguridad y facilidad de uso: si avanzamos hacia la esquina de la seguridad, cuanto más seguro sea algo, más complejo es de usar y menos funcional será. La relación entre funcionalidad, seguridad y facilidad de uso: si avanzamos hacia la esquina de la seguridad, cuanto más seguro sea algo, más complejo es de usar y más funcional será. Ninguna de las otras es correcta.

Ante cualquier error producido durante el inicio de un sistema, ¿a cuál de los siguientes ficheros de log deberemos acudir?. boot.log. user.log. daemon.log.

Según la Guía Nacional de Notificación y Gestión de Ciberincidentes, ¿en qué fase de la gestión de incidentes de ciberseguridad debe realizarse la recopilación y el almacenamiento de forma segura de todas las evidencias?. Contención. Preparación. Identificación.

Denunciar Test