ASIR UNED SSOO Tema 11
![]() |
![]() |
![]() |
Título del Test:![]() ASIR UNED SSOO Tema 11 Descripción: Directivas de seguridad y auditorías |




Comentarios |
---|
NO HAY REGISTROS |
Indica cuál de las siguientes afirmaciones es verdadera: La directiva de seguridad dominio es la que se debe utilizar si se desea modificar la configuración de seguridad de un equipo y dicho equipo no es un servidor Windows o, aunque lo sea, no tiene instalado el Directorio Activo. La directiva de seguridad de dominio es la que se debe utilizar si el servidor Windows es un controlador de dominio y se desea modificar la configuración de seguridad para todos los equipos que sean miembros del dominio. La directiva de seguridad del controlador de dominio es la que se debe utilizar si el servidor Windows no es un controlador de dominio y se desea modificar la configuración de seguridad para todos los equipos que sean controladores de dominio. No es posible implantar simultáneamente directivas de seguridad para los sitios y para las unidades organizativas. Las directivas de grupo incorporadas por defecto en Windows Server son: Default Domain Group Policy y Default Controller Domain Policy. Default Domain Policy y Default Controller Domain Group Policy. Default Domain Policy y Default Controller Domain Policy. Default Domain Group Policy y Default Controller Group Domain Policy. Indica cuál de las siguientes afirmaciones es falsa: La directiva de grupo de la unidad organizativa prevalece sobre la directiva de grupo del sitio. Una directiva de grupo de la unidad organizativa prevalece sobre la directiva de grupo del dominio. La directiva de grupo de la unidad organizativa prevalece sobre la directiva de grupo del controlador del dominio. Una directiva de grupo de la unidad organizativa prevalece sobre la directiva de equipo local. Una directiva de usuario local siempre se aplica antes que una directiva de equipo: Verdadero. Falso. Que comando es equivalente a la opción, del menú contextual, “Ejecutar como”: Run as. Execute as. Runas. Executeas. Indica qué afirmación es falsa: Cada objeto dispone de un conjunto de información de seguridad asociado a él denominado descriptor de seguridad. Una parte del descriptor de seguridad indica los grupos o usuarios que tienen acceso a un objeto, así como los permisos concedidos (o denegados) a dichos grupos o usuarios. Esta parte del descriptor de seguridad se conoce como lista de control de acceso discrecional (DACL). Sin embargo, además de contener información de permisos, un descriptor de seguridad para un objeto también contiene información de los sucesos que se van a auditar. A esta información de auditoría se le conoce como lista de control de acceso al sistema (SACL). Las tres anteriores son falsas. La lista de control de acceso al sistema (SACL): (selecciona la respuesta correcta). Está compuesta por entradas de control de acceso. Dispone de un registro de los sucesos que se van a auditar. Contiene información sobre los usuarios y grupos que tienen acceso al objeto. Está compuesta por los descriptores de seguridad. Indica qué afirmación es verdadera: Se puede auditar el acceso a archivos y carpetas en volúmenes NTFS para identificar quién ha realizado determinados tipos de acciones con los archivos y las carpetas. Se puede auditar el acceso a archivos y carpetas en volúmenes FAT32 para identificar quién ha realizado determinados tipos de acciones con los archivas y las carpetas. Para auditar el acceso a carpetas y archivos no es imprescindible especificar los archivos y carpetas, el usuario y los tipos de acciones que se van a auditar. La auditoría aplicada a un objeto nunca se transmite, a través de la herencia, a cualquier objeto secundario. Indica qué afirmación es falsa: El proceso de actualizar las directivas locales de los equipos que pertenecen a un dominio es lento y puede llevar algún tiempo (sobre todo si hay muchos equipos). Para acelerar el proceso y que la actualización sea inmediata en el equipo, se puede utilizar el comando grupoupdate. Las directivas locales que se aplican a equipos independientes se actualizan automáticamente. Se puede configurar el procesamiento de las directivas de seguridad y su intervalo de renovación o actualización. El establecimiento de auditorías es un aspecto importante en la seguridad del equipo, ya que permite controlar la creación o la modificación de objetos, hacer un seguimiento de los problemas de seguridad potenciales ayuda a asegurar la responsabilidad del usuario y proporciona pruebas en caso de una infracción en la seguridad. En cada uno de los sucesos auditados se genera un registro de seguridad que se puede visualizar desde: El visor de auditorías. El visor de eventos. El visor de sucesos. El visor de registros. |