option
Cuestiones
ayuda
daypo
buscar.php

C7 - Seguridad en Sistemas Operativos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
C7 - Seguridad en Sistemas Operativos

Descripción:
Seguridad Sistemas Operativos

Fecha de Creación: 2025/09/21

Categoría: Informática

Número Preguntas: 38

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué es la confidencialidad en seguridad?. La información debe ser accesible solo por partes autorizadas. Los elementos pueden ser modificados solo por partes autorizadas. Los elementos deben estar disponibles para las partes autorizadas. El sistema debe verificar la identidad de los usuarios.

¿Qué es la integridad en seguridad?. La información debe ser accesible solo por partes autorizadas. Los elementos pueden ser modificados solo por partes autorizadas. Los elementos deben estar disponibles para las partes autorizadas. El sistema debe verificar la identidad de los usuarios.

¿Qué es la disponibilidad en seguridad?. La información debe ser accesible solo por partes autorizadas. Los elementos pueden ser modificados solo por partes autorizadas. Los elementos deben estar disponibles para las partes autorizadas. El sistema debe verificar la identidad de los usuarios.

¿Qué es la autenticidad en seguridad?. La información debe ser accesible solo por partes autorizadas. Los elementos pueden ser modificados solo por partes autorizadas. Los elementos deben estar disponibles para las partes autorizadas. El sistema debe verificar la identidad de los usuarios.

¿Qué es una interrupción como amenaza de seguridad?. Una parte no autorizada consigue acceso al sistema. Un elemento no autorizado modifica un componente del sistema. Un elemento no autorizado inserta registros o mensajes en el sistema. Se destruye un componente del sistema (disco duro, canal de comunicación, archivo).

¿Qué es la interceptación como amenaza de seguridad?. Una parte no autorizada consigue acceso al sistema. Un elemento no autorizado modifica un componente del sistema. Un elemento no autorizado inserta registros o mensajes en el sistema. Se destruye un componente del sistema (disco duro, canal de comunicación, archivo).

¿Qué es la modificación como amenaza de seguridad?. Una parte no autorizada consigue acceso al sistema. Un elemento no autorizado modifica un componente del sistema. Un elemento no autorizado inserta registros o mensajes en el sistema. Se destruye un componente del sistema (disco duro, canal de comunicación, archivo).

¿Qué es la fabricación como amenaza de seguridad?. Una parte no autorizada consigue acceso al sistema. Un elemento no autorizado modifica un componente del sistema. Un elemento no autorizado inserta registros o mensajes en el sistema. Se destruye un componente del sistema (disco duro, canal de comunicación, archivo).

¿Cómo se puede prevenir un ataque pasivo?. Enmascaramiento. Cifrado de datos. Denegación de servicios. Reenvío.

¿Qué implica el enmascaramiento en un ataque activo?. Se capturan los datos y se retransmiten. Se modifica el flujo de datos o se crean flujos de datos falsos. Un elemento intenta hacerse pasar por otro diferente. Un recurso deja de estar disponible para sus usuarios.

¿Qué es el reenvío en un ataque activo?. Se capturan los datos y se retransmiten. Se modifica el flujo de datos o se crean flujos de datos falsos. Un elemento intenta hacerse pasar por otro diferente. Un recurso deja de estar disponible para sus usuarios.

¿Qué es la denegación de servicios (DoS) en un ataque activo?. Se capturan los datos y se retransmiten. Se modifica el flujo de datos o se crean flujos de datos falsos. Un elemento intenta hacerse pasar por otro diferente. Un recurso deja de estar disponible para sus usuarios.

¿Cuál es un ejemplo de un ataque a la disponibilidad?. Interrupción. Interceptación. Fabricación. Modificación.

¿Cómo se previene la interceptación en una red?. Utilizando firewalls. Implementando cifrado. Cambiando las contraseñas regularmente. Deshabilitando el acceso remoto.

¿Cuál es un ejemplo de un ataque a la integridad?. Interrupción. Interceptación. Fabricación. Modificación.

¿Qué tipo de amenaza es un ataque de phishing?. Interceptación. Modificación. Fabricación. Interrupción.

¿Cuál es el objetivo principal de las medidas de seguridad física y administrativa en hardware?. Asegurar la disponibilidad de los equipos. Proteger contra daños accidentales y robo de equipos. Prevenir ataques de software malicioso. Controlar el acceso a los datos.

¿Cuál es una solución para la amenaza de virus?. Copias de respaldo (backup). Actualizaciones de software. Antivirus. Todas las anteriores.

¿Qué tipo de ataques se previenen con el uso de copias de respaldo (backup)?. Ataques de denegación de servicio (DoS). Ataques a la confidencialidad. Pérdida de datos debido a daños accidentales o software malicioso. Ataques de ingeniería social.

¿Qué amenaza representan los análisis estadísticos de datos?. Disponibilidad. Secreto. Integridad. Todas las anteriores.

¿Cuál es el objetivo principal del 'login' en un sistema de tiempo compartido?. Control de acceso. Cifrado de datos. Aislamiento de procesos. Compartir recursos.

¿Cuál es el primer paso en el control de acceso orientado al usuario?. Definir perfiles de usuario. Autenticación. Control de operaciones. Establecer una matriz de acceso.

¿Qué determina el perfil de usuario?. Las operaciones y accesos permitidos. El acceso a un archivo específico. La matriz de acceso. El login del usuario.

¿Qué es un 'sujeto' en una matriz de acceso?. Archivos, programas, segmentos de memoria. Entidad (proceso) que accede a los objetos. Derechos de acceso: leer, escribir, ejecutar. Una base de datos.

¿Qué son los 'objetos' en una matriz de acceso?. Archivos, programas, segmentos de memoria. Entidad (proceso) que accede a los objetos. Derechos de acceso: leer, escribir, ejecutar. Una base de datos.

¿Qué son los 'derechos de acceso' en una matriz de acceso?. Archivos, programas, segmentos de memoria. Entidad (proceso) que accede a los objetos. Qué se permite sobre un objeto (leer, escribir, ejecutar). Una base de datos.

¿Qué técnica de intrusión se utiliza para obtener contraseñas?. Intentar contraseñas por defecto. Probar palabras del diccionario. Reunir información sobre datos personales. Todas las anteriores.

¿Cuál es la primera defensa contra los intrusos?. Sistema de detección de intrusos. Firewalls. Sistema de contraseñas. Cifrado de datos.

¿Cómo se protege el archivo de contraseñas?. Cifrado unidireccional. Control de acceso. Todas las anteriores. Ninguna de las anteriores.

¿Qué estrategia es efectiva para obligar a los usuarios a elegir contraseñas difíciles de adivinar?. Contraseñas cortas. Contraseñas que hacen referencia a información personal. Obligar a los usuarios a elegir contraseñas difíciles de adivinar. Utilizar la misma contraseña para todos los servicios.

¿Qué es el 'aderezo' (semilla) en la protección de contraseñas?. La contraseña en texto plano. Se utiliza para incrementar la longitud de la contraseña. El resultado del crypt(3). Un método para verificar la contraseña.

¿Por qué se utilizan contraseñas robustas?. Para facilitar el acceso a los usuarios. Para evitar que se adivinen fácilmente. Porque son fáciles de recordar. Para evitar que los usuarios tengan que cambiar las contraseñas a menudo.

¿Cuál es una característica de las contraseñas robustas?. Menos de 8 caracteres. No hacer referencia a información pública. Usar siempre la misma contraseña. Ser fáciles de memorizar.

¿Cuál es la función principal de un sistema de detección de intrusos?. Bloquear todo el tráfico de red. Eliminar el software malicioso del sistema. Detectar intrusiones y recolectar información. Cifrar todos los datos almacenados en el sistema.

¿Qué es un 'rootkit'?. Un tipo de gusano que se propaga a través de la red. Un software que modifica el sistema operativo para ocultar malware. Un tipo de virus que infecta archivos ejecutables. Un programa que roba contraseñas.

¿Qué es un 'troyano'?. Un programa que se replica a sí mismo. Un programa que se disfraza como algo útil pero realiza una función dañina. Un programa que se utiliza para robar información sensible. Un programa que infecta archivos ejecutables.

¿Qué es un 'virus'?. Un programa que se replica a sí mismo. Un programa que se disfraza como algo útil pero realiza una función dañina. Un programa que se utiliza para robar información sensible. Un programa que infecta archivos ejecutables.

¿Qué es un 'gusano'?. Un programa que se replica a sí mismo. Un programa que se disfraza como algo útil pero realiza una función dañina. Un programa que se utiliza para robar información sensible. Un programa que infecta archivos ejecutables.

Denunciar Test