Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEM11 ASIR SEGURIDAD Y AD PAC3 UF1 Seg física y lógica

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
M11 ASIR SEGURIDAD Y AD PAC3 UF1 Seg física y lógica

Descripción:
M11 ASIR SEGURIDAD Y AD PAC3 (UF1): Seguridad física y seguridad lógica

Autor:
AVATAR

Fecha de Creación:
06/03/2024

Categoría:
Informática

Número preguntas: 9
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cómo se realiza el control sobre complejidad y cifrado de contraseñas en GNU/Linux? No es posible controlar la complejidad de las contraseñas en GNU/Linux Utilizando aplicaciones de terceros A través de la configuración del kernel Mediante el servicio PAM (Pluggable Authentication Module).
¿Cuál es una forma sencilla generalmente de proteger un sistema contra ataques de fuerza bruta o de diccionario? Utilizar contraseñas cortas Eliminar completamente las contraseñas Permitir intentos ilimitados Establecer un número máximo de intentos.
En sistemas en red, ¿qué significa ACL (Access Control List)? Control de acceso lógico Registro de eventos de seguridad Lista de acceso al sistema Lista de control de acceso.
Selecciona cuál de estas afirmaciones es la correcta: Configurar políticas de contraseñas robustas es innecesario en sistemas Windows. Utilizar un único método de autenticación es suficiente para proteger sistemas Windows. Permitir acceso ilimitado a todos los usuarios es una configuración segura en sistemas Windows Restringir la longitud de las contraseñas es una medida recomendada para aumentar la seguridad en sistemas Windows.
¿Cuál es uno de los principios básicos de seguridad lógica según la configuración de sistemas? Las contraseñas no son necesarias La seguridad absoluta es imposible Todo lo que no está prohibido debe estar permitido Todo lo que no está permitido debe estar prohibido.
¿Cuál es la importancia de clasificar la información en el proceso de implementación de medidas de seguridad? Establecer contraseñas en el sistema operativo Eliminar completamente los permisos Determinar el riesgo de exposición de la información Configurar la seguridad de la BIOS.
¿Qué implica la seguridad de configuración de la BIOS? Configuración de la seguridad del hardware Uso exclusivo de contraseñas fuertes Establecer contraseñas en el sistema operativo Roles de solo lectura y lectura/modificación.
¿Cuáles son algunas de las amenazas que deben combatir los administradores de sistemas? Optimización del rendimiento del sistema Mejora de la interfaz de usuario Acceso y modificaciones no autorizadas a datos y aplicaciones Incremento de la productividad.
¿Qué se debe hacer para aumentar la conciencia de la necesidad de proteger los recursos informáticos entre los usuarios? Formación inicial y continua de los usuarios Restringir el acceso a la información Mejorar la eficiencia del sistema Eliminar completamente los permisos de los usuarios.
Denunciar test Consentimiento Condiciones de uso