option
Cuestiones
ayuda
daypo
buscar.php

PAC 2 (RA1) - Seguridad física y seguridad lógica

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
PAC 2 (RA1) - Seguridad física y seguridad lógica

Descripción:
Seguridad y alta disponibilidad

Fecha de Creación: 2026/02/04

Categoría: Otros

Número Preguntas: 9

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es uno de los principios básicos de seguridad lógica según la configuración de sistemas?. Las contraseñas no son necesarias. Todo lo que no está prohibido debe estar permitido. La seguridad absoluta es imposible. Todo lo que no está permitido debe estar prohibido.

¿Cuáles son algunas de las amenazas que deben combatir los administradores de sistemas?. Acceso y modificaciones no autorizadas a datos y aplicaciones. Optimización del rendimiento del sistema. Mejora de la interfaz de usuario. Incremento de la productividad.

Selecciona cuál de estas afirmaciones es la correcta: Controlar la longitud de las contraseñas es una medida recomendada para aumentar la seguridad en sistemas Windows. Configurar políticas de contraseñas robustas es innecesario en sistemas Windows. Utilizar un único método de autenticación es suficiente para proteger sistemas Windows. Permitir acceso ilimitado a todos los usuarios es una configuración segura en sistemas Windows.

¿Qué implica la seguridad de configuración de la BIOS?. Configuración de la seguridad del hardware. Uso exclusivo de contraseñas fuertes. Roles de solo lectura y lectura/modificación. Establecer contraseñas en el sistema operativo.

¿Cuál es una forma sencilla generalmente de proteger un sistema contra ataques de fuerza bruta o de diccionario?. Establecer un número máximo de intentos. Utilizar contraseñas cortas. Permitir intentos ilimitados. Eliminar completamente las contraseñas.

¿Cómo se realiza el control sobre complejidad y cifrado de contraseñas en GNU/Linux?. No es posible controlar la complejidad de las contraseñas en GNU/Linux. Utilizando aplicaciones de terceros. Mediante el servicio PAM (Pluggable Authentication Module). A través de la configuración del kernel.

¿Cuál es la importancia de clasificar la información en el proceso de implementación de medidas de seguridad?. Determinar el riesgo de exposición de la información. Configurar la seguridad de la BIOS. Eliminar completamente los permisos. Establecer contraseñas en el sistema operativo.

¿Qué se debe hacer para aumentar la conciencia de la necesidad de proteger los recursos informáticos entre los usuarios?. Restringir el acceso a la información. Mejorar la eficiencia del sistema. Eliminar completamente los permisos de los usuarios. Formación inicial y continua de los usuarios.

En sistemas en red, ¿qué significa ACL (Access Control List)?. Control de acceso lógico. Lista de control de acceso. Lista de acceso al sistema. Registro de eventos de seguridad.

Denunciar Test