option
Cuestiones
ayuda
daypo
buscar.php

Seguridad y alta disponibilidad PAC 2 (RA1)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad y alta disponibilidad PAC 2 (RA1)

Descripción:
Seguridad física y seguridad lógica

Fecha de Creación: 2026/02/23

Categoría: Informática

Número Preguntas: 9

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Selecciona cuál de estas afirmaciones es la correcta: Utilizar un único método de autenticación es suficiente para proteger sistemas Windows. Permitir acceso ilimitado a todos los usuarios es una configuración segura en sistemas Windows. Controlar la longitud de las contraseñas es una medida recomendada para aumentar la seguridad en sistemas Windows. Configurar políticas de contraseñas robustas es innecesario en sistemas Windows.

¿Cuál es la importancia de clasificar la información en el proceso de implementación de medidas de seguridad?. Eliminar completamente los permisos. Establecer contraseñas en el sistema operativo. Configurar la seguridad de la BIOS. Determinar el riesgo de exposición de la información.

¿Qué implica la seguridad de configuración de la BIOS?. Establecer contraseñas en el sistema operativo. Configuración de la seguridad del hardware. Uso exclusivo de contraseñas fuertes. Roles de solo lectura y lectura/modificación.

¿Cuál es una forma sencilla generalmente de proteger un sistema contra ataques de fuerza bruta o de diccionario?. Establecer un número máximo de intentos. Eliminar completamente las contraseñas. Permitir intentos ilimitados. Utilizar contraseñas cortas.

¿Qué se debe hacer para aumentar la conciencia de la necesidad de proteger los recursos informáticos entre los usuarios?. Restringir el acceso a la información. Formación inicial y continua de los usuarios. Eliminar completamente los permisos de los usuarios. Mejorar la eficiencia del sistema.

¿Cómo se realiza el control sobre complejidad y cifrado de contraseñas en GNU/Linux?. No es posible controlar la complejidad de las contraseñas en GNU/Linux. A través de la configuración del kernel. Utilizando aplicaciones de terceros. Mediante el servicio PAM (Pluggable Authentication Module).

En sistemas en red, ¿qué significa ACL (Access Control List)?. Lista de control de acceso. Registro de eventos de seguridad. Lista de acceso al sistema. Control de acceso lógico.

¿Cuál es uno de los principios básicos de seguridad lógica según la configuración de sistemas?. Todo lo que no está prohibido debe estar permitido. La seguridad absoluta es imposible. Todo lo que no está permitido debe estar prohibido. Las contraseñas no son necesarias.

¿Cuáles son algunas de las amenazas que deben combatir los administradores de sistemas?. Optimización del rendimiento del sistema. Incremento de la productividad. Acceso y modificaciones no autorizadas a datos y aplicaciones. Mejora de la interfaz de usuario.

Denunciar Test