La autenticación de los usuarios se realiza introduciendo un nombre y una contraseña. Las credenciales de cada usuario se forman a partir de un identificador y una clave, que permitirán comprobar la identidad y autenticidad del usuario.
Selecciona los fallos que cometemos al trabajar con contraseñas: Permitir que las aplicaciones recuerden las contraseñas. Utilizar contraseñas que caduquen al menos una vez al año. Utilizar contraseñas que incluyan letras mayúsculas junto a letras minúsculas y números. Utilizar contraseñas con información personal. Enviar contraseñas por correo electrónico. Utilizar contraseñas de más de 15 caracteres. Un SAI o sistema de alimentación ininterrumpida es un dispositivo electrónico que permite proteger a los equipos electrónicos.
¿Qué función cumple un SAI? Protege un dispositivo electrónico del corte de la electricidad. Todas las opciones son correctas. Protege un dispositivo electrónico de picos de tensión. Protege un dispositivo electrónico de caídas de tensión. Podemos definir la seguridad lógica como la agrupación de medidas que se toman para proteger las aplicaciones y los datos, además de restringir el acceso solo a personas autorizadas.
Las listas de control de acceso permiten controlar el acceso y los permisos que tiene un usuario.
¿Cuáles de las siguientes son ventajas de las listas de control de acceso? Limita el tráfico de datos en la red. Conceder permisos o roles. Controlar la ejecución de aplicaciones que pueden tener virus. Restringir permisos o roles. Complica la administración de la seguridad del sistema. Realizar actualizaciones en el sistema. .