option
Cuestiones
ayuda
daypo
buscar.php

Seguridad Informática - Ilerna - UF1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad Informática - Ilerna - UF1

Descripción:
Preparación Examen

Fecha de Creación: 2024/01/26

Categoría: Informática

Número Preguntas: 42

Valoración:(9)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
Denunciar Comentario
En la pregunta 26 se da como correcta la respuesta "sai offline activo" y no existe ese tipo en el libro, la correcta creo que es "sai online" gracias por tus aportes.
Responder
FIN DE LA LISTA
Temario:

¿Qué SAI se coloca entre la red eléctrica y los equipos?. Están siempre enchufados a la corriente eléctrica, a la vez que dan energía a los equipos que protegen. SAI Online. SAI Offline activo. SAI Offline interactivo. Ninguna es correcta.

¿Qué tres grupos posee Linux?. Propietario, grupo de usuarios y otros tipos de usuarios. Root, grupos de usuarios y otros tipos de usuarios. Propietario, grupo de usuarios y usuarios externos. Todas son correctas.

¿Qué método de autorización obliga a los usuarios a identificarse cada vez que se cambien de aplicación?. Single Sing-on. Web Sing-on. Web single Sing-on. Todas son correctas.

¿Cuál de las siguientes técnicas se consideran seguridad pasiva?. Todas son correctas. Optimización del arranque del sistema. Refrigeración del sistema. Antivirus especializado en detectar y eliminar troyanos.

Se encuentra conectado a la corriente, la cual alimenta al ordenador ofreciendo una tensión constante que filtra a los picos aunque no haya problemas en el suministro eléctrico y a la vez carga la batería?. Ninguna es correcta. SAI Offline Interactivo. SAI Online. SAI Offline Pasivo.

¿Qué nos permiten las Listas de Control de Acceso o ACL?. Ninguna es correcta. Permiten controlar los permisos o restricciones que tiene un usuario para ciertos recursos del sistema. Permiten controlar el acceso que tiene un usuario para ciertos recursos del sistema. Permiten controlar el acceso, los permisos o restricciones que tiene un usuario para ciertos recursos del sistema.

¿Qué técnica de seguridad, con huella dactilar, utilizaba el antiguo DNI?. Todas son correctas. Biométrica. Contraseña. Pin.

¿Cuál es el objetivo de las Listas de Control de Acceso (ACL)?. Ninguna respuesta es correcta. Restringir accesos y permisos a los usuarios. Conceder, restringir acceso y permisos a los usuarios. Conceder accesos y permisos a los usuarios.

Las listas de control de acceso en Windows están situadas en las opciones de compartir los recursos y poseen dos tipos de privilegios: Públicos y privados. Administrador y usuario. Ninguna es correcta. Permisos y derechos.

¿Qué es la seguridad física?. Un conjunto de medidas de carácter activo para solucionar o reducir efectos de un ataque. Un conjunto de medidas para prevenir y detectar daños lógicos causados por seres humanos en los sistemas informáticos. Un conjunto de medidas para prevenir y detectar daños lógicos causados por fenómenos naturales y riesgo humanos en los sistemas informáticos. Un conjunto de medidas para prevenir y detectar daños físicos causados por fenómenos naturales y riesgos humanos en los sistemas informáticos.

En Linux, los permisos se aplican a Recursos y pueden ser de tres tipos: Lectura, escritura y ejecución. Lectura, edición y modificación. Lectura, edición y ejecución. Ninguna es correcta.

¿Qué tipos de medidas consideramos seguridad pasiva?. Medidas de carácter activo. Medidas de carácter reparativo. Medidas de carácter preventivo. Todas son correctas.

¿Qué caracteriza una copia de seguridad incremental progresiva?. Copia todos los datos cada vez que se realiza. Realiza una copia de los datos que han sido modificados desde la última copia de seguridad, ya sea incremental o completa. Copia datos aleatorios para verificar la integridad del sistema. Solo copia los archivos que nunca han sido copiados antes.

La temperatura idónea para los dispositivos es de: 30º y 40º. 15º y 25º. 25º y 35º. 10º y 15º.

¿Qué orden concreto debemos seguir a la hora de preparar la ubicación del equipo?. Instalación de red de equipos, Instalación eléctrica adecuada, Prevención contra incendios. Instalación eléctrica adecuada, Instalación de red de equipos, Prevención contra incendios. Prevención contra incendios, Instalación de red de equipos, Instalación eléctrica adecuada. Ninguna es correcta.

¿A qué apartados debemos prestar atención a la hora de diseñar las medidas de seguridad del emplazamiento del equipo?. Al espacio. A los campos magnéticos, vibraciones y el tipo de suelo. A la luz solar directa y la temperatura. Todas son correctas.

¿Qué dos conceptos podemos diferenciar para la gestión de credenciales del usuario?. Verificación y Autorización. Autenticación y Verificación. Todas son correctas. Autenticación y Autorización.

Los sistemas biométricos se usan para _____ a los usuarios mediante sus características inalterables. Verificar. Autenticar. Todas son correctas. Identificar.

¿Qué herramienta controla el tránsito de usuarios que entran y salen de internet en nuestra red?. Conmutador. Listas. Proxy. Firewall.

Es recomendable un suministro eléctrico propio del CPD (Centro de Procesamiento de Datos). Que cuente con elementos de protección y seguridad diferentes al original. Con independencia respecto al resto de la instalación y que cuente con elementos de protección y seguridad específicos. Todas son correctas. Situado en la misma instalación y que cuente con elementos de protección y seguridad específicos.

¿Qué método de autorización utiliza Open ID para la gestión de credenciales de usuarios?. Web Single Sign-On. Single Sign-On. Ninguna es correcta. Web Sign-On.

¿Qué ventajas tienen las Listas de Control de Acceso o ACL?. Todas son correctas. Limitan el tráfico. Controlan la ejecución de aplicaciones que pueden contener virus. Conceden o restringen permisos y roles.

¿Cuál es la ventaja del Web Single Sign-On en comparación con otros métodos de autentificación de usuarios?. No ocupa memoria en el sistema para almacenar usuarios. Requiere una gran cantidad de memoria del sistema. Ninguna de las respuestas son correctas. Almacena las credenciales de los usuarios en el sistema local.

En Linux, ¿Qué comando se utiliza para conceder o restringir permisos?. hcmod UGO. chmod ACCESS. chmod SUDO. chmod UGO.

¿Qué sistema habilita a un usuario para acceder a varios sistemas con una sola instancia de identificación?. Web Sign-On. Web Single Sign-On. Single Sign-On. Ninguna es correcta.

¿Qué método de autorización de usuarios, es común en todos los sistemas?. Web Sign-On. Single Sign-On. Ninguna es correcta. Web Single Sign-On.

La autentificación que permite identificar a un usuario: Todas son correctas. Otros métodos. Un certificado. Un usuario y contraseña.

A la hora de elegir la ubicación ¿Qué factores de localización y ambientales debemos tener en cuenta?. Todas son correctas. Las inundaciones, incendios o terremotos. El frío y el calor, tener una temperatura entre los 15º y 25ºC. Una humedad relativa del 50%.

¿Cuál no es un método de autorización de usuario?. Single Sign-On (SSO). Kerberos. Validación. Web Single Sign-On.

¿Qué dos sectores se utilizan en los sistemas biométricos?. Ninguna es correcta. Verificación anatómica y verificación de la identidad por el comportamiento. Verificación atómica y verificación de la identidad por el comportamiento. Verificación de credenciales y verificación biométrica.

¿Qué método de autorización utiliza el protocolo de autentificación Kerberos?. Web Single Sign-On. Web Sign-On. Single Sign-On. Ninguna es correcta.

¿Qué es la seguridad lógica?. Medidas para prevenir y detectar daños físicos por fenómenos naturales en las puertas lógicas. Es un conjunto de medidas que la sociedad proporciona a sus integrantes con la finalidad de evitar desequilibrios económicos y sociales. Agrupación de medidas que se toman para proteger las aplicaciones, los datos y restringir el acceso solo a personas autorizadas. Medidas que se toman para proteger las aplicaciones, los datos y restringir el acceso solo a personas no autorizadas.

¿Qué dos módulos utilizan los sistemas biométricos?. Matriculación y Validación. Lectura y Escritura. Inscripción e Identificación. Ninguna es correcta.

SAI que activa la alimentación desde las baterías al detectar un fallo y lo normal es que los equipos no detecten la interrupción de energía. SAI Offline Pasivo. SAI Offline Interactivo. SAI Online. Todas son correctas.

¿Qué SAI suele usarse para proteger los pequeños servidores o equipos de pequeñas empresa?. Offline interactivos. Offline pasivo. Online. Todas son correctas.

Una lista de control de acceso se compone de entradas en las cuales se especifican los permisos, las entradas se dividen en: Categoría, Identificador y Cadenas de permisos. Categoría, Derechos y Restricciones. Categoría, Cadenas de permisos y Restricciones. Categoría, Identificador y Derechos.

En Linux, ¿Qué significa la notación UGO?. Propietario, grupos, otros. Root, administrador y propietarios. Administrador, otros, grupos. Ninguna es correcta.

¿Qué es la seguridad pasiva?. Medidas de carácter preventivo para solucionar o reducir efectos de un ataque. Medidas de carácter activo para solucionar o reducir efectos de un ataque. Medidas para proteger aplicaciones, datos, restringir el acceso a personas no autorizadas. Medidas para prevenir y detectar daños físicos causados por fenómenos naturales y riesgos humanos en los sistemas informáticos.

¿Cuál es la función principal del módulo de identificación en un sistema biométrico?. Leer y extraer la característica del usuario mediante sensores y almacenarla en la base de datos. Leer, extraer la característica del usuario y compararlo con la base de datos. Almacenar patrones de usuarios en una base de datos. Enviar notificaciones de acceso a la administración.

¿Para qué sirve un SAI o Sistema de Alimentación Ininterrumpida?. Ninguna es correcta. Sirve de fuente de alimentación directa y protege a los equipos frente a picos o caídas de tensión. Sirve de fuente de alimentación auxiliar, pero no protege a los equipos frente a picos o caídas de tensión. Sirve de fuente de alimentación auxiliar y protege a los equipos frente a picos o caídas de tensión.

En seguridad física, ¿Cómo se definen los incendios, inundaciones, sobrecargas eléctricas, etc?. Ninguna es correcta. Fenómenos Naturales. Riesgos Humanos. Riesgos Naturales.

¿Qué medidas de protección posee la seguridad lógica?. Todas son correctas. Las firmas digitales. Las listas de Control de Acceso o ACL. La encriptación de datos.

Denunciar Test