option
Mi Daypo

Seguridad informática UF1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad informática UF1

Descripción:
Recopilatorio UF1

Autor:
Noe
(Otros tests del mismo autor)

Fecha de Creación:
13/10/2021

Categoría:
Informática

Número preguntas: 28
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
En función de la necesidades y aspectos a salvaguardar, disponemos de varios tipos de seguridad. Consideremos algunas medidas que podemos tomar. ¿Qué tipo de medidas consideramos seguridad pasiva? Todas las opciones son seguridad pasiva. Medidas de carácter activo. Medidas de carácter preventivo. Medidas de carácter reparativo. .
¿Cuáles de las siguientes técnicas se consideran de seguridad pasiva? Optimización del arranque del sistema. Copias de seguridad. Antivirus especializado en detectar y eliminar Troyanos. Refrigeración del sistema. .
La seguridad trata de proteger el hardware y software ante posibles daños y desastres naturales, como incendios, inundaciones, golpes, robos, sobrecargas eléctricas, etc. Los siguientes riesgos son de seguridad física y seguridad lógica. Indica aquellos que sean de Seguridad física: Virus Spyware Troyanos Sobrecargas eléctricas. Ramsonware Inundaciones Robos Incendios Actos vandálicos. .
Completa el siguiente texto con las opciones correctas: - Los principales son los factores naturales como el frío, el calor, la [___1___] , las inundaciones, los incendios o los terremotos. La humedad relativa se aconseja que sea del [___2___] % . Una humedad [___3___] provoca que los componentes se corrosionen y una humedad muy [___4___] provoca electricidad estática. Por otra parte, la [___5___] idónea para los dispositivos eléctricos es de entre [___6___] y 25º. Si la temperatura ambiental no está dentro de este rango será necesario utilizar [___7___] o calefacción para conseguir la temperatura adecuada. Con relación a los terremotos, las vibraciones y los golpes pueden provocar averías sobre todo en los [___8___] de los equipos informáticos. 1 2 3 4 5 6 7 8.
Además de las condiciones ambientales, existen otros factores que suponen riesgos para el equipo informático. Clasifica las medidas de seguridad con su categoría: Instalar detectores de humo Instalar un sistema de alimentación ininterrumpida Elegir un tipo de cable adecuado y controlar el acceso de los distintos clientes mediante claves Correcta señalización Instalar enchufes con toma de tierra Mantener limpia la sala Instalación de extintores .
Un SAI o sistema de alimentación ininterrumpida es un dispositivo electrónico que permite proteger a los equipos electrónicos. ¿Qué función cumple un SAI? Protege un dispositivo electrónico de picos de tensión. Protege un dispositivo electrónico de caídas de tensión. Protege un dispositivo electrónico del corte de la electricidad. Todas las opciones son correctas. .
Relaciona los tipos de SAI con su función correspondiente: Offline pasivo Offline interactivos Online.
Podemos definir la seguridad lógica como la agrupación de medidas que se toman para proteger las aplicaciones y los datos, además de restringir el acceso solo a personas autorizadas. Las listas de control de acceso permiten controlar el acceso y los permisos que tiene un usuario. ¿Cuáles de las siguientes son ventajas de las listas de control de acceso? Realizar actualizaciones en el sistema. Controlar la ejecución de aplicaciones que pueden tener virus. Conceder permisos o roles. Complica la administración de la seguridad del sistema. Restringir permisos o roles. Limita el tráfico de datos en la red. .
La autenticación de los usuarios se realiza introduciendo un nombre y una contraseña. Las credenciales de cada usuario se forman a partir de un identificador y una clave, que permitirán comprobar la identidad y autenticidad del usuario. Selecciona los fallos que cometemos al trabajar con contraseñas: Utilizar contraseñas con información personal. Enviar contraseñas por correo electrónico. Utilizar contraseñas que caduquen al menos una vez al año. Utilizar contraseñas que incluyan letras mayúsculas junto a letras minúsculas y números. Permitir que las aplicaciones recuerden las contraseñas. Utilizar contraseñas de más de 15 caracteres. .
Nos centraremos en los mecanismos físicos para reconocer a los usuarios cuando deseen acceder al sistema. Para la gestión de credenciales del usuario, podemos diferenciar entre varios conceptos, veamos cuáles son. Indica las formas de la gestión de credenciales del usuario: Verificación Autenticación Autorización Todas las opciones son correctas. .
Selecciona los métodos para la autentificación de usuarios: Contraseña de un solo uso Secure Token Todas son correctas Web Single Sign-Off .
Selecciona los métodos de autorización de usuarios: Kerberos Single Sign – On (SSO) Web Single Sign-on Ninguna de las anteriores .
En la puerta de entrada de una instalación, relaciona cada tipo de dispositivo con su descripción: Dispositivos por teclado Dispositivos por tarjetas Dispositivos Biométricos.
A la hora de elegir la ubicación física de un servidor u otro equipo hay que tener encuenta: La iluminación El edificio donde se instala Seguridad física del edificio La acústica La ventilación .
El funcionamiento del sistema biométrico se compone de dos módulos: Solicitud y matrícula. Inscripción y matrícula. Inscripción e identificación. Matrícula e identificación. .
Las listas de control de acceso permiten controlar el acceso y los permisos que tiene un usuario para ciertos recursos del sistema. Verdadero Falso.
¿Qué tipo de SAI es el más caro y de más calidad pero tiene el inconveniente de que deterioran la batería por estar siempre en continuo contacto con la corriente eléctrica? Offline interactivo. Offline pasivo. SAI online. .
El SAI online es el tipo más habitual para proteger los equipos. Verdadero Falso.
Las listas de control de acceso en el sistema operativo Windows proporciona dos tipos de privilegios: Acciones y derechos. Permisos y acciones. Permisos y derechos. .
Un SAI dispone de una mayor estabilidad frente a los cambios del suministro eléctrico y de una fuente de alimentación auxiliar cuando se produce un corte de luz. Verdadero Falso.
La función de un conversor de un SAI es transformar la corriente continua en corriente alterna. Falso Verdadero.
La seguridad lógica es la seguridad que se lleva a cabo ante cualquier catástrofe meteorológica o robo del equipo. Falso Verdadero .
La autentificación de los usuarios se realiza introduciendo: Una contraseña. Un nombre. Un nombre y una contraseña. .
El funcionamiento del sistema biométrico se compone de dos módulos: Solicitud y matrícula. Inscripción y matrícula. Inscripción e identificación. Matrícula e identificación. .
Las listas de control de acceso permiten controlar el acceso y los permisos que tiene un usuario para ciertos recursos del sistema. Verdadero Falso.
El SAI online es el tipo más habitual para proteger los equipos. Verdadero Falso.
Las listas de control de acceso en el sistema operativo Windows proporciona dos tipos de privilegios: Acciones y derechos. Permisos y acciones. Permisos y derechos. .
La seguridad lógica es la seguridad que se lleva a cabo ante cualquier catástrofe meteorológica o robo del equipo. Falso Verdadero.
Denunciar test Condiciones de uso
INICIO
CREAR TEST
COMENTARIOS
ESTADÍSTICAS
RÉCORDS
Otros tests del Autor