option
Cuestiones
ayuda
daypo
buscar.php

Seguridad Informática UF1 ILERNA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad Informática UF1 ILERNA

Descripción:
Seguridad Informática UF1 ILERNA

Fecha de Creación: 2021/10/26

Categoría: Otros

Número Preguntas: 13

Valoración:(6)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
Denunciar Comentario
Gracias por tu aporte.
Responder
FIN DE LA LISTA
Temario:

En función de la necesidades y aspectos a salvaguardar, disponemos de varios tipos de seguridad. Consideremos algunas medidas que podemos tomar. ¿Qué tipo de medidas consideramos seguridad pasiva?. Todas las opciones son seguridad pasiva. Medidas de carácter reparativo. Medidas de carácter activo. Medidas de carácter preventivo.

Completa el siguiente texto con las opciones correctas: - Los principales son los factores naturales como el frío, el calor, la [___1___] , las inundaciones, los incendios o los terremotos. La humedad relativa se aconseja que sea del [___2___] % . Una humedad [___3___] provoca que los componentes se corrosionen y una humedad muy [___4___] provoca electricidad estática. Por otra parte, la [___5___] idónea para los dispositivos eléctricos es de entre [___6___] y 25º. Si la temperatura ambiental no está dentro de este rango será necesario utilizar [___7___] o calefacción para conseguir la temperatura adecuada. Con relación a los terremotos, las vibraciones y los golpes pueden provocar averías sobre todo en los [___8___] de los equipos informáticos. ___1___. ___2___. ___3___. ___4___. ___5___. ___6___. ___7___. ___8___.

¿Cuáles de las siguientes técnicas se consideran de seguridad pasiva?. Optimización del arranque del sistema. Antivirus especializado en detectar y eliminar Troyanos. Refrigeración del sistema. Copias de seguridad.

Relaciona los tipos de SAI con su función correspondiente: Offline pasivo. Offline interactivos. Online.

La autenticación de los usuarios se realiza introduciendo un nombre y una contraseña. Las credenciales de cada usuario se forman a partir de un identificador y una clave, que permitirán comprobar la identidad y autenticidad del usuario. Selecciona los fallos que cometemos al trabajar con contraseñas: Utilizar contraseñas que caduquen al menos una vez al año. Utilizar contraseñas de más de 15 caracteres. Enviar contraseñas por correo electrónico. Utilizar contraseñas con información personal. Utilizar contraseñas que incluyan letras mayúsculas junto a letras minúsculas y números. Permitir que las aplicaciones recuerden las contraseñas.

Podemos definir la seguridad lógica como la agrupación de medidas que se toman para proteger las aplicaciones y los datos, además de restringir el acceso solo a personas autorizadas. Las listas de control de acceso permiten controlar el acceso y los permisos que tiene un usuario. ¿Cuáles de las siguientes son ventajas de las listas de control de acceso?. Realizar actualizaciones en el sistema. Conceder permisos o roles. Complica la administración de la seguridad del sistema. Limita el tráfico de datos en la red. Restringir permisos o roles. Controlar la ejecución de aplicaciones que pueden tener virus.

Nos centraremos en los mecanismos físicos para reconocer a los usuarios cuando deseen acceder al sistema. Para la gestión de credenciales del usuario, podemos diferenciar entre varios conceptos, veamos cuáles son. Indica las formas de la gestión de credenciales del usuario: Autenticación. Autorización. Verificación. Las tres anteriores.

Selecciona los métodos para la autentificación de usuarios: Contraseña de un solo uso. Secure Token. Todas son correctas. Contraseña de más de un uso.

A la hora de elegir la ubicación física de un servidor u otro equipo hay que tener encuenta: La acústica. El edificio donde se instala. La iluminación. La ventilación. Seguridad física del edificio.

La autentificación de los usuarios se realiza introduciendo: Un nombre. Un nombre y una contraseña. Una contraseña.

Las medidas de carácter preventivo que se aplican a los datos más personales como son contraseñas, fotos, transacciones bancarias... se denominan seguridad activa. Verdadero. Falso.

La seguridad lógica es la seguridad que se lleva a cabo ante cualquier catástrofe meteorológica o robo del equipo. Verdadero. Falso.

La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. Falso. Verdadero.

Denunciar Test