Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad - Test Tema 4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad - Test Tema 4

Descripción:
Preguntas de Examen de Tema 4

Autor:
AVATAR

Fecha de Creación:
24/01/2019

Categoría:
Informática

Número preguntas: 23
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Los distintos usuarios de un sistema operativo poseen cuentas, con una serie de privilegios asociados. V F.
Los sistemas de permisos tienen el propósito de asociar ficheros a distintos usuarios de una computadora. V F.
Diceware es un método para crear contraseñas muy seguras, mediante el empleo de dados V F.
Un sistema de archivos emplea el control de accesos para garantizar la confidencialidad y la disponibilidad de los datos. V F.
Los SSOO no suelen incorporar funciones específicas para la seguridad; éstas deben ser implementadas mediante programas adicionales. V F.
La pregunta secreta para recuperar contraseñas degrada la seguridad de un sistema. V F.
Las copias de seguridad deben estar en el mismo equipo que los datos, para facilitar su recuperación en el caso de que se produzcan pérdidas. V F.
Cuando un sistema falla, basta con formatearlo y hacer una copia de seguridad. V F.
El control de acceso por contraseñas en aplicaciones telemáticas está siendo sustituido por la biometría. V F.
Las copias de seguridad no deben estar físicamente en el mismo lugar que el sistema. V F.
Una escalada de privilegios es cuando un proceso logra fraudulentamente el acceso a recursos que no le corresponden. V F.
Todos los SSOO proporcionan algún tipo de mecanismo para garantizar la seguridad. V F.
Una condición de carrera consiste en un camino de ejecución entre varios procesos concurrentes que deja momentáneamente el sistema en una situación vulnerable. V F.
El control de acceso por contraseñas es un método que deposita la responsabilidad en el usuario. V F.
Un sistema de archivos emplea el control de accesos para garantizar la integridad de los datos. V F.
Una alteración en un sistema generalmente se traduce en cambios no deseados de su software, pero no de los datos asociados. V F.
Una escalada de privilegios se lleva a cabo siempre que un proceso solicita al SO el acceso a un recurso que estaba bloqueado. V F.
Lo más razonable es tener una copia de seguridad, que se irá sobreescribiendo cada vez que se genere otra. V F.
Una condición de carrera se produce cuando dos recursos de red compiten por acceder a un mismo proceso. V F.
Existen programas maliciosos diseñados expresamente para eliminar vulnerabilidades de los sistemas. V F.
Es conveniente tener la misma contraseña para los servicios esenciales, ya que así será más fácil de memorizar. V F.
Una auditoría de seguridad es el proceso de generar, almacenar y revisar eventos de un sistema de forma cronológica. V F.
Las copias de seguridad o backups deben realizarse con frecuencia. V F.
Denunciar test Consentimiento Condiciones de uso