SSI-2
![]() |
![]() |
![]() |
Título del Test:![]() SSI-2 Descripción: HOLA QUE TAL |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué factor NO se considera en la seguridad de un sistema operativo?. Control de acceso al sistema. Control de acceso a los datos. Rendimiento del sistema. Administración de la seguridad. ¿Qué paso se realiza primero en el control de acceso al sistema?. Autenticación del usuario. Identificación del usuario. Autorización de datos. Restricción de acceso. ¿Cuál de los siguientes NO es un método de autenticación?. Algo que el usuario sabe. Algo que el usuario posee. Algo que el sistema genera aleatoriamente. Una característica física del usuario. En la autenticación multifactorial (MFA), ¿cuántos factores de verificación se requieren como mínimo?. Uno. Dos. Tres. Cuatro. ¿Cuál es una característica importante de una buena contraseña?. Que sea corta. Que esté escrita en papel. Que sea fácil de adivinar. Que combine caracteres especiales. ¿Cuál es una recomendación para la protección de contraseñas por parte de los administradores?. Compartir las contraseñas entre usuarios. Crear cuentas sin contraseña. Cambiar la contraseña después de instalar el sistema. Guardar contraseñas en archivos de texto. ¿En qué archivo se almacenan las contraseñas cifradas en un sistema UNIX/Linux?. /etc/passwd. /etc/shadow. /root/shadow. /etc/password. ¿Cuál es la función del servicio LSASS en Windows?. Controlar el hardware. Controlar el acceso al sistema. Generar copias de seguridad. Auditar el sistema. ¿Qué protocolo de autenticación es común en entornos de dominio de Windows?. FTP. SSH. Kerberos. HTTP. ¿Cuál de los siguientes NO es un tipo de autenticación biométrica?. Contraseña. Huellas dactilares. Iris del ojo. Geometría de la mano. ¿Cuál es uno de los métodos de autenticación que depende de una característica física del usuario?. Contraseña. Tarjeta de identificación. Huella dactilar. Código PIN. ¿Qué se necesita en un sistema para aplicar la autenticación multifactorial?. Al menos dos factores de verificación de diferentes categorías. Solo un factor biométrico. Contraseña y código PIN. Solo un factor de reconocimiento facial. En la elección de contraseñas, se recomienda: Usar palabras simples para fácil recordación. Combinar caracteres alfanuméricos y especiales. Cambiar contraseñas cada año. Apuntar la contraseña en un lugar seguro. El archivo que contiene contraseñas codificadas en sistemas UNIX/Linux es. /etc/passwd. /etc/shadow. /usr/bin/pass. /root/config. ¿Cuál de los siguientes roles tiene la función de gestionar accesos a la base de datos SAM en Windows?. Controlador de Dominio. LSASS. Active Directory. System32. ¿Cuál de los siguientes es un tipo de autenticación biométrica?. Código de autenticación de dos pasos. Código PIN. Geometría de la mano. Contraseña alfanumérica. ¿Cuál es una característica fundamental del control de acceso discrecional?. Los usuarios no pueden decidir los permisos de sus archivos. Permite a los usuarios definir quién puede acceder a sus recursos. Es un modelo de control de acceso basado en roles. Solo se aplica a sistemas militares. ¿Qué define la autenticación a nivel de dominio en un entorno Windows?. El uso de contraseñas dinámicas. La capacidad de autenticar a un usuario desde cualquier equipo del entorno. El uso exclusivo de sistemas biométricos. El uso de tarjetas de identificación físicas. ¿Cuál es el propósito de la tasa de falso rechazo en un sistema de autenticación biométrica?. Aumentar la seguridad al evitar intrusos. Identificar a usuarios legítimos con mayor precisión. Rechazar a usuarios legítimos por error. Aumentar la tasa de éxito de autenticación. En un sistema de control de acceso, un “objeto” se refiere a: Un usuario del sistema. Un proceso en ejecución. Un recurso cuyo acceso debe ser controlado. Un archivo de respaldo. En un sistema con listas de control de acceso (ACL), cada objeto tiene asociado: Una lista con los usuarios y permisos específicos. Un conjunto de roles predeterminados. Una clasificación automática basada en permisos. Una única lista de permisos de acceso. Una única lista de permisos de acceso. Confidencial. Privado. Público. Limitado. ¿Qué diferencia la copia de seguridad completa de la progresiva?. La completa es manual y la progresiva es automática. La completa copia todos los archivos, mientras que la progresiva solo los modificados. La completa es solo para archivos críticos. La progresiva es más lenta que la completa. Para proteger el archivo de contraseñas en UNIX/Linux, este debe: Estar visible para todos los usuarios. Guardarse en texto plano. Ser cifrado y no visible para los usuarios. Guardarse en el archivo /usr/bin. ¿Cuál es el objetivo principal de una auditoría en sistemas de seguridad?. Supervisar los accesos y registrar eventos clave en el sistema. Cambiar contraseñas regularmente. Crear copias de respaldo de todos los datos. Asignar permisos de acceso a cada usuario. Una "copia diferencial" en un sistema de respaldo implica: Copiar todos los archivos cada vez. Copiar archivos nuevos o modificados desde la última copia completa. Realizar copias solo de archivos críticos. Realizar copias automáticas diarias. ¿Cuál de los siguientes eventos puede ser un ejemplo de “evento auditable”?. Actualización automática del sistema operativo. Ingreso y desconexión de un usuario. Ejecución de un programa no relevante. Cambio en la configuración de pantalla. ¿Cuál es una de las fases del análisis forense?. Reescritura del sistema. Adquisición de evidencias. Encriptación de archivos. Monitoreo en tiempo real. Una "tasa de falsa aceptación" elevada en autenticación biométrica afectaría a: Solo usuarios legítimos. La seguridad del sistema, permitiendo intrusos. Todos los usuarios del sistema. Ninguno, ya que solo afecta al hardware. Para una protección óptima, el sistema de contraseñas debe incluir: Una combinación de números y letras únicamente. Solo caracteres numéricos. Caracteres alfanuméricos, mayúsculas, minúsculas y especiales. Solo letras de un idioma conocido. ¿Qué debe hacer un administrador respecto a las contraseñas en un sistema?. Crear cuentas sin contraseñas para usuarios temporales. Proteger el archivo del sistema donde se almacenan las contraseñas. Proteger el archivo del sistema donde se almacenan las contraseñas. Permitir que todos los usuarios compartan contraseñas. En un sistema de auditoría, la información auditable incluye: Fecha, tipo de evento, y datos del usuario. Solo la fecha del evento. Solo el nombre del usuario. La versión del sistema operativo. Una auditoría permite descubrir: Fallos de hardware. Usuarios con privilegios excesivos. El número de archivos en el sistema. La frecuencia de actualizaciones del sistema. El sistema de autenticación en Windows LSASS controla: Solo usuarios remotos. Acceso al Security Accounts Manager (SAM). Únicamente el control parental. Los permisos de acceso a aplicaciones de terceros. ¿Qué objetivo tiene la protección de contraseñas mediante hash en Windows?. Permitir compartir contraseñas de manera segura. Almacenar contraseñas de forma irreversible. Simplificar el acceso de administradores. Hacer que las contraseñas sean visibles a todos los usuarios. ¿Qué evento es adecuado auditar en un sistema de alta seguridad?. Creación o borrado de un archivo importante. Cambio en la apariencia del escritorio. Descarga de una imagen de internet. Cambio de un tema visual. Un sistema de respaldo basado en copias progresivas almacena: Todos los archivos cada vez que se ejecuta. Solo archivos nuevos o modificados desde la última copia completa o progresiva. Solo archivos críticos del sistema. Ningún archivo antiguo. El archivo que contiene información de usuarios del dominio en un entorno Windows se llama: NTDS.dit. system.ini. boot.ini. SAM. ¿Cuál de las siguientes NO es una herramienta para la adquisición de evidencias?. FTK Imager Lite. LastActivityView. MS Paint. Winaudit. El control de acceso basado en niveles de seguridad se utiliza en entornos: Casuales y sin reglas fijas. Con requisitos altos de seguridad y jerarquía estricta. De código abierto. De libre acceso y sin restricciones. En autenticación biométrica, un alto porcentaje de “tasa de falsa aceptación” indica que: Se están rechazando usuarios legítimos. Se están aceptando intrusos como usuarios válidos. Se ha logrado un nivel de seguridad ideal. El sistema no requiere ajustes. El archivo /etc/passwd en Linux contiene: Solo contraseñas encriptadas. Información de usuarios y sus contraseñas, en sistemas antiguos. Solo nombres de procesos. Configuración del escritorio. El análisis forense en sistemas busca: Detectar amenazas, recolectar y preservar evidencias. Sustituir el sistema operativo dañado. Limpiar archivos duplicados. Hacer un respaldo completo del sistema. El archivo NTDS.dit en un controlador de dominio almacena: Configuraciones de hardware. Información de todos los usuarios del dominio. Únicamente datos de red. Solo registros de errores. ¿Qué se recomienda para hacer una contraseña segura?. Hacerla breve para recordarla fácilmente. Usar frases cortas de significado personal. Combinar caracteres alfanuméricos y especiales. Cambiarla una vez al año. Para evitar vulnerabilidades, el archivo /etc/shadow en Linux es: Accesible públicamente. Solo accesible para el superusuario y almacena contraseñas cifradas. Un archivo de respaldo automático. Usado para guardar configuraciones de hardware. Una auditoría de sistema incluye: Revisión de permisos de acceso y registro de eventos clave. Actualización de todas las aplicaciones. Copia de seguridad diaria de los archivos. Cambios en el hardware. Una política de acceso obligatoria permite: Que los usuarios decidan sus permisos. Que el sistema defina permisos basados en niveles de seguridad. Que solo el administrador acceda a los archivos. Que todos los usuarios tengan acceso total. Una utilidad de las listas de control de acceso (ACL) es: Definir permisos de acceso específicos para cada objeto. Eliminar archivos automáticamente. Realizar auditorías automáticas. Controlar el rendimiento del sistema. ¿Cuál es un ejemplo de evento registrado en un sistema de auditoría?. Cambio de fondo de pantalla. Conexión de un usuario. Cambio en la resolución de pantalla. Instalación de hardware. |