Tema 1 FSI
|
|
Título del Test:
![]() Tema 1 FSI Descripción: Ing. Informática |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Entre las recomendaciones más habituales a la hora de fijar una contraseña destaca: Utilizar fechas importantes como contraseña, evitando su olvido. Guardar la contraseña en un fichero, o en un documento, evitando su pérdida. No reutilizar nunca una contraseña. Reutilizar la misma contraseña, evitando su olvido. Teniendo en cuenta el tipo de seguridad aplicada según el momento en el que se decide poner en marcha las medidas de protección, la Seguridad Informática se clasifica en Seguridad activa y Seguridad pasiva. ¿Cuál de las siguientes técnicas de Seguridad activa previene el acceso por parte de personas no autorizadas?. Uso de contraseñas y listas de control de acceso (ACL). Sistemas de alimentación ininterrumpida (SAI). Firmas y certificados digitales. Uso de criptografía y copias de seguridad. Existen unos niveles de clasificación de la información definidos en casi todos los países y organizaciones en el mundo. En España tenemos los siguientes:. La seguridad de la información en su enfoque clásico se recoge en la denominada tríada CIA (confidentiality, integrity and availability). Actualmente estos son los únicos principios en los que se basa la seguridad de la información. Verdadero. Falso. Une con flechas: El cifrado de la información, así como la utilización de contraseñas es propio de una seguridad. En cambio, la utilización de cámaras de seguridad, vigilantes, etc., de una seguridad. De las siguientes medidas, indique la que no se utiliza para corregir vulnerabilidades: Mantener las aplicaciones y sistemas actualizados, incluyendo la aplicación de los parches de seguridad que se van publicando. Realizar pruebas de penetración en los sistemas, redes y aplicaciones. Realizar escaneos de vulnerabilidades para su detección y eliminación/mitigación. Utilizar sistemas de interconexión inalámbrica. La Integridad de los datos es un concepto íntimamente relacionado con la... Disponibilidad de los datos. Fiabilidad de los datos. Confidencialidad de los datos. Trazabilidad de los datos. Wireshark es una herramienta de software libre utilizada en Windows y Linux para capturar el tráfico de paquetes, que permite analizar problemas de la red como ataques y/o detección de congestión de tráfico. Verdadero. Falso. Indique de los siguientes, el archivo que contiene los atributos de usuario básicos, como username, directorio home o shell. /etc/passwd. /etc/shadow. /opt/bin. /usr/lib. La contraseña se emplea en: Los sistemas de protección de intrusos. El proceso de preservar la integridad de la información. El proceso de garantizar el no repudio. Los sistemas de autentificación. Flechas. Los tres conceptos básicos de la seguridad son (Elige 3). Entre los conceptos que se consideran actualmente parte importante de la seguridad de información encontramos (…), que representa la propiedad de ser genuino, verificable y confiable; tener confianza en la validez de una transmisión, un mensaje o del origen del mensaje. También significa verificar que los usuarios son quienes dicen ser. Consolidando conceptos de seguridad informática. Error de un sistema que permite ser aprovechado. Técnicas o códigos ejecutables que aprovechan una vulnerabilidad. Fallo de seguridad informática que nunca se había visto antes. El kernel de Linux se basa en el concepto de núcleo monolítico híbrido, esto permite por una parte, una mayor velocidad de ejecución, y por otra una mayor flexibilidad al poder ampliarse sus funcionalidades. Es por esta razón por la que existen diferentes versiones que no son totalmente iguales, aunque puedan compartir núcleo o kernel. Verdadero. Falso. |





