Tema 3: Seguridad Lógica
![]() |
![]() |
![]() |
Título del Test:![]() Tema 3: Seguridad Lógica Descripción: Seguridad y Alta Disponiblidad |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué tipo de cuenta se recomienda para un uso cotidiano en sistemas Windows?. Administrador. Invitado. Mínimos privilegios. Limitada. Una contraseña segura, no debe tener: Frases fáciles de recordar por el usuario. Más de 10 caracteres. El propio nombre de usuario contenido. Caracteres mayúsculos, minúsculas, símbolos. ¿Qué es la identificación?. Momento en el que el usuario se da a conocer en el sistema. La autorización para el acceso a las partes del sistema al que el usuario está autorizado. Verificación que realiza el sistema sobre el intento de login. Un número de intentos de login. Para un usuario experimentado, las actualizaciones deben estar configuradas para: Automáticas, descargar e instalar actualizaciones automáticamente. Descargar actualizaciones y notificar si deseas instalarlas. Deben estar desactivadas. Notificar, pero no descargar ni instalar. En caso de tener configurada con contraseña el SETUP de la BIOS, y querer prohibir el arranque en modo Live, el primer dispositivo de arranque debe ser: LAN. HD. USB. CD. Activando la directiva local de seguridad en sistemas Windows “las contraseñas deben cumplir los requisitos de complejidad”, las contraseñas nuevas o renovadas no pueden tener: Números. Caracteres especiales. 5 caracteres. Mayúsculas. La Seguridad Lógica consiste en: La aplicación de barreras y procedimientos que no resguarden el acceso a los datos y permita acceder a ellos a todas las personas de la organización. La aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. La aplicación de barreras y procedimientos que resguarden el acceso a los datos y que impida acceder a ellos a las personas autorizadas para hacerlo. La instalación de hardware que garantice la disponibilidad de acceso a los datos. El principio básico de la Seguridad Lógica es: El Sistema debe ser lógicamente seguro. Todo lo que no está prohibido no debe estar permitido. Se debe garantizar el acceso lógico y seguro a los datos. Todo lo que no está permitido debe estar prohibido. Indica cuál de estas expresiones es la correcta: Mediante la identificación el usuario se da a conocer en el sistema. La verificación que realiza el sistema sobre esta identificación se denomina autentificación. Mediante la autenticación el usuario se da a conocer en el sistema. La verificación que realiza el sistema sobre esta identificación se denomina identificación. Mediante la autentificación el usuario se da a conocer en el sistema. La verificación que realiza el sistema sobre esta identificación se denomina identificación. Mediante la identificación el usuario se da a conocer en el sistema. La verificación que realiza el sistema sobre esta identificación se denomina autenticación. Las Listas de Control de Acceso (ACL), permiten: Crear una relación de eventos de sistema. Asignar permisos a un usuario sin tener en cuenta el grupo al que pertenece. Asignar directivas de seguridad global. Almacenar las contraseñas de los usuarios de forma segura. |