TEST BORRADO, QUIZÁS LE INTERESE: ASIR M11. PAC3 UF1
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
ASIR M11. PAC3 UF1 Descripción: Seguridad y Alta Disponibilidad Autor:
Fecha de Creación: 03/10/2024 Categoría: Informática Número Preguntas: 9 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
¿Cómo se realiza el control sobre complejidad y cifrado de contraseñas en GNU/Linux? A través de la configuración del kernel Mediante el servicio PAM (Pluggable Authentication Module) No es posible controlar la complejidad de las contraseñas en GNU/Linux Utilizando aplicaciones de terceros. Selecciona cuál de estas afirmaciones es la correcta: Utilizar un único método de autenticación es suficiente para proteger sistemas Windows. Configurar políticas de contraseñas robustas es innecesario en sistemas Windows. Permitir acceso ilimitado a todos los usuarios es una configuración segura en sistemas Windows. Restringir la longitud de las contraseñas es una medida recomendada para aumentar la seguridad en sistemas Windows. ¿Cuál es una forma sencilla generalmente de proteger un sistema contra ataques de fuerza bruta o de diccionario? Permitir intentos ilimitados Establecer un número máximo de intentos Utilizar contraseñas cortas Eliminar completamente las contraseñas. ¿Cuál es la importancia de clasificar la información en el proceso de implementación de medidas de seguridad? Determinar el riesgo de exposición de la información Establecer contraseñas en el sistema operativo Configurar la seguridad de la BIOS Eliminar completamente los permisos. ¿Cuáles son algunas de las amenazas que deben combatir los administradores de sistemas? Acceso y modificaciones no autorizadas a datos y aplicaciones Incremento de la productividad Mejora de la interfaz de usuario Optimización del rendimiento del sistema. ¿Cuál es uno de los principios básicos de seguridad lógica según la configuración de sistemas? Las contraseñas no son necesarias Todo lo que no está permitido debe estar prohibido La seguridad absoluta es imposible Todo lo que no está prohibido debe estar permitido. ¿Qué se debe hacer para aumentar la conciencia de la necesidad de proteger los recursos informáticos entre los usuarios? Formación inicial y continua de los usuarios Eliminar completamente los permisos de los usuarios Restringir el acceso a la información Mejorar la eficiencia del sistema. ¿Qué implica la seguridad de configuración de la BIOS? Roles de solo lectura y lectura/modificación Establecer contraseñas en el sistema operativo Configuración de la seguridad del hardware Uso exclusivo de contraseñas fuertes. En sistemas en red, ¿qué significa ACL (Access Control List)? Lista de acceso al sistema Lista de control de acceso Registro de eventos de seguridad Control de acceso lógico. |
Denunciar Test