La seguridad de la información es un trabajo necesario para cualquier persona en la era tecnológica actual. La seguridad de la información le ayuda a mantener segura la información personal y evitar la posibilidad de abuso de recursos y activos. Para ayudar a los lectores a actualizar más sobre este tema, el cuestionario a continuación es un resumen de algunas preguntas de seguridad de la información para que las aprenda.
- ¿Está seguro de sus conocimientos de administración de redes?
- Preguntas de opción múltiple sobre conocimientos informáticos
Pregunta 1 . Las iniciales de la punta de ACL son la abreviatura de:
A. Lenguaje de código arbitrario
B. Biblioteca de control de acceso
C. Lista de control de acceso
D. Lista de computadoras permitidas
Pregunta 2 . ¿Cuál de los siguientes niveles de acceso debe establecerse?
A. Acceso completo
B. Sin acceso
C. Leer acceso
D. Acceso de escritura
Pregunta 3 . Después de realizar un usuario identificado y autenticar el sistema, para permitir que los usuarios usen los recursos, ¿qué debe hacer?
A. Debe estar autorizado
B. Pasado de vuelta
C. Codificado
D. Habilitado
Pregunta 4 . ¿Qué derechos de acceso nos permiten almacenar un archivo?
A. Leer
B. Copiar
C. Calibración
D. Recuerda
Pregunta 5 . ¿Qué permisos permitimos para editar las propiedades de un archivo?
A. Editar (Modiffy)
B. Copiar
C. Cambio (cambio)
D. Edición (editar)
Pregunta 6 . ¿Cuáles deberían ser los derechos de acceso máximos para los usuarios?
A. Al menos derechos de lectura y escritura
B. Sin acceso
C. Suficiente para hacer el trabajo de acuerdo con la autoridad.
D. Todos los derechos reservados
Pregunta 7 . ¿Qué política de cuenta se debe configurar para evitar ataques maliciosos en las cuentas de usuario?
A. Deshabilitar la cuenta no utilizada
B. Tiempo limitado
C. Fecha de vencimiento de la cuenta
D. Limitar los tiempos de inicio de sesión
Pregunta 8 . Después de un usuario identificado, ¿qué se debe hacer antes de iniciar sesión en una red informática?
A. Verificar contraseña
B. Deben registrar la identificación de usuario cifrada
C. Se permite el acceso con prioridad establecida
D. El administrador debe habilitar para escribir
Pregunta 9 . La longitud mínima de la contraseña debe ser:
A. 12 a 15 caracteres
B. 3 a 5 caracteres
C. 8 caracteres
D. 1 a 3 caracteres
Pregunta 10 . ¿Qué se debe hacer con los archivos de contraseñas para evitar que un usuario no autorizado entre en el contenido?
A. Eliminar todos los derechos de acceso
B. Cifrar archivo de contraseña
C. Mover fuera de línea a un disquete
D. Copiar a un archivo de espantapájaros con un nombre diferente
Responder:
1 C
2. B
3. A
4. D
5. A
6. C
7. D
8. A
9C
10. B
Ver más:
- ¿Quiere proteger su cuenta de Google? ¡No ignore lo siguiente!
- Cómo cubrir información personal de fotos en el teléfono
- Cosas que debe prestar atención a las computadoras en la oficina
probar la seguridad de la información
La seguridad de la información es un trabajo necesario para cualquier persona en la era tecnológica actual. La seguridad de la información le ayuda a mantener segura la información personal y evitar la posibilidad de abuso de recursos y activos. Para ayudar a los lectores a actualizar más sobre este tema, el cuestionario a continuación es un resumen de algunas preguntas de seguridad de la información para que las aprenda.
- ¿Está seguro de sus conocimientos de administración de redes?
- Preguntas de opción múltiple sobre conocimientos informáticos
Pregunta 1 . Las iniciales de la sugerencia de ACL son la abreviatura de:
A. Lenguaje de código arbitrario
B. Biblioteca de control de acceso
C. Lista de control de acceso
D. Lista de computadoras permitidas
Pregunta 2 . ¿Cuál de los siguientes niveles de acceso debe establecerse?
A. Acceso completo
B. Sin acceso
C. Leer acceso
D. Acceso de escritura
Pregunta 3 . Después de realizar un usuario identificado y autenticar el sistema, para permitir que los usuarios usen los recursos, ¿qué debe hacer?
A. Debe estar autorizado
B. Pasado de vuelta
C. Codificado
D. Habilitado
Pregunta 4 . ¿Qué derechos de acceso nos permiten almacenar un archivo?
A. Leer
B. Copiar
C. Calibración
D. Recuerda
Pregunta 5 . ¿Qué permisos permitimos para editar las propiedades de un archivo?
A. Editar (Modiffy)
B. Copiar
C. Cambio (cambio)
D. Edición (editar)
Pregunta 6 . ¿Cuáles deberían ser los derechos de acceso máximos para los usuarios?
A. Al menos derechos de lectura y escritura
B. Sin acceso
C. Suficiente para hacer el trabajo de acuerdo con la autoridad.
D. Todos los derechos reservados
Pregunta 7 . ¿Qué política de cuenta se debe configurar para evitar ataques maliciosos a las cuentas de los usuarios?
A. Deshabilitar la cuenta no utilizada
B. Tiempo limitado
C. Fecha de vencimiento de la cuenta
D. Limitar los tiempos de inicio de sesión
Pregunta 8 . Después de un usuario identificado, ¿qué se debe hacer antes de iniciar sesión en una red informática?
A. Verificar contraseña
B. Deben registrar la identificación de usuario cifrada
C. Se permite el acceso con prioridad establecida
D. El administrador debe habilitar para escribir
Pregunta 9 . La longitud mínima de la contraseña debe ser:
A. 12 a 15 caracteres
B. 3 a 5 caracteres
C. 8 caracteres
D. 1 a 3 caracteres
Pregunta 10 . ¿Qué se debe hacer con los archivos de contraseñas para evitar que un usuario no autorizado entre en el contenido?
A. Eliminar todos los derechos de acceso
B. Cifrar archivo de contraseña
C. Mover fuera de línea a un disquete
D. Copiar a un archivo de espantapájaros con un nombre diferente
Responder:
1 C
2. B
3. A
4. D
5. A
6. C
7. D
8. A
9C
10. B
Ver más:
- ¿Quiere proteger su cuenta de Google? ¡No ignore lo siguiente!
- Cómo cubrir información personal de fotos en el teléfono
- Cosas que debe prestar atención a las computadoras en la oficina