option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Seguridad y alta disponibilidad
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad y alta disponibilidad

Descripción:
Tema 11-15

Autor:
piesnegros
OTROS TESTS DEL AUTOR

Fecha de Creación:
02/05/2024

Categoría: Otros

Número Preguntas: 50
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Al estar los datos cifrados en una red VPN, ¿Qué dispositivos tienen que saber las claves para descifrarlos? Todos los dispositivos intermedios por los que se acceden El Router origen, el Router destino y el destinatario El destinatario y el Router destino Solo el destinatario tiene las claves para descifrar los datos.
Con una red VPN nos sirve para: Protegernos cuando nos conectamos a una WiFi Ocultar nuestra identidad al PSI Ocultar nuestra localización Todas las anteriores son correctas.
La tecnología VPN surgió: En 1993 desarrollada por un ingeniero de Microsoft En 1993 desarrollada por un ingeniero de Cisco En 1996 desarrollada por un ingeniero de Cisco En 1996 desarrollada por un ingeniero de Microsoft .
Indica la afirmación correcta: Las VPN permiten la confidencialidad, privacidad, pero no la seguridad en las comunicaciones. Las VPN permiten la seguridad, privacidad, pero no la confidencialidad en las comunicaciones. Las VPN permiten la seguridad, confidencialidad, pero no la privacidad en las comunicaciones. Las VPN permiten la seguridad, confidencialidad y privacidad en las comunicaciones.
El principal inconveniente de una red VPN es: Las restricciones geográficas La privacidad de los datos La velocidad de conexión El rastreo de tu ISP .
Cuando navegas en una red VPN: Se navega de forma anónima Se conocen la dirección del destino Se conoce la ubicación del origen Se conoce la ip del origen .
Una línea dedicada ofrece: Un flujo de transmisión variable por el coste Un flujo de transmisión no seguro Un flujo de transmisión variable por el tiempo Un flujo de transmisión fijo .
Para poder crear una VPN LAN-to-LAN es necesario que ambos dispositivos enrutadores tengan Sean el mismo modelo Los segmentos LAN estén repetidos en ambas LAN remotas Tengan una versión diferente de IOS La misma versión de firmware .
El protocolo Ipsec actúa en la capa del nivel OSI: Capa 3 Capa 4 Capa 5 Capa 7 .
¿Cuál de los siguientes protocolos es un proyecto de software libre? Protocolo SSTP IKEv2 OpenVPN L2TP/IPsec .
EL geobloqueo consiste en Bloquear el acceso a un sitio no reconocido por el navegador No permitir el acceso a un sitio por phishing Bloquear el acceso a un sitio por malware Bloquear el acceso a un sitio por la ubicación geográfica desde donde se accede.
La arquitectura más costosa de redes VPN es: Arquitectura VPN basada en Software Arquitectura VPN basada en cortafuegos Tienen todo el mismo coste Arquitectura VPN basada en Hardware .
La arquitectura que ofrece un mayor rendimiento es: Todas ofrecen el mismo rendimiento Arquitectura basada en Hardware Arquitectura basada en Software Arquitectura basada en cortafuegos .
Indica la afirmación correcta: La arquitectura basada en Hardware es más costosa que la de Software La arquitectura de Software está preparada para un gran número de clientes La arquitectura de Hardware utiliza la kernel del microprocesador La arquitectura de Software está pensada para empresas de gran tamaño.
El protocolo SSH se encuentra en el nivel de: Nivel de transporte Nivel de red Nivel de aplicación Nivel de enlace .
El protocolo TLS se encuentra en el nivel de: Nivel de transporte Nivel de red Nivel de aplicación Nivel de enlace .
El estándar IPsec trabaja en el nivel de Nivel de transporte Nivel de red Nivel de aplicación Nivel de enlace .
Indica la respuesta correcta El cifrado simétrico es más seguro que el cifrado asimétrico El cifrado asimétrico es más rápido que el cifrado simétrico El cifrado simétrico proporciona autenticación, integridad y no repudio El cifrado asimétrico proporciona autenticación, integridad y no repudio.
El protocolo OpenVPN se puede instalar Solo en sistemas operativos Windows En sistemas operativos Linux En sistemas operativos Mac Todas las anteriores son correctas .
¿Cuál de los siguientes Sistemas operativos para implementar una VPN no es un proyecto de software libre? Red Hat Ubuntu Server Microsoft Server CentOS .
¿Cuál de las siguientes respuestas no es un sistema de almacenamiento de archivos compartidos? CIFS NFS NTFS MBTF .
¿Cuál de las siguientes soluciones no son un balanceador de carga? Apache Nginx NFS Haproxy .
Para que un servidor sea redundante en las comunicaciones debe de tener Al menos dos tarjetas de red Usar las comunicaciones mediante fibra óptica Usar las comunicaciones mediante Ethernet Al menos una tarjeta de red .
¿Cuál de los siguientes ejemplos no es un sistema de almacenamiento redundante? NAS MBTF DAS SAN .
Un centro de procesamiento secundario (CPD) debe estar ubicado a una distancia de al menos 8 km 10 km 20 km 30 km .
El tiempo de inactividad que permanece un sistema se le conoce como … Uptime Hightime Downtime downperiod .
Un dispositivo que reparte las peticiones de los clientes a un conjunto de servidores se le denomina NAS Balanceador de carga SAN NTFS .
Indica cuál de las siguientes soluciones no se cataloga como de alta disponibliidad Fuentes de alimentación redundantes RAID 5 Balanceador de carga Firewall perimetral .
Indique la respuesta incorrecta El balanceo de carga se puede implementar exclusivamente mediante software A los sistemas de máxima nivel de alta disponibilidad se les tolera una actividad anual de 5 minutos Los clústeres asimétricos una máquina se encuentra en modo standby Los clústeres simétricos todas las máquinas se encuentran en modo activo.
A cada elemento que compone el clúster se le conoce como HA HP nodo equipo redundante .
Para ejecutar una aplicación que no es compatible con el sistema operativo Windows montado en un servidor se soluciona: Ejecutarlo en modo de compatibilidad Montar un sistema de RAID 1+0 No se puede solucionar Montando una máquina virtual .
¿Cuál de las siguientes soluciones no es un sistema propietario? VMware Hyper-V VirtualBox Citrix .
¿Qué tipo de virtualización se usa en entornos empresariales grandes? Virtualización por hardware de servidor Virtualización gráfica Virtualización por sistema operativo Virtualización de aplicaciones .
¿Qué tipo de virtualización conecta un usuario de forma remota a un entorno corporativo? Virtualización de servidor Virtualización de escritorio Virtualización de sistema operativo Virtualización de almacenamiento .
¿Qué tipo de virtualización se usa desde un ordenador principal y sobre un sistema operativo real? Virtualización de servidor Virtualización de escritorio Virtualización de sistema operativo Virtualización de almacenamiento .
El disponer de servidores virtualizados frente a servidores físicos, no supone una ventaja en: Reducción de costes de espacio Posibilidad de crecimiento más flexible Centralización de tareas de mantenimiento Pago en cada adquisición de licencias de Sistemas Operativos para cada servidor .
¿Cuál de las siguientes herramientas de sistemas libres de virtualización tiene una licencia GNU/GPL y es de Oracle? QEMU KVM VirtualBox OpenVz .
Para habilitar Hyper-V en Windows 10, ¿De qué modo se puede realizar? Con un comando en la powerShell Con un comando mediante CMD En la configuración de programas y características Todas las anteriores son correctas .
¿Qué comando comprueba los requisitos de Hyper-V en la consola? netinfo ipconfig /all properties systeminfo.exe .
Para la creación rápida de una máquina virtual con hyper-v se llama Hyper-V Quick create Rapid Hyper-V Direct Hyper-V Clúster Hyper-v .
Indica cuál de la siguiente información puede identificar a una persona física y se consideran como datos personales: Nombre y apellidos Documentación de identidad Listas de exámenes y oposiciones Todas las anteriores son correctas .
Establece un conjunto de medidas para la correcta puesta en funcionamiento y aplicación de la LOPD: CMS SMS TMS RMS .
El reglamento de desarrollo de LOPD se encuentra estructurado en varios títulos. El título II: Indica los criterios específicos de ciertos ficheros de titularidad privada Define que son los ficheros y explica en qué consiste el tratamiento de los datos relacionado con actividades personales Regula los sistemas de recogida de datos (incluyendo a los menores de edad) Indica los derechos de acceso, rectificación, cancelación y oposición.
Consiste en un conjunto de datos que se asocian a un documento electrónico y permiten identificar al emisor: Firma de autenticación Firma de seguridad Firma electrónica Firma privada .
Este tipo de firma electrónica implica un nivel mayor de seguridad, puesto que identifica de forma única al firmante y además, evita que se realice cualquier cambio en el documento después de la firma: Firma electrónica básica Firma electrónica individual Firma electrónica avanzada Firma electrónica elemental .
La legislación sobre los servicios de la sociedad de la información y del comercio electrónico quedan regulados en la: LSSI LSSO LSSC LSSE .
Se trata de una normativa que regula todas las actividades económicas que tienen lugar a través de Internet, tales como tiendas online, páginas web o correo electrónico: LSSI-W LSSI-MOC LSSI-ME LSSI-CE .
Se trata de cualquier tipo de software malicioso cuyo objetivo es dañar un sistema de forma intencionada, ya sea equipos en particular o redes en general. En el artículo 197 del Código Penal se establecen sanciones de entre 3 meses y 2 años de prisión: Phising Delitos contra la propiedad intelectual Ciberestafa Malware .
El atacante se hace pasar por la empresa, por ejemplo, por un técnico informático e intenta que el usuario acceda a un enlace fraudulento para que introduzca sus datos y sustraerlos. En el artículo 401 del Código Penal se establecen sanciones de entre 6 meses y 3 años de prisión Phising Delitos contra la propiedad intelectual Ciberestafa Malware .
Estos delitos están penalizados en el artículo 248 y 249 del Código Penal, con prisión en función de la gravedad del delito entre 6 meses y 6 años: Phising Delitos contra la propiedad intelectual Ciberestafa Malware .
Denunciar Test