La garantía de que la informaciónno será alterada o manipulada se denomina: a) Confidencialidad. b) Disponibilidad. c) Integridad. d) Fiabilidad. ¿Cómo se llama el tipo de
atque informático que se
aprovecha de un defecto en la
memoria DRAM?: a) Patch Management. b) Side-Channel Attacks. c) Denial of Service. d) Rowhammer. Cada cuánto tiempo se recomienda
cambiar la contraseña de un sistema
informático: a) No es necesario cambiarla nunca. b) Cada año. c) Cada seis meses. d) Cada tres meses. Las copias de seguridad que solo graban
los datos que han cambiado desde que se
hizo la última copia de seguridad completa
se denominan: a) Copia completa. b) Copia incremental. c) Copia de cambios. d) Copia diferencial. El ataque que consiste en bloquear el
acceso a los datos almacenados en un
equipo se llama: a) Sniffing. b) DoS. c) DDoS. d) Ransomware. Cuando se analiza el software malicioso
en un entorno controlado y se monitorea
su comportamiento hablamos de: a) Ingeniería inversa. b) Sandbox. c) Análisis dinámico. d) Análisis estático. Una de las primeras acciones a aplicar para evitar sufrir un
ataque informático es: a) Copiar todo el sistema en una
máquina virtual. b) Instalar un docker automatizado. c) Mantener actualizado el sistema
operativo y el software. d) Instalar Azzure de Microsoft. ¿Cuál de estas tecnologías de
cifrado es conveniente instalar
en una red Wi-Fi?: a) WPA3. b) WEP. c) WPA5. d) WEP2. Si habilitas el filtrado de
direcciones MAC en tu enrutador
Wi-Fi conseguirás que: a) La red sea más rápida. b) Windows esté siempre
actualizado. c) Solo accedan a la red los
dispositivos autorizados. d) Mantener al día el firmware
de la red. En la zona desmilitarizada se alojan: a) Los routers inalámbricos y todos los sistemas Wi-Fi. b) Todos los ordenadores de una red. c) Servicios públicos que necesitan estar disponibles para el
mundo exterior, como servidores web, servidores de correo
electrónico u otros sistemas de acceso remoto. d) Los ordenadores de aquellos usuarios de la red que manejan
una información más sensible. Los sistemas de monitoreo que actúan después del cortafuegos
son: a) Los IDS. b) Los IPS. c) Los NAT. d) Los routers. El protocolo que permite que
los usuarios establezcan conexiones
seguras a través de una
red no segura es: a) SSN. b) SSH. c) IPsec. d) VAT. ¿Cuál de estos dos tipos de cortafuegos consume mayor
cantidad de recursos del sistema y es más lento?: a) Pasarelas de nivel de aplicación. b) Filtrado de paquetes. ¿Puede definirse en un cortafuegos una regla sin
condiciones pero con acción? a) No, no se puede. b) Sí es posible, y se aplicaría a todos los paquetes. c) Sí es posible, pero solo se
aplicaría a determinados
paquetes. ¿Qué tipo de servidor proxy se utiliza comúnmente
para permitir que múltiples dispositivos en una red
interna compartan una única dirección IP pública? a) Proxy NAT. b) Proxy de caché. c) Proxy inverso. d) Proxy transparente. Indica si esta frase es verdadera o falsa: "La
autenticación mediante LDAP o Active Directory son
escalables y permiten administrar un gran número de
usuarios de manera eficiente? a) Verdadera. b) Falsa. ¿Qué configuración de proxy ofrece más flexibilidad a
los usuarios?: a) La configuración a nivel de
sistema operativo. b) La configuración a nivel de navegador. ¿Cuál de las siguientes afirmaciones describe mejor la
alta disponibilidad en los sistemas de TI? a) La capacidad de un sistema para seguir
funcionando, aunque una de sus partes falle b) Es una medida del tiempo que marca la inactividad de un
sistema. c) La capacidad de un sistema para recuperarse rápidamente
después de un fallo de hardware. ¿Cuál de estas acciones no es competencia de un
balanceador de carga? a) Determinar el servidor de destino. b) Chequear la salud de los servidores. c) Hacer periódicamente una copia de seguridad. d) Devolver las respuestas al cliente. En un sistema de redundancia activa-activa: a) Todos los servidores están operativos y gestionando
el tráfico al mismo tiempo. b) Hay un servidor operativo y uno en espera. c) Hay dos servidores operativos y uno en espera. ¿Qué es importante considerar al instalar y configurar
soluciones de alta disponibilidad? a) La cantidad de usuarios que utilizarán el sistema. b) Si el sistema es compatible con juegos en línea. c) Si ya tenemos sistemas Microsoft en la infraestructura. Los servidores que actúan cuando se produce un fallo
en el servidor principal se conocen como: a) Redundantes. b) Secundarios c) Opcionales. d) De red. ¿Cómo contribuye la virtualización a la alta
disponibilidad de los sistemas? a) Permite a los usuarios tener
más velocidad en la red. b) Permite la creación, modificación y eliminación
rápida de instancias de servidor. c) Permite emular cualquier tipo
de hardware que quieras. ¿Cuál de los siguientes es un derecho otorgado a los
individuos por el Reglamento General de Protección
de Datos (GDPR)? a) Derecho a ser invisible en
Internet b) Derecho a la portabilidad de datos. c) Derecho a la privacidad
absoluta. ¿Cuáles son los tres principios de la seguridad con los
que debe contar un sistema de bases de datos? a) Confidencialidad, integridad y
modularidad. b) Confidencialidad, disponibilidad
y modularidad. c) Confidencialidad, integridad y disponibilidad. d) Modularidad, confidencialidad
y aplicabilidad. ¿Cuál de las siguientes normas ISO establece los
requisitos para un Sistema de Gestión de Seguridad
de la Información (SGSI)? a) ISO/IEC 27001. b) ISO/IEC 27002. c) ISO/IEC 27005. d) ISO/IEC 27003.
|