option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: UE.SEGURIDAD Y ALTA DISPONIBILIDAD
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
UE.SEGURIDAD Y ALTA DISPONIBILIDAD

Descripción:
seguridad informatica

Autor:
AVATAR
.
OTROS TESTS DEL AUTOR

Fecha de Creación:
25/02/2024

Categoría: Informática

Número Preguntas: 110
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
El acceso Single Sign-On se basa en: El acceso con firma biométrica. El acceso empleando la autentificación en dos pasos. El acceso a diversos elementos identificándonos una única vez. Todas las anteriores son incorrectas. .
La autentificación en dos pasos se basa en: El empleo de Usuario y contraseña. Tener que escribir dos veces la misma contraseña. Requerir dos contraseñas diferentes. Ninguna de las anteriores. .
La humedad ideal para los equipos es: 0%. 10 a 20 %. 35 a 45 %. 45 a 55 %. .
La redundancia se basa en el empleo de: Medidas de seguridad antirrobo. El empleo de RAID, excepto Raid 0. El empleo de armarios rack. Ninguna de las anteriores es correcta.
Las imágenes de respaldo se almacenan, generalmente, con la extensión: .xml. .css. .extr. Ninguno de los anteriores.
No es un tipo de ACL: Extendida. Agrupada. Dinámica. Todas las anteriores son ACL.
No es un tipo de permiso: Lectura. Escritura. Administración. Todas las anteriores son permisos.
No es una fase de un ataque: Reconocimiento. Escaneo Copia de contraseñas. Borrado de huellas.
SAI son las siglas de: Sistemas de alimentación interrumpida. Servicio de alimentación interrumpida. Servicio de alimentación ininterrumpida. Ninguna de las anteriores es correcta.
Se recomienda que la temperatura no varíe de: 15 a 25 ºC. 20 a 25 ºC. 10 a 25ºC. Todas las anteriores son incorrectas.
"Your connection is not private" este mensaje indica: Que tus transmisiones no se están encriptando. Que tú ordenador posee un virus. Que no posee una firma electrónica autentificada. Todas las anteriores son correctas.
El algoritmo de clave pública emplea: Una sola clave, como un par, emisor y receptor. Dos claves, dos pares. No usa claves Ninguna de las anteriores.
Fundación OWASP se basa en el concepto de: Software de seguridad. Sistemas de autentificación biométricos. Hardening. Ninguna de las anteriores es correcta.
Keylogger es: Un malware que permite reproducir una página para que el usuario introduzca información sensible en la copia. Un tipo de malware que secuestra de alguna manera la configuración del navegador pudiendo mostrar publicidad. Un tipo de malware que registra las pulsaciones de teclado del usuario en busca de patrones repetidos. Es un malware oculto dentro de un software que invita a ser ejecutado por parte del usuario.
La actualización del sistema operativo: Aumenta el rendimiento del sistema operativo. Elimina las debilidades que se van encontrando. Puede conllevar riesgos como incompatibilidades o inestabilidad. Todas son correctas. Borrado de huellas.
La criptografía es una rama de: La filología. La física. Las matemáticas. Ninguna de las anteriores.
La integridad: Garantía de la identidad de nuestro interlocutor Garantía de que el receptor destinatario será el único capaz de leer el mensaje. Propiedad que garantiza que un mensaje o archivo no ha sido alterado. El receptor no puede mentir sobre la llegada de un mensaje al receptor.
Los algoritmos simétricos también son llamados: De doble clave. Algoritmos duales. De clave certificada. Ninguna de las anteriores. .
Phishing es: Un malware que permite reproducir una página para que el usuario introduzca información sensible en la copia. Un tipo de malware que secuestra de alguna manera la configuración del navegador pudiendo mostrar publicidad. Un tipo de malware que registra las pulsaciones de teclado del usuario en busca de patrones repetidos. Es un malware oculto dentro de un software que invita a ser ejecutado por parte del usuario.
Principales algoritmos de cifrado simétrico son: RSA. DSA ECC Ninguna de las anteriores es correcta.
DMZ son las siglas de: Zona desmilitarizada. Zona media de desconexión. Zona de monitorización y descontaminación. Ninguna de las anteriores es correcta.
El mainframe es: Un tipo de protocolo. Un tipo de cortafuegos. Un tipo de malware. Un tipo de computadora.
HIDS es un tipo de: VPN. SSH. RDP. Ninguna de las anteriores es correcta. .
IDS son las siglas de: Incursion Detection Systems. Intromission Detection Systems. Intrusion Detection Systems. Ninguna de las anteriores es correcta.
Las arquitecturas de seguridad perimetral pueden ser: Abiertas o cerradas Fuertes o débiles. Físicas o virtuales. Todas las anteriores son incorrectas.
Las arquitecturas de seguridad perimetral se diferencian por: Su número de cortafuegos. Su número de clientes. El puerto que emplea. Ninguna de las anteriores es correcta.
Los UTM pertenecen a: El hardware perimetral. VPM. SSH. Ninguna de las anteriores.
Protocolo TCP que trabaja mediante el puerto 3389: VNC. RDP. WinRM. Ninguna de las anteriores.
Protocolo VPN basado en IPsec que realiza un doble intercambio de claves, convirtiéndolo así en uno de los más seguros: PPTP. L2TP/Ipsec. SSTP. IKEv2.
WinRM: Es un protocolo que emplea servicios web para intercambiar información de administración de servidores. Posee múltiples protocolos, como PPTP, L2TP/IPsec, SSTP, etc. Las dos anteriores son correctas. Ninguna de las anteriores es correcta.
Es el Parámetro de iptables que señala el protocolo del nivel de transporte del paquete: -p. -s. -j. -o.
Es una de las características que podemos destacar de Firewall Builder: Crear nuevo cortafuegos. Crear nuevas reglas. Crear nuevo objeto. Todas las anteriores son correctas.
Es una de las reglas de seguridad de conexión de Windows: Aislamiento. Exención de autenticación. Túnel. Todas las anteriores son correctas.
Las conexiones enrutadas son llamadas: INPOUT FORWARD OUTLOOK Todas son INCORRECTAS.
Los núcleos nativos de Arch Linux: Admiten iptables todos. Ninguno de ellos admite iptables. Muchos admiten iptables, pero no todos. Algunos admiten iptables, pero la mayoría no.
Netfilter clasifica los paquetes de la siguiente manera: NEW, ESTABLISHED, RELATED e INVALID. NEW, ESTABLISHED e INVALID. NEW, RELATED e INVALID. ESTABLISHED, RELATED e INVALID.
NO es un tipo de tabla: Filter Nat Megle Raw.
No es una regla de tabla filter: PREROUTING. PREOUTPUT. POSTROUTING. Todas las anteriores son correctas.
Tiempo transcurrido con una conexión activa sin que ocurra nada, tras un tiempo de esto la conexión se finaliza sola: Time STOP. Timeout Timecalm Halcyon time.
Un cortafuegos de tipo hardware requiere de: Firmware Proxy Sway Todas son correctas.
Con Wingate podemos: Gestionar y controlar una red de ordenadores conectados a la misma red Analizar virus o denegar el acceso a páginas Controlar el ancho de banda que se consume Todas son correctas.
El proxy que oculta a los servidores que el origen de las peticiones son otros equipos y les hace creer que proceden de este se denomina:. Proxy automático Proxy transparente Proxy anónimo Proxy fantasma.
Indica la modalidad incorrecta de proxy Indirecto Directo Inverso Todas son correctas.
La detección de la configuración proxy que puede realizar un cliente implica el uso de: Protocolo WPAD Protocolo SOCKS Protocolo PAC. Todas son correctas.
Marque la opción correcta con respecto a la configuración del cliente: Tiene como objetivo controlar la solicitud del usuario Es necesario que se realicen las conexiones adecuadas con el proxy. Se puede configurar de manera manual o automática. Todas son correctas.
SOCKS permite la retransmisión de cualquier protocolo a través del proxy. Solo protocolos TCP Protocolos TCP y, desde SOCKS v5, y UDP Solo protocolos UDP Ningún protocolo.
Squid basa sus reglas en la definición de: Listas de control de acceso (ACL) Listas de direcciones IP. Listas de dominios. Listas de la compra.
Un proxy directo evalúa las peticiones de los clientes basándose en un conjunto de: Conexiones. Reglas Protocolos. Todas son falsas.
Un servidor proxy directo del cual los clientes no saben de su existencia y el cual captura el tráfico de salida se conoce como: Proxy automático Proxy transparente Proxy anónimo Proxy fantasma.
WinGate dispone de dos tipos de reglas señala la opción incorrecta: Reglas de clasificación de dominios Reglas de control de accesos Reglas temporales Hay dos respuestas correctas.
¿A qué nos referimos cuando hablamos de un switchover?: Un failover que necesita la intervención humana. Es equivalente al término takeover. El proceso inverso al giveback. Todas son falsas.
¿Cuál de estos no es un algoritmo de HAProxy? Round-robin Leastconn Source UVI.
¿Qué nombre recibe la técnica por la cual un balanceador de carga siempre deriva un mismo cliente al mismo servido para mantener los datos de un usuario? Session balancing Sticky sessions . Session routing. Sticky fingers.
¿Qué técnica es utilizada para dotar al sistema de una alta disponibilidad? Redundancia Equilibrio de carga Ambas Ninguna.
Cómo se denomina al periodo de tiempo en el un sistema no está disponible: Failtime Downtime Offline time Stop time.
Cómo se llama la tecnología que nos permite ejecutar múltiples máquinas virtuales en una misma máquina física Virtualización Supervirtualización MultiVirtualización. MVV (Multi-Virtual Visor).
Características de la tecnología del hipervisor Reduce los recursos del servidor físico. Ejecuta varias máquinas virtuales Aumenta una la disponibilidad Todas son características.
Gracias a DRBD se pueden sincronizar dos o más dispositivos de almacenamiento formando el equivalente a un RAID en red No Sí, a un RAID 1 Sí, a un RAID 3 Sí, a un RAID 5.
Rsync es una aplicación de sincronización de directorios Solo directorios remotos Solo directorios locales Directorios locales o remotos Otros directorios.
Selecciona la opción correcta : La redundancia pasiva consiste en un sistema que puede adaptarse a los fallos La redundancia activa consiste en elevar la capacidad del sistema La redundancia activa consiste en un sistema que puede adaptarse a los fallos. El balanceo consiste en un sistema que puede adaptarse a los fallos.
Cualidad de los datos o información para ser accedidos solo por las personas autorizadas: Consentimiento. Derecho al olvido. Autorización. Todas las anteriores son incorrectas.
Cualquier derecho establecido en la Constitución y otros tratados son absolutamente aplicables en internet.: Derechos de la era digital. Derechos a la neutralidad de internet. Derecho de acceso universal a internet. Derecho a la educación digital.
Dar información para la identificación por Internet es requerido para: Solo las empresas. Empresas y usuarios. Empresas y usuarios propietarios de páginas. Todos los que acceden a Internet.
El RGPD entra en vigor en: 2014 2015 2016 2017.
El RGPD fue modificado por: LOPDGDD. LPODDGD. LDOPGDD. LGODPDD.
En España el eIDAS es: Cl@ve. DNI DNIe Todas son incorrectas.
La ley de protección de datos es: ley ordinaria ley orgánica ley base ley organizativa.
La minimización de los datos solicitados implica: Los datos deben comprimirse al máximo posible. Los datos solicitados deben ser los mínimos e imprescindibles. Los datos deben mantenerse el menor tiempo posible. Todas las anteriores son correctas.
Las sanciones por delitos contra la protección de datos ascienden hasta 20 000 000 € o este porcentaje de la facturación total del ejercicio anterior: 5% 6% 7% Todas son incorrectas.
Los datos obtenidos por las empresas: Deberán eliminarse lo antes posible. Podrán mantenerse indefinidamente. Podrán mantenerse mientras resulten relevantes o más si la empresa lo desea. Deberán de ser eliminados una vez dejen de ser relevantes, no pueden conservarse.
¿A qué hace referencia el concepto Failover? Modo operativo alternativo en el que un componente secundario asume la funcionalidad de un componente. Mecanismos por el que un nodo adquiere los recursos de un nodo caído. Acciones requeridas para invertir el clúster a la ubicación inicial. Ninguna es correcta.
¿A qué nos referimos cuando hablamos de un switchover?: Un failover que necesita la intervención humana... Es equivalente al término takeover. El proceso inverso al giveback. Todas son falsas.
¿Cuál es el protocolo WiFi menos seguro? Dirección MAC WEP WAP WPS.
¿Cuál es el sistema operativo que incluye la mayoría de los cortafuegos hardware? UNIX/Linux Windows MacOS Todas son incorrectas.
¿Cuáles son las amenazas a las que está expuesto un sistema informático? Desgracias y robos Situaciones de riesgo en el hardware y software maliciosos. Acceso no autorizado a ficheros o dispositivos de acceso ilegitimo Todas son correctas.
¿En qué nivel del modelo OSI actúa un proxy? Capa de transporte Capa de red Capa de aplicación Todas son correctas.
¿Qué modalidad de proxy es la incorrecta? indirecto Directo Inverso Todas son incorrectas.
¿Qué tráfico está permitido en una red con DMZ? De internet a la DMZ De la DMZ a red externa De la DMZ a red interna De internet a red interna.
¿Cómo se denomina al periodo de tiempo en el que un sistema no está disponible? Failtime Downtime Offline time Stop time.
Cualidad de los datos o información para ser accedidos solo por las personas autorizadas: consentimiento derecho al olvido autorización Todas las anteriores son incorrectas.
Cuando una autoridad registradora (RA) recibe una petición para garantizar la autenticidad de un certificado, utilizará: Una infraestructura de clave pública o PKA. Una infraestructura de clave privada o PKI. Una infraestructura de clave pública o PKI. Ninguna de las anteriores es correcta.
Dar información para la identificación por Internet es requerido para: Sólo las empresas Empresas y usuarios Empresas y usuarios propietarios de páginas todos los que acceden a internet.
De las diferentes ACL existentes, ¿Cuál no pertenece? basadas en el tiempo reflexivas dinámicas de lectura.
El algoritmo asimétrico o de clave pública: Utiliza un par de claves (dos en total). Tanto el emisor como el receptor disponen de un tipo de clave: una pública y otra privada. El emisor y receptor no intercambian sus claves públicas. Utiliza dos pares de claves (cuatro en total). Tanto el emisor como el receptor disponen de dos tipos de claves: una pública y otra privada. Tanto emisor como receptor utilizan la misma clave tanto para el cifrado como el descifrado del mismo.
El cortafuegos puede registrar en un fichero log todas las acciones que lleva a cabo. verdadero falso El cortafuegos no tiene la capacidad de registrar en un fichero log. El administrador es quién decide qué reglas concretas debe registrarse.
El mainframe es: protocolo cortafuegos malware tipo de computadora.
El proxy que oculta a los servidores que el origen de la petición es son otros equipos y les hace creer que proceden de este se denomina: Proxy automático Proxy transparente Proxy anónimo Proxy fantasma.
En un cortafuegos ¿se puede definir una regla sin condiciones, pero con acción?: Se podrán generar reglas, pero obligatoriamente debe tener condiciones. Sí, pero es ignorada. no Si, se aplicaría a todos los paquetes.
Fundación OWASP se basa en el concepto de: software de seguridad Sistema de autentificación biométricos Hardening Ninguna de las anteriores es correctas.
HIDS es un tipo de: vpn ssh rdp ninguna de las anteriores es correcta.
keylogger es: Un malware que permite reproducir una página para que el usuario introduzca información sensible en la copia. Un tipo de malware que secuestra de alguna manera la configuración del navegador pudiendo mostrar publicidad. Un tipo de malware que registra las pulsaciones de teclado del usuario en busca de patrones repetidos. Es un malware oculto dentro de un software que invita a ser ejecutado por parte del usuario.
La autentificación en dos pasos se basa en: El empleo de Usuario y contraseña. Tener que escribir dos veces la misma contraseña. Requerir dos contraseñas diferentes. Ninguna de las anteriores es correcta. .
La huella digital es: Un conjunto de bytes que se logran al enviar un archivo a un destinatario. Una clave utilizada para el cifrado híbrido. Un conjunto de bytes que se generan a partir de un documento mediante un algoritmo en concreto. Tipo de verificación, en el cual se identifica al portador del mensaje.
La humedad ideal para los equipos es: 0% 10%-20% 35%-45% 45%-55%.
Las arquitecturas de seguridad perimetral pueden ser: abiertas o cerradas fuertes o débiles físicas o virtuales Todas las anteriores son correctas.
Las conexiones enrutadas son llamadas: IMPUT FORWARD OUTLOOK Todas las anteriores son incorrectas.
Los datos obtenidos por las empresas: Deberán eliminarse lo antes posible. Podrán mantenerse indefinidamente. Podrán mantenerse mientras resulten relevantes o más si la empresa lo desea. Deberán de ser eliminados una vez dejen de ser relevantes, no pueden conservarse..
Los núcleos nativos de Arch Linux: adminten iptables todos Ninguno de ellos admite iptables Muchos admiten iptables, pero no todos. Algunos admiten iptables, pero la mayoría no.
Phishing es: Un malware, que permite reproducir una página para que el usuario introduzca información sensible en la copia. Un tipo de malware que secuestra de alguna manera la configuración del navegador pudiendo mostrar publicidad. Un tipo de malware que registra las pulsaciones de teclado del usuario en busca de patrones repetidos. Es un malware oculto dentro de un software que invita a ser ejecutado por parte del usuario.
Rsync es una aplicación de sincronización de directorios Solo directorios remotos. Solo directorios locales. Directorios locales o remotos. Otros directorios.
SAI son las siglas de: Sistemas de alimentación interrumpida. Servicio de alimentación interrumpida. Sistema de alimentación ininterrumpida. Ninguna de las anteriores es correcta.
Según el certificado CEH (Certified Ethical Hacker), ¿cuáles son las fases de un ataque informático? 1) Reconocimiento. 2) Escaneo 3) Obtención de acceso 4) Mantenimiento del acceso 5) Borrado de huellas. 1) Reconocimiento. 2) Obtención de acceso 3) Mantenimiento del acceso 4) Borrado de huellas. 5) Desconexión de la red 1) Reconocimiento. 2) Obtención de acceso 3) Obtención de las credenciales 4) Desconexión de la red 5) Borrado de huellas. Ninguna de las anteriores es correcta.
Squid basa sus reglas en la definición de: Listas de control de acceso (ACL). Listas de direcciones IP. Listas de dominios. Lista de puertos.
Un cortafuegos de tipo hardware requiere de: Pregunta firmware proxy sway todas son correctas.
Un equipo controlado remotamente por un equipo controlador o servidor haciendo uso de puertas traseras es conocido como: Equipo controlado Equipo desatendido Equipo Zombie Ninguna de las anteriores.
Un RAID 5 compuesto por Disco 1, Disco 2 y Disco 3, siempre: Guarda su copia de paridad en el disco 1 La copia de paridad irá alternándose entre el Disco 1 y Disco 2 dejando el Disco 3 para guardar la información. La copia de paridad irá alternándose entre los 3 discos. El disco 3 se utiliza únicamente para realizar backups.
Un servidor proxy directo del cual los clientes no saben de su existencia y el cual captura el tráfico de salida se conoce como: proxy automatico proxy transparente proxy anonimo proxy fantasma.
Un Sistema de Detección de intrusos (IDS) suele colocarse: Después del cortafuegos Antes del cortafuegos Se puede poner antes o después, pero se recomienda que sea después del cortafuegos, para disminuir el número de falsas alarmas. Sólo puede ponerse delante del cortafuegos.
Una VPN consiste en: La creación de una subred cifrada La creación de una o más subredes virtuales dentro de una misma LAN La creación de un túnel cifrado por internet entre dos ubicaciones. Ninguna de las anteriores es correcta.
Utilizaremos una medida de seguridad correctiva, cuando: Existe un daño en el sistema informático, provocado por el factor humano. Existe un accidente o una avería, provocado por ejemplo por una alarma de incendios. Existe un problema o un fallo y se adoptan medidas para solucionarlo. Todas las anteriores son correctas.
Denunciar Test