Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETest SAD

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Test SAD

Descripción:
Examen de SAD

Autor:
AVATAR

Fecha de Creación:
29/02/2024

Categoría:
Informática

Número preguntas: 51
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
El cortafuegos activo de reacción es el Cortafuegos de paquetes hardware Cortafuegos de aplicación IDS Ninguna de las preguntas es correcta.
Un cortafuegos puede ser un Dispositivo hardware Dispositivo software Depende del tipo de cortafuego Hardware o software.
En un cortafuegos, ¿es posible definir una regla sin condiciones, pero con acción? Sí, pero es ignorada. Sí, se aplicaría a todos los paquetes. No Sí, se define una única subred virtual dentro de la misma LAN.
En la seguridad perimetral, ¿existen mecanismos de defensa activos y pasivos? No Sí: los activos son de filtrado y de reacción y los pasivos son auditorías de seguridad Sí: los activos son auditorías de seguridad y los pasivos son de filtrado y de reacción Sí: los activos son los cortafuegos y los pasivos los sistemas de detección de intrusos.
Entre las limitaciones de los cortafuegos, señala la que consideres errónea. No puede proteger contra los ataques de ingeniería social No puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software No protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido Todas las respuestas son falsas.
En el funcionamiento de un cortafuegos intervienen reglas de filtrado que Buscan determinados patrones en tráfico de la red Especifican las acciones que deben llevarse a cabo cuando se encuentren los patrones A veces las define el administrador de red Todas las respuestas son verdaderas.
¿Qué tráfico está permitido en una red con DMZ?. Internet a la DMZ La DMZ a la red interna La red interna a internet Internet a la red interna.
Una zona desmilitarizada es: Una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet Una red local que utiliza Internet como elemento de conexión fiable Una red perimetral que define una línea dedicada para la conexión Todas las respuestas son ciertas.
Cuando a un paquete se le aplica la acción DROP: Es rechazado, y al emisor se le envía un paquete ICMP de aviso de rechazo Es descartado definitivamente Si la regla que contiene la acción DROP pertenece a una cadena definida por el usuario, el paquete continúa su camino en la siguiente cadena o tabla Si la regla que contiene la acción DROP pertenece a una cadena definida por el usuario, el paquete rechaza su camino en la siguiente cadena o tabla.
Un sistema de detección de intrusos (IDS) suele colocarse Antes del cortafuegos Después del cortafuegos Antes o después del cortafuegos pero se recomienda que sea después, para disminuir el número de falsas alarmas No es necesaria ninguna ubicación especifica.
¿Cuántas modalidades de sistemas de detección de intrusos (IDS) existen? Tres: Network Intrusion Detection System (NIDS), Network Node Intrusion Detection System (NNIDS) y Host Intrusion Detection System(HIDS) Dos: Network Intrusion Detection System (NIDS) y Host Intrusion Detection Sao System(HIDS) Dos: Virtual Private Node y Message-Digest Algorithm 5 Ninguna respuesta es correcta.
La característica de un IDS que permite enviar notificaciones y alertas a otras máquinas de la red es la: Gestión del tráfico de paquetes Vigilancia de la red Interoperabilidad Intercomunicación.
La seguridad perimetral es: Un concepto que asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles Un concepto que fusiona la integración de elementos y sistemas electrónicos y mecánicos, para la red no tenga fallos puntuales Un concepto que permite la interoperabilidad de elementos y sistemas, tanto electrónicos como mecánicos especialmente sensibles Todas las respuestas son incorrectas.
Puerta de enlace y router frontera son términos equivalentes Verdadero Falso Verdadero solo en redes VPN Verdadero solo en redes IDS.
Los sistemas de seguridad perimetral se implantan en: los servidores de la red local la puerta de enlace o gateway todos los equipos de la red local ningún equipo de la red local.
Una VPN consiste en: Crear un túnel cifrado entre dos ubicaciones Crear una subred cifrada Definir dos o más subredes virtuales dentro de la misma LAN Definir una única subred virtual dentro de la misma LAN.
Una VPN es: Una red creada artificialmente que utiliza Internet como medio de transmisión con un protocolo de túnel Una red que utiliza Internet como elemento de conexión fiable Una red que define una línea dedicada para la conexión. Ninguna respuesta es correcta.
Existen arquitecturas de conexión VPN: VPN de acceso remoto y Tunneling VPN multicast, y Tunneling. VPN traffic y VPN movil VPN origen y VPN destino.
VPN tunneling protocols implica. Señala la opción incorrecta Establecer y mantener una conexión lógica entre dos extremos Los paquetes se encapsulan dentro Los paquetes se encapsulan dentro de un paquete de datagrama o trama Los protocolos proporcionan autenticación y cifrado de datos.
Los protocolos no utilizados en VPN: PPTP L2F IPSEC SSL/TLS.
Un clúster es: Conjunto o conglomerado de computadoras construidas mediante la utilización de hardwares comunes y que se comportan como si fuesen una única computadora Un sistema lógico multiproceso de alta calidad con redundancia básica ejecutando todas las funciones independientes emparejadas con un 2° sistema en una localización lógica separada Un sistema definido con productos de infraestructura de red, servicios y sistemas de alta disponibilidad Un sistema definido con sistemas redundantes RAID y bases de datos de los servidores críticos.
La construcción de los ordenadores del clúster es más fácil y económica debido a su: Redundancia Flexibilidad Disponibilidad Configuración.
Un clúster heterogéneo es aquel que tiene: La misma configuración de hardware y sistema operativo Diferente hardware y sistema operativo Diferente rendimiento, pero con arquitecturas y sistemas operativos similares Misma configuración de hardware y software.
Una red de área de almacenamiento o SAN (storage area network) es: Una red con la misma configuración de hardware y sistema operativo. operativo Una red concebida para conectar los distintos elementos que la conforman de manera rápida, segura y fiable. Una red con diferente rendimiento pero con arquitecturas y sistemas operativos similares Una red con la misma configuración de hardware y software.
La alta disponibilidad consiste en: Una serie de medidas tendientes a garantizar la disponibilidad del servicio, es decir, asegurar que el servicio funcione durante las veinticuatro horas Un conjunto de bienes, medios u otras cosas de que se dispone para algún fin Una capacidad de un elemento de encontrarse en un estado para desarrollar una función requerida bajo unas condiciones determinadas en un instante dado únicamente Una situación en la que un elemento está listo, preparado, colocado y resuelto para poder ayudar en un momento determinado.
El tiempo de inactividad en alta disponibilidad es el: Tiempo usado para definir cuándo el sistema no está disponible Tiempo usado para definir cuándo el sistema está disponible Tiempo usado para definir cuándo el sistema es confiable Tiempo usado para definir cuándo el sistema no está bajo control.
El funcionamiento ininterrumpido se refiere a: Término o las prácticas que permiten que un sistema no deje de estar operativo o en funcionamiento en ningún momento Momento que debe estar el sistema con disponibilidad relativa Tiempo usado para definir cuándo el sistema es confiable Tiempo usado para definir cuándo el sistema no está bajo control.
Las fases del análisis forense son: Análisis, diseño, implementación, pruebas y documentación definición de módulos, diseño de la interacción de usuario, diseño de La interfaz de usuario, prototipado y pruebas Preservación, adquisición de evidencias, análisis, documentación y presentación Ninguna respuesta es correcta.
Las evidencias deben ser: Admisibles Auténticas Completas Todas las respuestas son correctas.
El Análisis Forense se refiere a: Un conjunto de técnicas y procedimientos para recopilar y analizar evidencias o pruebas usadas para responder a un incidente de seguridad informática Una línea de investigación integrada dentro del estudio de medios forenses Un conjunto de indicadores clave de rendimiento de la red Un conjunto de medidas de rendimiento de contenido online.
El Análisis Forense permite dar respuesta a preguntas como: ¿Quién es el responsable del incidente? ¿Cuándo se ha llevado a cabo el incidente? ¿Qué ha ocurrido exactamente? todas las respuestas son correctas.
En ocasiones el resultado de las técnicas de Análisis Forense se utiliza como prueba ante: El profesorado El responsable de la organización en la que ha ocurrido el incidente Un hacker Un tribunal.
El Análisis Forense se usa en: Uso indebido de datos de una base de datos privada Apropiación indebida de patentes Compartición de contenido ilícito entre personas, empresas o instituciones, revelación de opiniones, documentos, pensamientos, noticias, etc Persecución de delitos como fraudes financieros o evasión de impuestos, casos de acoso laboral, escolar o por redes sociales, ciberterrorismo, espionaje Industrial, pederastia y pornografía infantil, estafas.
Los tipos de incidentes de Análisis Forense pueden ser: Robos de Información Fraudes y estafas Ataques DoS Todas las respuestas son ciertas.
En los siguientes ejemplos de ejemplos de evidencia señala la opción incorrecta: Información de la memoria Información de la CPU Tráfico de la red, historial de Internet Perfiles en redes sociales, credenciales de usuario.
Los cortafuegos del nivel de red en su funcionamiento: Se basan en examinar las cabeceras IP, TCP/UDP de los paquetes para realizar el filtrado Tienen en cuenta información relativa a la sesión Se basan en analizar parámetros específicos de los paquetes Todas las respuestas son ciertas.
Las reglas de filtrado a nivel de paquetes tan sólo manejan los siguientes parámetros: Solo direcciones IP de origen y destino Número de puerto Protocolo empleado Todas las respuestas son ciertas.
Los cortafuegos del nivel de aplicación señala la opción que consideres falsa: Examinan las cabeceras de los paquetes. Examinan información de los paquetes Filtran según la URL Todas las respuestas son falsas.
Que realiza el siguiente comando netstat -at: Muestra puertos con estado de Escucha. Muestra conexiones activas por TCP Muestra estadísticas de uso para TCP Muestra todas las conexiones activas .
En una VPN: La seguridad es vital, porque atravesamos redes que no controlamos. Necesitamos poner un cortafuegos. Nos vale cualquier software VPN. No importa la seguridad, porque en Internet ¿quién puede saber que estamos conectando con una empresa?.
¿Dónde debería ubicarse un servidor que contiene información confidencial de sus empleados? En la Zona Desmilitarizada En un servidor web para acceder cómodamente En una VPN, para garantizar su seguridad En la red interna, donde solo los empleados puedan acceder.
¿Qué tipo de cortafuegos se ha de utilizar para filtrar ataques a una aplicación web? Cortafuegos de capa de aplicación No se utiliza un cortafuegos, se utiliza un sistema de detección de intrusos Cortafuegos de capa de red No se utiliza un cortafuegos, se utiliza un sistema de detección de intrusos.
Los distintos tipos de reglas de filtrado en iptables son: Reglas de entrada, de salida y FORWARD Reglas de salida y reglas de protección de puertos Reglas de entrada y autorización de aplicaciones de salida Postrouting output.
En los cluster de alta disponibilidad el objetivo de diseño es: Todas son verdaderas Ejecutar la mayor cantidad de tareas en el menos tiempo posible Proveer de disponibilidad y confiabilidad Gran capacidad computacional y gran cantidad de memoria.
El almacenamiento SAN Todas las respuestas son verdaderas Implica la existencia y mantenimiento de al menos dos redes: la red LAN y la red SAN Tiene múltiples recursos de almacenamiento geográficamente distribuidos y otros elementos Es una arquitectura que ofrece una red de alta velocidad dedicada.
Para proteger las redes contra ataques de suplantación de identidad de los usuarios deben usarse: Servicios de control de acceso Servicios de confidencialidad Servicios de integridad de los datos Servicios de autenticación.
Los rootkits se caracterizan por: Presentar publicidad no deseada Autoenviarse por correo electrónico Infectar a otros ejecutables Implementar técnicas para permanecer ocultos .
Un phreaker es: Realiza un ataque con el propósito de suspender la ejecución de un sistema, como un boicot contra una organización Originariamente se referían a los usuarios de las Blu boxer Son contratados para realizar espionaje empresarial Expertos informáticos en acceder a sistemas protegidos.
¿Qué consideración se le da a un mensaje de correo falso para que enviemos las claves del banco? Ataque por fuerza bruta Ataque por ingeniería social Sniffer Ataque de diccionario.
¿Que son las vulnerabilidades? Los recursos que necesitan las empresas para poder alcanzar sus objetivos Las debilidades que pueden encontrasen en los activos y que pueden alterar el funcionamiento del sistema El conjunto de medidas y procedimientos para proteger la integridad, la confidencialidad y la disponibilidad de la información Ninguna de las respuestas es correcta.
En el campo de las actuaciones indebidas que afectan a la seguridad en las redes, se conoce como ingeniería social: La habilidad para conseguir que otras personas trabajen en su beneficio, en muchos casos sin ser estos conscientes del engaño La habilidad para conseguir que los agentes sociales afectados promuevan la ingeniería de seguridad en redes La habilidad para conseguir que otras personas cooperen desinteresadamente en asegurar el bien común en las redes La habilidad para conseguir que los agentes sociales responsables de la seguridad se involucren la problemática de la ingeniería.
Denunciar test Consentimiento Condiciones de uso