Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESAD

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SAD

Descripción:
CARLITOS GORDO

Autor:
AVATAR

Fecha de Creación:
06/04/2024

Categoría:
Informática

Número preguntas: 200
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
La diferencia entre troyanos, virus y gusanos es: El troyano no causa ningún daño. El gusano no debe esperar a que se ejecute ningún fichero. El gusano no destruye. El troyano solamente ralentiza el sistema de red. .
Vulnerabilidad es lo mismo que amenaza. ¿Verdadero o falso? Verdadero falso.
La criptografía: Ha surgido con la era de la informática. Tiene como objetivo descifrar la información. Cifra los datos. Comprime los datos. .
Un activo de un sistema informático: Es un elemento de hardware. Puede ser una persona. Es un elemento de software. Es una amenaza para el sistema. .
Una diferencia entre un troyano y un virus es: El virus no tiene por qué causar daños. El troyano no tiene por qué causar daños. El virus debe ser ejecutado para infectar. El troyano debe ser ejecutado para infectar. .
Las amenazas pueden ser: Físicas y lógicas. Lógicas. Físicas. Físicas o activas. .
Los sistemas de alimentación ininterrumpida son: Pilas y baterías. SAI y grupos electrógenos. Grupos electrógenos. Solamente los SAI. .
Un sistema informático seguro es lo mismo que un sistema de información seguro: Sí Nunca Solamente si el sistema informático forma parte del sistema de información seguro. Solamente si el sistema de información forma parte del sistema informático. .
Las cookies: Son un tipo de malware. No causan problemas a un sistema informático. El único problema que causan es ocupar espacio en disco. Son un tipo de virus. .
El acceso a un CPD de una persona no autorizada es: Una amenaza física. Una amenaza lógica. Una amenaza de modificación. Una amenaza de interrelación. .
Cross Site Scripting es lo mismo que CSS. ¿Verdadero o falso? Verdadero Falso .
Enviar un correo electrónico a muchos destinatarios: Es seguro. Es más seguro si se emplea la Copia Oculta. Es más seguro si no se emplea la Copia Oculta. Es más seguro que enviárselo a un solo destinatario. .
802.1X puede actuar junto con WPA. ¿Verdadero o falso? Verdadero Falso.
El spam: No consume ancho de banda en la red. Aumenta la posibilidad de infecciones por virus. Se propaga utilizando los servidores SNMP. Se puede eliminar fácilmente. .
El personal que realiza el análisis de código estático: Debe tener conocimientos de programación a bajo nivel. No debe tener conocimientos de programación, solamente debe ser capaz de analizar las consecuencias de la ejecución de dicho código. Siempre dispone del código fuente. Nunca dispone del código fuente por lo que deben ser grandes especialistas en lenguajes de bajo nivel. .
La identidad digital: Utiliza cifrado asimétrico. Son los rasgos característicos de los usuarios en Internet. Es una representación legal de la identidad. Se llama a veces firma digital. .
El correo electrónico es seguro porque aunque es posible que lo intercepten, no lo pueden descifrar. ¿Verdadero o falso? Verdadero Falso .
Seahorse es una herramienta disponible en Linux: Que actúa como cortafuegos. Que encripta la información. Que realiza una conexión segura con el servidor. Que encripta la información con PGP. .
En un ataque, el protocolo responsable de alterar las tablas de enrutamiento es: SMTP. IP. ICMP. TCP.
Un diccionario utilizado en un ataque de fuerza bruta: Contiene palabras o combinaciones de caracteres utilizados comúnmente como contraseñas. Es siempre necesario. Contiene palabras muy específicas. Solamente contiene contraseñas de encriptación WPA. .
Las comunicaciones de un país entero pueden depender de un solo router frontera. ¿Verdadero o falso? Verdadero Falso.
La defensa interna: Es la línea de defensa. Establece las normas en la red interna. Sobre todo filtra el tráfico que viene de la WAN. Deniega conexiones de la WAN. .
Se puede acceder vía SSH: A cualquier equipo utilizando PuTTY. A un servidor SSH donde tengamos autorización. A cualquier equipo si se tiene instalado un cliente SSH. A cualquier equipo Linux con la cuenta root. .
Un servidor de acceso remoto se denomina también RAS. ¿Verdadero o falso? Verdadero Falso .
Las VPN atraviesan fácilmente los routers. ¿Verdadero o falso? Verdadero Falso .
Un firewall: Está siempre fuera de la LAN. Está siempre dentro de la LAN. Está en la DMZ. Puede ser un router. .
Una subred protegida débil: Sitúa a la DMZ entre dos cortafuegos. Sitúa a la DMZ detrás de un cortafuegos alojado en un dispositivo con tres interfaces. No tiene equipo bastión. Tiene un equipo bastión sin proteger. .
La frase correcta es: La seguridad perimetral determina la política de seguridad. La seguridad perimetral no depende de la política de seguridad. La política de seguridad determina la seguridad perimetral. La seguridad perimetral la establecen los ISP. .
SSH utiliza: Cifrado de clave secreta. Cifrado simétrico. Cifrado asimétrico. Cifrado de clave privada. .
El protocolo menos problemático con NAT es: IPSec SSL. PPTP L2TP. .
Un cortafuegos integrado es el que forma parte del sistema operativo. ¿Verdadero o falso? Verdadero Falso.
Un firewall de nivel de red: Es menos seguro que uno de nivel de aplicación. Es más difícil de usar que uno de nivel de aplicación. Es menos transparente al usuario. Es igual de seguro que uno de nivel de aplicación. .
Los mensajes recogidos por el log de iptables: Los emite el kernel de linux. Solamente se graban si perjudican al sistema. Siempre se graban en un fichero llamado iptables.txt. Siempre se graban en un fichero denominado iptables.log. .
La arquitectura firewall que permite tener dos niveles de seguridad diferentes es: Dual Homed-Host. Screened-subnet. Screened Host. Es imposible esa situación. .
Para borrar una regla de iptables se utiliza el modificador: L. F D A.
Un firewall se puede clasificar según su área de influencia en: Personal o SOHO. De filtrado de paquetes. Libre o propietario. De nivel aplicación o corporativo. .
El funcionamiento de un firewall se puede probar con: nmap. nmap, hping, ping, netstat. Solamente con nmap, hping, netstat. Solamente con hping. .
Una de las mayores diferencias entre firewall de nivel de red y de nivel de aplicación es: Los de nivel de aplicación se utilizan en entornos corporativos. Los de nivel de aplicación pueden funcionar como un proxy. Los de nivel de red pueden trabajar con protocolos de la capa de aplicación. Los de nivel de red filtran paquetes de correo electrónico y los de nivel de aplicación no. .
Los cortafuegos libres son gratuitos. ¿Verdadero o falso? Verdadero Falso .
Todos los cortafuegos utilizan la misma tecnología. ¿Verdadero o falso? Verdadero Falso .
Una página web almacenada en la memoria intermedia del proxy: Ya no se puede recuperar. Se recupera a la velocidad de conexión de la LAN. Se recupera a la misma velocidad que la conexión a Internet que tengamos. Se recupera a una velocidad superior a la que tenemos en la LAN. .
Son tipos de proxies: Directo e inverso. Anónimo y transparente. Proxychain y simple. Cerrado y abierto. .
Una acl para controlar una URL: No es posible. Contiene el parámetro src. Contiene el parámetro dstdomain. Sustituye acl por dstdomain. .
La línea cache_dir ufs /var/arubio/squid 10 16 256: Está mal construida. Especifica el sitio y el tamaño de la memoria caché. Especifica el tamaño de la memoria caché del servidor proxy. Especifica que la memoria caché se almacenará en el fichero squid con un tamaño de 16 megas, en 10 directorios de 256 niveles. .
Squid: Es un software que permite instalar un servidor proxy. Es el único software libre para instalar un proxy. Es el único software que permite instalar un proxy. Es un software gratuito pero no libre. .
No es un función de un proxy: Autenticar usuarios. Filtrar tráfico. Cerrar puertos. Crear ficheros log. .
Cuando se utiliza un proxy transparente: La puerta de enlace del cliente es la del router. En el proxy se debe crear una regla iptables. El cliente puede poner cualquier puerta de enlace. En el cliente no se especifica nada. .
Para probar el funcionamiento de un proxy es suficiente con revisar el archivo log. ¿Verdadero o falso? Verdadero Falso .
La diferencia entre un proxy y un firewall es que: No hay diferencia. El firewall es por software y el proxy por hardware. El proxy puede hacer de firewall. El firewall puede hacer de proxy. .
Un proxy: Puede trabajar con protocolos de nivel 7. Solamente puede trabajar con protocolos de nivel 5. Trabaja con los mismos protocolos que un gateway. Trabaja con protocolos de nivel 3. .
Un clúster: Es un servidor. Es un grupo de dispositivos. Es un servidor redundante. Es un balanceador de carga. .
RAID es un ejemplo de servidor redundante. ¿Verdadero o falso? Verdadero Falso .
El nivel de disponibilidad mide el grado de efectividad de un sistema. ¿Verdadero o falso? Verdadero Falso .
Los nodos de un clúster: Son las tarjetas de red. Pueden ser PC normales. Son servidores. Son los servidores virtuales. .
En la virtulización interviene la máquina real. ¿Verdadero o falso? Verdadero Falso.
El sistema de balanceo de carga: Se utiliza en instalaciones empresariales solamente. Se puede hacer en una instalación pequeña para repartir la conexión a una WAN. Implica aumento de peticiones en los equipos que la soportan. Implica siempre disminución de peticiones en los servidores. .
Las únicas herramientas disponibles para crear máquinas virtuales son VMWare y VirtualBox. ¿Verdadero o falso? Verdadero falso.
El tipo de balanceo de carga más rápido es: NAT DR TUN. CLUTER. .
NAT y ROUND ROBIN: Son opciones de una misma variable. NAT es el tipo de algoritmo y ROUND ROBIN el tipo de balanceo. ROUND ROBIN es el tipo de algoritmo de balanceo. NAT es el tipo de algoritmo de balanceo. .
El middleware: No forma parte de un clúster. Proporciona un interfaz de comunicación entre usuarios y clúster. Es el software del balanceador. Es el software que comunica al router con el balanceador. .
Un sistema es seguro si tiene las cualidades de: Fiabilidad e integridad. Fiabilidad, integridad, disponibilidad, confidencialidad. Fiabilidad, integridad, disponibilidad, confidencialidad y no repudio. Definidas en la regla ISO170002. .
Las auditorías de seguridad no están estandarizadas. ¿Verdadero o falso? Verdadero Falso.
Un grupo electrógeno: Se alimenta de diesel. Utiliza cualquier tipo de combustible diferente de la electricidad. Necesita de la electricidad. Solamente se utiliza en instalaciones industriales grandes. .
El análisis de las vulnerabilidades del sistema puede hacerse on-line. ¿Verdadero o falso? Verdadero Falso .
Los certificados digitales utilizan una sola clave. ¿Verdadero o falso? Verdadero Falso .
Un bug es un tipo de malware creado de manera intencionada. ¿Verdadero o falso? Verdadero Falso .
Existen organismos que se dedican a gestionar todo tipo de incidencias producidas por software, se denominan: CSIT CGI CERT. GERT. .
Las amenazas pueden ser: De interrelación, modificación y fabricación. De interceptación y fabricación. De modificación, interrelación, identificación y fabricación. Físicas y de modificación. .
Las evidencias digitales: Se pueden duplicar. Se pierden inmediatamente. Permanecen mientras el sistema tenga alimentación eléctrica. No se pueden recoger, hay que observarlas y describirlas. .
Aunque no haya vulnerabilidades sigue habiendo amenazas. ¿Verdadero o falso? Verdadero Falso.
En un análisis de las vulnerabilidades del sistema: Se valoran los daños de un ataque, si no se produce, no se valoran. Se valoran las posibles amenazas. No es necesario identificar los activos del sistema. No se especifican las medidas de protección posibles. .
Uno de los pasos convenientes en el proceso de recuperación de datos es: Duplicar los datos y trabajar con la copia. Utilizar salas limpias. No dañar el soporte donde se almacenan los datos. Realizar el proceso con herramientas software. .
El mayor porcentaje de infecciones es el producido por: Adware. Troyanos Gusanos Virus. .
El DNI electrónico: Contiene una firma electrónica. Es una firma electrónica. Es un certificado electrónico. Encripta la información. .
Los SAI más extendidos son: Los ON-LINE. Los OFF-LINE. Los grupos electrógenos. Los interactivos. .
Las backdoors son un tipo de malware: Que se instala en el sistema por contagio. Creado por los programadores de la aplicación. Que es una variedad de virus. Que se instala solamente en servidores, facilitando la entrada de otros programas. .
La contraseña "12a3abcA" es más segura que "a%cEr2t". ¿Verdadero o falso? Verdadero Falso .
Un sistema simétrico es: Más seguro que uno asimétrico. Un sistema con una clave. Un sistema con dos claves. Un sistema con una clave privada y otra pública. .
DoS es: Un ataque producido por troyano. El resultado de un ataque producido por una bomba lógica. Un sistema sin software malicioso. Un sistema que cumple con la especificación calidad de servicio. .
Riesgo para un sistema informático es lo mismo que amenaza. ¿Verdadero o falso? Verdadero Falso.
Cuando se emplean mecanismos de pago como PayPal: Nadie conoce los datos bancarios de los intervinientes en la transacción. El comprador solamente revela sus datos a PayPal. El comprador solamente revela sus datos al vendedor. Paypal solamente conoce los datos del vendedor. .
Un servidor RADIUS: No es necesario que esté en la red local del dispositivo que lo utiliza. Es imprescindible WPA para poder utilizarlo. Es imprescindible WEP para poder utilizarlo. Es el responsable de la existencia de los portales cautivos. .
Un ataque por Inyección de código SQL: Se produce en todas las bases de datos. Se puede producir con combinaciones inesperadas de código. Son necesarias funciones muy específicas. Solamente permiten consultar datos. .
Un manual de seguridad: Es lo mismo que un plan de contingencia. Debe ser conocido por todos los usuarios del sistema. Lo debe confeccionar solamente el administrador del sistema. Solamente se debe regir por las normas de la organización donde se va a utilizar. .
Si alguien descubre nuestra contraseña del portal de banca online con el que trabajamos y entra a ver el estado de nuestras cuentas: Se ha producido un ataque activo. Es un ejemplo de seguridad activa. Se ha producido un ataque pasivo. Es un ejemplo de seguridad pasiva. .
Un exploit siempre está diseñado en lenguaje C. ¿Verdadero o falso? Verdadero Falso .
Linux es un sistema operativo que no necesita de herramientas preventivas como los antivirus. ¿Verdadero o falso? Verdadero Falso .
Si se falsifica el origen de los mensajes de correo electrónico, se ha producido un: DNS Spoofing. DHCP Spoofing. IP Spoofing. SMTP Spoofing. .
WPA es más seguro que WEP. ¿Verdadero o falso? Verdadero Falso.
Un sistema operativo: Siempre es seguro si no utiliza aplicaciones ofimáticas. Se debe actualizar para que sea seguro. Si es original, siempre es seguro. Si tiene licencia no es necesario actualizarlo. .
La firma digital y el certificado digital se caracterizan porque: Son iguales. El certificado digital contiene alguna firma digital. La firma verifica la identidad del firmante. El certificado digital tiene funciones similares a las de la firma autógrafa. .
En el análisis de software malicioso: La mayoría de las veces es un análisis dinámico. La mayoría de las veces es un análisis estático porque no se dispone del código fuente. Siempre se dispone del código fuente y se puede hacer un análisis dinámico o estático. Se analiza el código línea a línea siempre. .
Ocultar los caracteres cuando se introduce una contraseña es una medida: Innecesaria De seguridad pasiva. De seguridad activa. De seguridad física. .
Una red corporativa: Es una red local. No necesita nunca conexión a Internet. Puede utilizar varias tecnologías de comunicación. Utiliza siempre Internet. .
El plan de contingencia: Incluye un análisis de posibles riesgos del sistema. Es lo mismo que el manual de seguridad. No estudia las protecciones actuales del sistema porque ya se hace en el manual de seguridad. Especifica un plan de recuperación para después de que se produzca el desastre. .
El único servicio de red que puede ser vulnerable es el DNS. ¿Verdadero o falso? Verdadero Falso.
Los ataques de fuerza bruta siempre necesitan del diccionario para poder conseguir la clave buscada. ¿Verdadero o falso? Verdadero Falso.
El escaneo de puertos: Es una vulnerabilidad. Es un método empleado en un tipo de ataque. Es lo mismo que whois. Es un ataque activo. .
Los ataques tienen como característica: Cada ataque está compuesto por fases diferentes. Están compuestos por fases como Reconocimiento, Acceso y Borrado de huellas. Que en la fase de reconocimiento instalan los troyanos. Que en la fase de exploración instalan los backdoors. .
Una red corporativa: Una red corporativa: No necesita nunca conexión a Internet. Puede utilizar varias tecnologías de comunicación. Utiliza siempre Internet. .
El único servicio de red que puede ser vulnerable es el DNS. ¿Verdadero o falso? Verdadero Falso.
Los ataques de fuerza bruta siempre necesitan del diccionario para poder conseguir la clave buscada. ¿Verdadero o falso? Verdadero Falso .
L2TP es un protocolo: De nivel 3. De nivel 2. Más antiguo que PPTP. De nivel de red. .
SSHFS: Es el protocolo seguro de SSH. Es un sistema de archivos proporcionado por SSH. Es lo mismo que HTTPS. Es un intérprete de comandos. .
Crear una red privada sobre una red pública es: Imposible. Una VLAN. Una VPN. Posible solamente de manera inalámbrica. .
La defensa en profundidad: Establece medidas de seguridad en el trayecto que recorre la información hacia la LAN. Intensifica la seguridad en la DMZ del perímetro de red. Solamente protege el router frontera con medidas de seguridad más fuertes. Protege el interior de la LAN por ser el objetivo de un atacante. .
Introducir datos en un formulario de una página web para acceder a un servidor es seguro si se utiliza HTML en la codificación de la web. ¿Verdadero o falso? Verdadero Falso .
Un servidor web público debe instalarse: En la zona desmilitarizada del perímetro de red. En la LAN. En el router frontera. Fuera del perímetro de red. .
La técnica de cifrado utilizada por una VPN: Es simétrica. Puede ser simétrica o asimétrica. Puede ser simétrica o asimétrica pero es más seguro utilizar la simétrica. Es la asimétrica. .
Las zonas DMZ: Están dentro de la LAN. Están dentro del perímetro de red. Están entre el perímetro de red y el router frontera. Están fuera del perímetro de red. .
Una VPN: Crea dominios dentro de una LAN de manera virtual. Cifra y firma la información transmitida. Hace lo mismo que una VLAN. Es la manera de acceder al Escritorio Remoto. .
La seguridad perimetral: Es una medida de software. Es la proporcionada por dispositivos de hardware. Se establece mediante software y/o hardware. Es la establecida por nuestro ISP. .
Especificar solamente lo prohibido y permitir lo que no esté prohibido, es lo mismo. ¿Verdadero o falso? Verdadero Falso .
La política de seguridad más restrictiva es: La negociación preestablecida. Permitir todo lo que no esté específicamente prohibido. El permiso establecido. Especificar solamente lo prohibido. .
Los IDS: Se emplean dentro de la LAN. Se emplean en la defensa perimetral. Solamente se emplean en la DMZ. Solamente se emplean en la LAN. .
L2TP: Crea conexiones multipunto. Crea conexiones como VPLS. Crea conexiones punto a punto. Crea conexiones multipunto como MPLS. .
El router frontera: Separa la DMZ de la LAN. Es el dispositivo que separa la red corporativa del exterior. Está dentro de la DMZ. Está dentro de la LAN. .
Usar VPN: Mejora la escalabilidad de una línea dedicada. Abarata los costes frente a las líneas dedicadas. Es más complejo que usar una línea dedicada. Proporciona mayor velocidad que una línea dedicada. .
Las DMZ tienen una comunicación bidireccional con la red WAN. ¿Verdadero o falso? Verdadero Falso.
¿Qué protocolo de enrutamiento se utiliza para efectuar la comunicación entre sistemas autónomos? RIP BGP IGP Ethernet .
Los routers frontera están dentro de los sistemas autónomos. ¿Verdadero o falso? Verdadero Falso .
RADIUS es un protocolo de autenticación y PAP no. ¿Verdadero o falso? Verdadero Falso.
La seguridad perimetral: Es una medida de software. Es la proporcionada por dispositivos de hardware. Se establece mediante software y/o hardware. Es la establecida por nuestro ISP. .
La frase correcta es: Un firewall es capaz de filtrar todos los paquetes de una LAN. La configuración de un firewall no se puede cambiar. Un firewall no puede proteger de las conexiones que no pasen por él. Un firewall protege todos los ataques producidos en la LAN. .
El filtrado de paquetes está sujeto a las reglas básicas: INPUT, OUTPUT. INPUT, OUTPUT, FORWARD. INPUT, EXIT, IPTABLES. IPTABLES, INPUT, OUTPUT, FORWARD. .
Cuando se configura un cortafuegos: Se aplica por defecto una política restrictiva y se añaden reglas para permitir paquetes. Se aplica por defecto una política permisiva y se añaden reglas para rechazar paquetes. Se escoge primero si aplicar una política restrictiva o permisiva y luego se añaden las demás reglas. Sólo es necesario añadir reglas para permitir o rechazar paquetes. .
Un paquete puede ser aceptado o rechazado por un firewall. ¿Verdadero o falso? Verdadero Falso .
Los paquetes que atraviesan un firewall pueden ser filtrados: Solo por los puertos UDP de destino. Por los datos de la cabecera del paquete. Solamente por las direcciones IP. Solo por las direcciones IPv4 destino. .
Todo el tráfico que salga de la red interna debe ser filtrado por el cortafuegos. ¿Verdadero o falso? Verdadero Falso .
Un cortafuegos integrado es el que viene instalado con un equipo nuevo. ¿Verdadero o falso? Verdadero Falso .
Entre las funciones de un firewall está: Crear archivos log. Denegar todas las conexiones entrantes. Permitir todas las conexiones salientes. Impedir la ejecución de virus. .
Un firewall: No tiene interfaz gráfica, como iptables. Puede tener interfaz gráfica. Solamente tienen interfaz gráfica los que no son gratuitos. Solamente tienen interfaz gráfica aquellos incluidos con antivirus. .
Una de las principales ventajas de hping es: Qué es de libre distribución. Qué puede especificar el número de puerto o tipo de protocolo. Qué se puede utilizar desde la línea de comandos de Linux. Qué es más sencilla de manejar que ping. .
Las reglas que salen del dispositivo son: FORWARD OUTPUT. INPUT. IPTABLES. .
Para cerrar el acceso al puerto 21 de nuestra máquina se emplea: iptables -A INPUT -p tcp --dport XXXX -j DROP. iptables -A INPUT -p tcp --dport 21 -j DROP. iptables -A INPUT -p 21 --dport -j DROP L2TP. iptables -A INPUT 21 tcp --dport XXXX -j DROP. .
Los cortafuegos que actúan en el nivel 3 son: Los de nivel aplicación. Los de filtrado de paquetes. Solamente los propietarios. Solamente los híbridos. .
Las funciones de un cortafuegos son: Denegar conexiones. Permitir conexiones. Filtrar el tráfico. Impedir la entrada de virus. .
En una regla iptables el código –i sirve para: Indicar que es un filtro de entrada. Especificar la interfaz de red por donde entra el paquete. Especificar la interfaz protegida por el firewall. Especificar la interfaz de las pruebas de funcionamiento. .
Los registros log: Solamente reflejan los incidentes perjudiciales para el dispositivo. Reflejan todo lo que ocurre con los paquetes al atravesar el firewall. Reflejan lo que se les exija en la configuración. Contienen los datos de las direcciones bloqueadas. .
Cuando un paquete no llega a su destino y se informa al emisor de las causas: El paquete se ha aceptado. El paquete se ha denegado. El paquete se ha rechazado. El paquete se ha bloqueado. .
Un paquete puede ser aceptado, denegado o rechazado por un firewall. ¿Verdadero o falso? Verdadero Falso.
El parámetro empleado en squid.conf para poder requerir autenticación a los usuarios es: auth_parm auth_param. aut_param. aut_parm. .
Un proxy deniega una URL. ¿Verdadero o falso? Verdadero Falso .
En el archivo log de squid solamente debo fijarme en los mensajes que comiencen por TCP_DENIED. ¿Verdadero o falso? Verdadero Falso .
El Host Virtual: Es un equipo fuera del proxy. Es un equipo que forma parte del proxy. Configuración que se hace en los proxies inversos. Son equipos de la red interna. .
El módulo de software que se utiliza en la autenticación de usuarios con Squid es: basic program. ncsa_auth. squid.conf. auth. .
La línea acl nunca src 10.10.10.0/255.0.0.0, incluida en el archivo squid.conf: Prohibe el acceso al proxy a todos los equipos con IP de tipo A. Crea una lista de acceso. Permite la entrada al proxy al equipo con IP 10.10.10.10. Ejecuta una lista de acceso creada con http_access. .
http_access: Crea un usuario con acceso al proxy. Se utiliza para habilitar una acl. Crea una lista de acceso. Permite el almacenamiento de una web en caché. .
El proxy abierto es más seguro que el anónimo. ¿Verdadero o falso? Verdadero Falso.
La línea http_port 1.1.1.1:3128 escrita en el fichero squid.conf: Especifica la interfaz por la que escucha el proxy. Especifica una IP no permitida en el proxy. Deniega la conexión a la IP por el puerto 3128. Deniega la conexión a todos los equipos por el puerto 3128. .
Los tres componentes básicos de un proxy son: Reglas de filtrado, listas de acceso y http_access. Las acl y squid.conf. El registro squid.conf y el access.log. Elementos destino, elementos cliente y reglas de acceso. .
Los mensajes de texto recibidos en teléfonos móviles no están sujetos a la LSSI. ¿Verdadero o falso? Verdadero Falso.
Las normas ISO: Son obligatorias para todas las empresas. No son obligatorias. Solamente afectan a los sistemas informáticos. No son convenientes para sistemas informáticos que traten datos personales. .
Para destruir los datos personales de la Administración Pública: Lo puede hacer cualquier persona de la Administración Pública según el RGPD. Solo lo puede hacer la persona responsable del tratamiento. Lo puede hacer tanto el responsable de tratamiento como una empresa de destrucción de documentos. No ha sido especificada dicha circunstancia. .
Según la LOPDGDD, las infracciones se clasifican en tres niveles: Básica, media y alta. Leve, grave y muy grave. Baja, media y alta. Leve, media y alta. .
Los datos biométricos no se consideran datos personales. ¿Verdadero o falso? Verdadero Falso.
Las normas ISO de seguridad informática son: Las de la serie 72001. Las de la serie 27000. De la 27001 a la 27019. Las 9011. .
Los CERT son organismos públicos. ¿Verdadero o falso? Verdadero Falso.
Para reportar incidencias a un CERT: No hace falta ningún requisito. Es necesario solamente tener una conexión a Internet. Es necesario registrarse primero y ser autorizado. No se puede, es imposible. .
Las cuatro fases de un PDCA son: Diseño, programación, implantación y modificación. Planificar, hacer, verificar y actuar. P, D, A, V. P, C, B, A. .
Una empresa que ofrece servicios en Internet a cambio de una compensación económica está obligada a: Facilitar datos de contacto o fiscales. Cobrar por sus servicios. Facilitar su número de cuenta bancaria. No está obligada a nada. .
La AEPD es la Agencia Española de Protección de Datos. ¿Verdadero o falso? Verdadero Falso .
El RGPD entró en vigor en: 2017. 2019. 2018. 2016. .
El CERT relacionado con los cuerpos de seguridad del Estado es: IRIS-CERT. CCN-CERT. INCIBE-CERT. EGC Group. .
La LOPDGDD solamente afecta a organismos públicos. ¿Verdadero o falso? Verdadero Falso .
La LSSI: Regula entre otras cosas las transacciones de correo electrónico. Sólo regula el comercio electrónico. Solamente regula las TIC. Regula actividades que sean altruistas. .
Un mensajes comercial: Debe incluir en su contenido algún dato que lo identifique como publicidad. No es necesario incluir al remitente. El receptor siempre lo debe recibir. El emisor no debe pedir el consentimiento al receptor porque la publicidad no es un malware. .
¿Para qué sirve el reglamento europeo conocido como eIDAS?: Para garantizar la protección de datos en Europa. Para que un DNIe sirva en otros países europeos y viceversa. Para que los dispositivos de firma electrónica sigan un estandar europeo. Es un sistema de identificación electrónica aplicable en cualquier país. .
La protección de datos es un derecho fundamental de las personas. ¿Verdadero o falso? Verdadero Falso .
En el EGC Group hay varios CERT españoles. ¿Verdadero o falso? Verdadero Falso.
El deber de guardar secreto está regulado en la LSSI. ¿Verdadero o falso? Verdadero Falso.
Los datos regulados por el RGPD: Deben estar en papel. Están en cualquier soporte que facilite el tratamiento posterior. Deben ser datos de organismos públicos. Deben ser datos de organismos privados. .
La LOPDGDD afecta a ficheros en soporte: Electrónico Cualquier soporte. Papel. De audio. .
Los CERT son organismos privados. ¿Verdadero o falso? Verdadero Falso .
Un organismo público no puede ser sancionado por el mal uso de datos personales. ¿Verdadero o falso? Verdadero Falso .
En un correo electrónico comercial es necesario que esté identificado el remitente. ¿Verdadero o falso? Verdadero Falso .
Una persona física no puede ser sancionada por el mal uso de los datos. ¿Verdadero o falso? Verdadero Falso .
En España: Solamente hay un CERT. Existen varios CERT. Los CERT ya no son necesarios porque se han agrupado en Europa. El CERT se denomina EGC Group. .
¿Qué nombre recibe toda operación que se realice sobre datos personales? Manipulación. Tratamiento. Modificación. Registro. .
No está sujeto al RGPD: Ficha de inscripción en papel de una biblioteca. Facturas de un cliente en un taller mecánico. Menú de un cliente en un restaurante. Una tarjeta de crédito con datos del usuario. .
El tratamiento inadecuado de los datos puede llevar sanciones de hasta 6000 euros. ¿Verdadero o falso? Verdadero Falso.
El balanceo de carga: Se utiliza para copias de respaldo. Distribuye el trabajo. Filtra las comunicaciones. Impide determinadas conexiones. .
Cuando en un sistema operativo se rompe la integridad en los datos: La causa puede estar en algún tipo de malware. El causante es un usuario del sistema. Es imposible de detectar. Se detecta rápidamente. .
Lo ideal es que un sistema crítico, a lo sumo esté parado: 5 minutos por día. 5 minutos por año. 5 segundos por día. 5 horas al año. .
El balanceador de carga: Está fuera del clúster. Forma parte del clúster. Es software. Es un dispositivo hardware. .
Un sistema de alta disponibilidad es lo mismo que un sistema tolerante a fallos. ¿Verdadero o falso? Verdadero Falso .
La paravirtualización: Consiste en unir dos máquinas virtuales. No permite el acceso directo al hardware del anfitrión. Permite la comunicación del sistema huésped con el hardware del anfitrión. El sistema operativo anfitrión conoce los drivers del hardware. .
Un huésped en el que se gestionan tres tarjetas de red virtuales, no es posible. ¿Verdadero o falso? Verdadero Falso.
En un clúster, el balanceador de carga y los servidores virtuales: Tienen la misma dirección IP real. Tienen la misma dirección IP virtual. Tienen diferente dirección IP virtual. No se comunican. .
La integridad en los datos: Solo afecta a sistemas de bases de datos. Afecta al funcionamiento del sistema. Afecta solamente a aquellos sistemas que almacenan datos en tablas. No es importante en las soluciones de alta disponibilidad. .
Kerio es un firewall pero no permite balanceo de cargas. ¿Verdadero o falso? Verdadero Falso .
Mantener una temperatura de entre 4 y 10 ºC en el entorno del sistema es una medida que contribuye a la alta disponibilidad. ¿Verdadero o falso? Verdadero Falso.
Un sistema de alta disponibilidad hace que no haya tiempos inactivos. ¿Verdadero o falso? Verdadero Falso.
Los clusters: Son de alta disponibilidad. Pueden ser de alto rendimiento. Son de alto rendimiento. Son sistemas críticos. .
El cloud computing implica virtualizar. ¿Verdadero o falso? Verdadero Falso.
Keepalived.conf es: Archivo perteneciente a un software para implementar un tipo de clúster. Archivo para especificar solamente el tipo de balanceo. Archivo de configuración del único software que hay para implementar LVS. Un archivo de LVS. .
Un SAI: Es una medida que duplica. No contribuye a la duplicidad. Duplica la conexión a Internet. No duplica, refuerza. .
La virtualización es una medida empleada en las soluciones de alta disponibilidad. ¿Verdadero o falso? Verdadero Falso .
Un servidor con almacenamiento RAID: Es un servidor duplicado. Es un servidor con almacenamiento interno duplicado. Son dos servidores, el principal y el de refuerzo. No se utilizan en soluciones de alta disponibilidad. .
El huésped es la máquina real. ¿Verdadero o falso? Verdadero Falso.
Denunciar test Consentimiento Condiciones de uso