option
Cuestiones
ayuda
daypo
buscar.php

784512963

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
784512963

Descripción:
os quiero

Fecha de Creación: 2025/11/02

Categoría: Otros

Número Preguntas: 42

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En los bastidores se utiliza la "U" como unidad de medida de alturas: ¿a cuánto equivale una U? Seleccione una o más de una: 1,55 pulgadas. 4,445 cm. 4,45 cm. 3,45 mm. 1,75 pulgadas.

¿Que tipo de SAI elegirías en los siguientes escenarios?. Pequeñas cargas. Tiempo de conmutación entre 1 y 10 milisegundos. Actuación constante aún sin cortes.

¿Que tipo de vulnerabilidad se corresponde con los siguientes escenarios?. Un programador web que construye un formulario web, pero, olvida validar las entradas de los campos que rellenan los usuarios de la página. Una base de datos relacional, por falta de filtrado, permite que un atacante ejecute sentencias no admitidas. El navegante de una página se autentica en ella y guarda la contraseña utilizada, que otro usuario puede utilizar suplantando su identidad. Un administrador configura un servidor de correo electronico erroneamente y le deja expuesto a que un atacante lo utilice para hacer spam. Un servidor ftp publica un directorio de usuario, pero la vulnerabilidad permite que un cliente acceda al directorio raiz del sistema que soporta el servidor ftp.

Asocia los escenarios siguientes con el tipo de peligro mas adecuado. Incendio, terremoto, inundación. Se suplanta a un empleado para dañar la imagen de una compañía. Un empleado utiliza la licencia de un software para uso privado en su casa. Un empleado corta el cable de red que utiliza un servidor central. Un motor electrico cercano al almacen de cintas de backup destruye la informacion grabada en ellas.

Ordena las cuatro fases que tiene cualquier plan de respuesta a incidentes. Detener o minimizar el incidente de manera inmediata. Restauración de los recursos afectados por el incidente. Investigación del incidente. Reporte del incidente a los canales apropiados.

¿Que tipo de backup se corresponde con los siguientes escenarios?. Se hace backup de discos hacia otros discos y posteriormente se pasa a cinta. La fuente es un disco, pero el destino es una cinta. Las fuentes y los destinos son discos, pero de tecnologia distinta. La fuente y el destino son discos.

¿Que tipo de problema se corresponde con cada una de las siguientes descripciones?. Exceso sostenido de tension. Perdida total de suministro electrico. Caida momentanea del voltaje debido al arranque de grandes cargas o encendido de maquinaria pesada. Ruido electrico producido por RFI o EMI. Superposicion a la tension de otras señales multiplos de su frecuencia. Picos momentaneos de tension. Caida instantanea de la tension del orden de nanosegundos. Bajada sostenida de tension. Cambio en la estabilidad de la frecuencia en la tension.

Los sistemas de ficheros Windows utilizan un bit denominado "atributo A". ¿Cuales de las siguientes afirmaciones sobre el atributo A son verdaderas?. Se activa cuando se modifica un fichero, pero no cuando se crea. Se activa cuando un fichero es creado o modificado. Se limpia cuando al fichero se le hacen ciertos tipos de backup. Se activa cuando se crea el ficherp, pero no cuando se modifica. Se desactiva con todo tipo de backups.

Un Plan de continuidad de negocio (BCP), ¿se basa en que estrategia?. Prevencion. Recuperación. Durabilidad. Inversion. Mitigacion.

¿Cuales de las caracteristicas siguientes son especificas de una copia de seguridad diferencial?. En Windows, los archivos no se marcan como modificados. En Windows, los archivos se marcan como modificados. Copia todos los archivos creados o modificados desde la ultima copia de seguridad normal o incremental. Para restaurar, es necesario disponer de una copia normal y la ultima copia diferencial respeto de esa copia normal. Para restaurar, es necesario disponer de una copia normal y la ultima copia incremental respeto de esa copia normal.

¿Que caracteristica es especifica de que nivel de TIER?. Capacidad basica. Componentes de capacidad redundante. Tolerante a fallos y concurrentemente matenible. Concurrentemente mantenible.

¿Que elemento de la arquitectura iSCSI se corresponden con las siguientes descripciones?. Consume (se sirve de) los discos remotos. Contiene las cajas de discos. Gestiona particiones de disco. Hace la funcion de cliente iSCSI. Hace la funcion de servidor de iSCSI.

¿Que elementos de la documentacion especifica de la norma ISO/IEC 27002 se corresponde con las siguientes descripciones?. Desarrollan los objetivos marcados en las Politicas. Permiten evaluar la consecucion de los objetivos de seguridad establecidos. Hacen evidente la efectiva implantacion de un SGSI y el cumplimiento de todos los requisitos. Describen los comandos tecnicos que deben realizar para ejecutar los Procedimientos. Constituyen la redaccion de los objetivos generales. Constituyen el desarrollo de los Procedimientos.

¿Que tipo de ataque se describe en cada uno de los escenarios WiFi siguientes?. Se examinan malintencionadamente las WLANs disponibles en el entorno. El atacante se hace pasar por un punto de acceso y el cliente piensa estar conectandose a una WLAN autentica. Se inunda la red con peticiones de desasociacion del punto de acceso. Se roba una direccion fisica para suplantar a un cliente autorizado. Utiliza la resolucion de direcciones MAC para realizar un ataque Man In The Middle.

¿Que operaciones se corresponden con que funciones organizativas del servicio TI en el CPD?. Gestion de copias de seguridad y recuperacion de datos. Administracion de servidores de aplicaciones. Administrar la base de datos soporte y de su software de base. Mantenimiento de cuentas y gestion de permisos de usuario. Inventario de hardware y atencion de incidencias.

El administrador de un sistema ejecuta la orden: sudo tar -cvzf /windows/bck-usuario.tgz /home/usuario ¿Cuáles de la siguientes afirmaciones son correctas? Seleccione una o mas de una: Se toman todos los ficheros del directorio /home/usuario, se comprimen y empaquetan en el fichero /windows/bck-usuario.tgz. Se restaura el fichero /windows/bck-usuario.tgz en el directorio /home/usuario. Se empaqueta pero sin comprimir el contenido de /home/usuario en /windows/bck-usuario.tgz. Se comprime, pero no se empaqueta el contenido de /home/usuario en /windows/bck-usuario.tgz.

Empareja los protocolos siguientes con las arquitecturas mas adecuadas para el almacenamiento. Fibre Channel. Conexiones directas SATA. SAS, SCSI. HTTP. CIFS. NFS. iSCSI.

En las distintas arquitecturas para el almacenamiento DAS, NAS y SAN el sistema de ficheros cobra una especial relevancia. Señala las afirmaciones siguientes que te parezcan correctas Seleccione una o mas de una: En DAS, no interviene la red. El filesystem en SAN esta entre la red y el almacenamiento. El filesystem en NAS esta entre la aplicacion y la red. En NAS, la red esta proxima a la aplicacion y alejada del almacenamiento. En SAN, la red esta alejada de la aplicacion y cercana al almacenamiento.

Pon en orden las fases de un ciclo de Demming. Check. Reg. Act. Do. Plan.

¿Cuales de las siguientes caracteristicas son especificas de una copia de seguridad incremental?. La restauracion exige una copia de seguridad normal y todas las diferenciales desde esa copia normal. En Windows, activa el atributo A como modificado. La restauracion exige una copia de seguridad normal y todas las incrementales desde esa copia normal. En Windows, marca los ficheros como copiados. Solo copia los ficheros creados o modificados desde la ultima copia de seguridad normal o incremental.

Pon en orden las fases del ciclo de vida del NIST Cybersecurity Framework. Recover. Respond. Detect. Design. Invest. Protect. Identify.

¿Cuales de las siguientes son caracteristicas especificas de una copia de seguridad normal o completa? Seleccione una o mas de una: Copia todos los archivos seleccionados y activo el atributo A. En restauracion, se requiere la copia normal y la ultima incremental. En restauracion, se requiere la copia normal y la primera diferencial. En restauracion, no se requiere mas que la copia normal. Copia todos los archivos seleccionados y desactiva el atributo A.

¿Cuales de las siguientes afirmaciones relativas a la tecnologia iSCSI son verdaderas?. iSCSI encapsula paquetes IP dentro de comandos SCSI. iSCSI encapsula comandos SCSI dentro de paquetes IP. iSCSI es mas rapido y fiable que FC. iSCSI requiere switches Ethernet, pero no adaptadores de red. iSCSI requiere adaptadores de red.

Ordena cronologicamente las fases de un analisis forense digital. Identificacion del incidente. Documentacion del incidente: informe ejecutivo. Documentacion del incidente: informe tecnico. Analisis de la evidencia. Preservacion de la incidencia.

¿Cuales de las siguientes afirmaciones son objetivos planteados por la seguridad logica de un sistema? Seleccione una o mas de una: La informacion emitida por el emisor debe ser identica a la recibida por el receptor. Impedir el acceso a la instalacion mediante tecnicas biometricas. Implantar un sistema de videovigilancia. Restringir el acceso a los programas y archivos. Garantizar que los datos enviados a un destinatario solo pueda ser interpretada por el autentico destinatario y no por otros.

Un dispositivo electronico consume 1 Amperio de corriente a una tension normal de 220 voltios. Segun esto, ¿cuales de las siguientes afirmaciones son correctas? Seleccione una o mas de una: La potencia real es de 1x220= 220 vatios. La potencia aparente es de 1x220= 220 VA. La potencia aparente es de 1x220= 220 vatios. El numero de VA informaticos o VApc es de 293x1,6= 469 VAI. La potencia aparente es 220/0,75= 293 VA.

¿Que tecnica de gestion de riesgo se ha elegido cuando se han tomado las siguientes decisiones? Seleccione una o mas de una: Se adquiere un SAI contra los cortes de corriente. No realizar una instalacion en zonas que se puedan inundar. Realizar instalaciones con materiales ignifugos. Se asume que un sistema puede perder sus datos por no disponer de presupuesto para adquirir un sistema de backup. El gerente contrata a un administrador de sistemas que no tiene conocimientos de seguridad. Se contrata un seguro que cubra ciertos riesgos.

¿Cuales de las siguientes operaciones se corresponden con que proceso de seguridad?. Los invitados tienen capacidad de cambiar la configuracion de red de un equipo. El sistema pide una credencial de usuario y contraseña para iniciar sesion. Un usuario utiliza un certificado digital para firmar digitalmente una operacion bancara. Un usuario utiliza un certificado digital para demostrar que es al pagar impuestos. El usuario de un sistema adjunta una fotografia personal a su cuenta que le identifique con mayor facilidad. El usuario no puede borrae un fichero porque no tiene el rol de Administrador.

Empareja las definiciones con sus conceptos. Accion que pretende un daño para un sistema. Valoracion del daño. Agente activo que perpetra la accion dañina. Grado de exposicion a una accion dañina. Accion que previene la accion dañina.

¿Que parametros deben especificarse para la realizacion de un backup? Seleccione una o mas de una: El lugar de destino de la informacion salvada. El tipo de backup. La red por la que se hace la copia de seguridad. Ficheros, directorios y discos que contienen la informacion a salvar. El sistema operativo en donde residen los datos.

¿Que caracteristica estandarizada sobre Seguridad se corresponde con que norma?. Codigo de buenas practicas para la Seguridad de la Informacion. Guia de implantacion de un SGSI. Guia de analisis y gestion de riesgos. Vocabulario y conceptos utilizados en un SGSI. Guia para auditar un SGSI. Certificacion que deben poseer las organizaciones.

¿Cuales de las siguientes funciones son propias del CISO? Seleccione una o mas de una: Supervisar el cumplimiento normativo de la seguridad de la informacion. Supervisar la arquitectura de seguridad de la informacion de la empresa. Entender la mision y los objetivos de la empresa y asegurarse de que todas las actividades son planificadas y ejecutadas para satisfacer dichos objetivos. Generar e implantar politicas de seguridad de la informacion. Tener una vision de negocio que comprenda los riesgos que afronta la organizacion y como tratarlos.

¿Que caracteristicas tecnicas de las siguientes se corresponden con que topologia Fibre Channel?. Conexion de dispositivos en anillo. Soporta un maximo de 16 millones de dispositivos. Conexion directa de los dispositivos. Conexion de dispositivos a traves de conmutadores. Soporta una maximo de dos dispositivos. Soporta una maximo de 127 dispositivos.

¿Que nivel de proteccion elegirias para los problemas que se describen a continuacion y en un escenario concreto?. Cortes de red puntuales en zonas industriales. Cortes de red frecuentes en oficinas. Variaciones de la red en entorno de oficinas. Subidas y bajadas frecuentes de la tension para zonas industriales. Microcortes varios para oficinas.

¿Que definicion se corresponde con que objetivo principal de la Seguridad Informatica?. Mantiene la consistencia entre el comportamiento deseado y el real. Mantiene los servicios activos a las entidades autorizadas. Previene que entidades no autorizadas puedan interpretar la informacion que no les corresponde. Previene de alteraciones indeseadas de la informacion. Comprueba que los agentes de un proceso son quienes dicen ser. Garantiza la autoria de una informacion.

Uno de los parametros mas importantes de una SAI es su autonomia. ¿Que afirmaciones de las que se exponen a continuacion relaticas a la autonomia verdaderas? Seleccione una o mas de una: La autonomia es la carga soportada por una SAI en ausencia de suministro electrico externo. Autonomia es el periodo de tiempo durante el que le SAI alimenta las cargas en ausencia de suministro electrico. La autonomia no depende de la carga. La autonomia depende de la carga, pero el fabricante proporciona el valor de la autonomia a mitad de carga. La autonomia se expresa en minutos.

¿Que certificado ITIL se corresponde con que competencia profesional?. Está destinado a quienes deseen conocer las buenas practicas especificas en ITIL. Habilita en exclusiva para manejar inversiones y presupuestos. Garantiza conocimientos profundos en todas las materias relacionadas con la administracion de departamentos TI. Destinado a responsables del diseño de procesos de administracion de departamentos TI y de quienes planifican las actividades asociadas a estos procesos. Habilita para dirigir la implantacion de soluciones basadas en ITL. Acredita un conocimiento basico de ITL en gestion de TI y la comprension de la terminologia especifica.

¿Cuales de las siguientes vulnerabilidades son especificas de los sistemas de base de datos? Seleccione una o mas de una: Suplantacion de direccion fisica. Desbordamiento de bufer. Inyeccion de SQL. Nombre de usuario y contraseña debiles. Datos no cifrados.

¿Cuales de las siguientes funciones son propias del CIO? Seleccione una o mas de una: Se encarga de la contratacion y validacion competencial de los administradores de sistemas. Gestiona el riesgo para poder dar continuidad al negocio. Se encarga de mejorar los procesos relacionados con las tecnologias de la informacion. Gestiona los creditos y controla el presupuesto. Establece mejoras e innovaciones de soluciones y productos.

Señala cuales de las afirmaciones siguientes sobre criptografía asimétrica son verdaderas Seleccione una o más de una: Utiliza dos claves diferentes: una publica y otra privada. Se utiliza para intercambiar con seguridad claves simétricas. Se utiliza para calcular el hash de un mensaje. Se utiliza en procedimientos de firma digital. El algoritmo de cifrado mas utilizado con criptografía asimétrica es PKI.

¿Cuáles de las siguientes afirmaciones relativas a las técnicas de criptografía simétrica son verdaderas? Seleccione una o mas de una. Los algoritmos de cifrado mas utilizados son: DES, 3DES y AES. El emisor genera una clave, el receptor otra; y luego, deben intercambiarlas. Los algoritmos de cifrado mas utilizados son: RSA, RC4 y 3DES. Emisor y receptor comparten la clave de cifrado. Suelen utilizarse claves de 2048 bits o mas para que sean más seguras.

Un emisor genera un mensaje destinado a un receptor y firma digitalmente el mensaje. ¿Qué recibe realmente el receptor? Seleccione una o mas de una. El mensaje original mas un hash cifrado con la clave publica del receptor. El mensaje original mas un hash cifrado con la clave publica del emisor. El mensaje original mas un hash de cifrado con la clave privada del emisor. El mensaje original y su hash, ambos cifrados con la clave privada del emisor. El mensaje original mas un hash cifrado con la clave privada del receptor.

Denunciar Test