SAD
![]() |
![]() |
![]() |
Título del Test:![]() SAD Descripción: test 3ª evaluacion de SAd |




Comentarios |
---|
NO HAY REGISTROS |
2. Una página web almacenada en la memoria intermedia del proxy: Seleccione unha: Ya no se puede recuperar. Se recupera a la velocidad de conexión de la LAN. Se recupera a la misma velocidad que la conexión a Internet que tengamos. Se recupera a una velocidad superior a la que tenemos en la LAN. 1. En el archivo log de squid debo fijarme en los mensajes que comienzan por TCP. ¿Verdadero o falso? Seleccione unha: Verdadeiro. Falso. 3. Un proxy anónimo es más utilizado por administradores que por clientes del sistema. ¿Verdadero o falso? Seleccione unha. Verdadeiro. Falso. 4. La línea http_port 1.1.1.1:3128 escrita en el fichero squid.conf: Seleccione unha: Especifica la interfaz por la que escucha el proxy. Especifica una IP no permitida en el proxy. Deniega la conexión a la IP por el puerto 3128. Deniega la conexión a todos los equipos por el puerto 3128. 5. El proxy abierto es más seguro que el anónimo. ¿Verdadero o falso? Seleccione unha. Verdadeiro. Falso. 6. La línea htpasswd -c /etc/squid/uno dos: Seleccione unha: Se escribe en squid.conf. Añade el usuario dos al fichero uno. Añade el usuario uno con contraseña dos a squid. Añade el usuario uno al fichero dos. La aplicación proxychains: Seleccione unha ou máis: Sirve para encadenar proxys. Está incluida en squid. Encadena proxies anónimos. Encadena proxies transparentes. 8. El parámetro empleado en squid.conf para poder requerir autenticación a los usuarios es: Seleccione unha: auth_parm. auth_param. aut_param. aut_parm. 9. Para probar el funcionamiento de un proxy es suficiente con revisar el archivo log. ¿Verdadero o falso? Seleccione unha. Verdadeiro. Falso. Cuando se quiere compartir una conexión a Internet entre varios clientes: Seleccione unha: Se usa un dispositivo de nivel 2. Se usa un firewall. Se usa un proxy NAT. Se usa un router de nivel 2. En el archivo log de squid solamente debo fijarme en los mensajes que comiencen por TCP_DENIED. ¿Verdadero o falso? : Seleccione unha: Verdadeiro. Falso. 12. Squid: Seleccione unha : Es un software que permite instalar un servidor proxy. Es el único software libre para instalar un proxy. Es el único software que permite instalar un proxy. Es un software gratuito pero no libre. 13. Una acl para controlar una URL: Seleccione unha : No es posible. Contiene el parámetro src. Contiene el parámetro dstdomain. Sustituye acl por dstdomain. 14. Un proxy deniega una URL. ¿Verdadero o falso? Seleccione unha : Verdadeiro. Falso. 15. El Host Virtual: Seleccione unha : Es un equipo fuera del proxy. Es un equipo que forma parte del proxy. Configuración que se hace en los proxies inversos. Son equipos de la red interna. 16. Son tipos de proxies: Seleccione unha : Directo e inverso. Anónimo y transparente. Proxychain y simple. Cerrado y abierto. Un proxy detecta un virus. ¿Verdadero o falso? Seleccione unha : Verdadeiro. Falso. 18. La línea acl permite time M 8:00-8:01: Seleccione unha : Prohíbe todas las conexiones entre las 8 y las 8:01. Crea una lista de control que puede actuar entre las 8 y las 8:01 los lunes. Crea una lista que permite las conexiones los martes. Permite conexiones de 1 minuto los martes. 19. La línea acl nunca src 10.10.10.0/255.0.0.0, incluida en el archivo squid.conf: Seleccione unha : Prohibe el acceso al proxy a todos los equipos con IP de tipo A. Crea una lista de acceso. Permite la entrada al proxy al equipo con IP 10.10.10.10. Ejecuta una lista de acceso creada con http_access. 20. Un proxy: Seleccione unha : No puede filtrar contenidos. Puede proporcionar direcciones IP. No puede hacer de firewall. No puede almacenar páginas web. Para determinar la ubicación de un firewall no es necesario conocer la situación de los demás servicios proporcionados por la red. ¿Verdadero o falso? Seleccione unha : Verdadeiro. Falso. 22. Un proxy: Seleccione unha: Puede trabajar con protocolos de nivel 7. Solamente puede trabajar con protocolos de nivel 5. Trabaja con los mismos protocolos que un gateway. Trabaja con protocolos de nivel 3. 23. Los tres componentes básicos de un proxy son: Seleccione unha. Reglas de filtrado, listas de acceso y http_access. Las acl y squid.conf. El registro squid.conf y el access.log. Elementos destino, elementos cliente y reglas de acceso. 24. No es un función de un proxy: Seleccione unha: Autenticar usuarios. Filtrar tráfico. Cerrar puertos. Crear ficheros log. 25. El módulo de software que se utiliza en la autenticación de usuarios con Squid es: Seleccione unha. basic program. ncsa_auth. squid.conf. auth. 26. http_access: Seleccione unha. Crea un usuario con acceso al proxy. Se utiliza para habilitar una acl. Crea una lista de acceso. Permite el almacenamiento de una web en caché. 27. Cuando se utiliza un proxy transparente: Seleccione unha: La puerta de enlace del cliente es la del router. En el proxy se debe crear una regla iptables. El cliente puede poner cualquier puerta de enlace. En el cliente no se especifica nada. 28. Las acls: Seleccione unha. No se utilizan en los proxies. Se utilizan para filtrar conexiones. Evitan las conexiones. Se utilizan solamente para permitir conexiones. 29. La línea cache_dir ufs /var/arubio/squid 10 16 256: Seleccione unha. Está mal construida. Especifica el sitio y el tamaño de la memoria caché. Especifica el tamaño de la memoria caché del servidor proxy. Especifica que la memoria caché se almacenará en el fichero squid con un tamaño de 16 megas, en 10 directorios de 256 niveles. 30. La diferencia entre un proxy y un firewall es que: Seleccione unha: No hay diferencia. El firewall es por software y el proxy por hardware. El proxy puede hacer de firewall. El firewall puede hacer de proxy. 31. La diferencia entre un proxy transparente y un Proxy anónimo: : Seleccione unha. El anónimo permite ver la IP del emisor. El anónimo no implica ninguna configuración en el cliente. El uso de un proxy anónimo implica que el cliente debe conocer los datos de ese proxy. El transparente implica que el cliente configure el navegador para poder utilizarle. 32. ¿En cuál de los parámetros citados a continuación se indica el directorio donde guardar las páginas visitadas? : Seleccione unha. http_port. access_log. cache_dir. cache_mem. 33. Un cliente de un proxy transparente: Seleccione unha. Tiene qué configurar el navegador. Necesita configurar como puerta de enlace la IP del servidor proxy. No tienen que configurar nada. Necesita poner como puerta de enlace la IP del router de salida a Internet. 34. htpasswd –c users anaranjo Seleccione unha. Es un parámetro del squid.conf. Cambia la contraseña de un usuario del proxy. Asigna el nombre de usuario users al usuario anaranjo. Nos dice que el fichero donde están los usuarios autorizados se llama users y añade al usuario anaranjo. 35. En el archivo proxychains.conf, si quiero navegar de manera que el encadenamiento de los proxies sea siempre el mismo utilizaré: Seleccione unha. dynamic_chain. #strict_chain. random_chain . Http 192.168.89.3 8080. 36. Las técnicas de funcionamiento ininterrumpido en un sistema con configuraciones de alta disponibilidad: Seleccione unha. Permiten que un sistema esté inactivo 5 días al año. Permiten que un sistema crítico esté inactivo un día al año. No permiten que un sistema crítico esté activo. Pueden permitir que un sistema crítico pueda estar, como máximo, 5 minutos al año inactivo. 37. Un sistema virtualizado: Seleccione unha. No puede salir a Internet. No utiliza la tarjeta de red física. Debe utilizar los mismos usuarios definidos en la máquina real. Puede utilizar más de una interfaz de red aunque solamente haya una interfaz física. 38. Si un sistema operativo huésped necesita conectarse a Internet: Seleccione unha. La máquina virtual tendrá las interfaces de red virtuales configuradas en modo Host-only. Al estar instalado en la máquina real, no se necesita configurar ningún parámetro de la máquina virtual. Utilizará una máquina virtual con las tarjetas de red virtuales configuradas en modo NAT o Bridge. Se configura la tarjeta de red virtual en modo red interna. 39. ¿Se puede instalar una máquina virtual dentro de otra máquina virtual? Seleccione unha. Si. No. Sí, si van a alojar sistemas operativos de la misma plataforma. Sí, si alojan sistemas operativos de distintas plataformas. 40. Un balanceador de carga. Seleccione unha. No trabaja con virtualización. El sistema sobre el que está configurado está instalado en una máquina física. Puede estar instalado en un huésped. Debe estar instalado en un anfitrión. 41. ¿Se pueden ejecutar contenedores en host que son máquinas virtuales? . Seleccione unha. Verdadeiro. Falso. 42. Una máquina virtual con un servidor honeypot instalado: Seleccione unha. No puede formar parte de una cloud computing. Es un ejemplo de virtualización de un servicio. Es lo mínimo para que el sistema sea una cloud computing. Es un servicio real instalado en un sistema físico. 43. Las pruebas llevadas a cabo en una sesión normal de trabajo son... Seleccione un. Pruebas de carga artificial. Pruebas de carga sintética. Prueba de carga real. No se pueden llevar a cabo dicho tipo de pruebas. 44. En la virtulización interviene la máquina real. ¿Verdadero o falso? Seleccione unha. Verdadeiro. Falso. 45. El nivel de disponibilidad mide el grado de efectividad de un sistema. ¿Verdadero o falso? Seleccione unha. Verdadeiro. Falso. 46. Lo ideal es que un sistema crítico, a lo sumo esté parado: Seleccione unha. 5 minutos por día. 5 minutos por año. 5 segundos por día. 5 horas al año. Mantener una temperatura de entre 4 y 10 ºC en el entorno del sistema es una medida que contribuye a la alta disponibilidad. ¿Verdadero o falso? Seleccione unha. Verdadeiro. Falso. 48. Los nodos de un clúster: Seleccione unha. Son las tarjetas de red. Pueden ser PC normales. Son servidores. Son los servidores virtuales. 49. Un sistema de alta disponibilidad hace que no haya tiempos inactivos. ¿Verdadero o falso? Seleccione unha. Verdadeiro. Falso. 50. La paravirtualización: Seleccione unha. Consiste en unir dos máquinas virtuales. No permite el acceso directo al hardware del anfitrión. Permite la comunicación del sistema huésped con el hardware del anfitrión. El sistema operativo anfitrión conoce los drivers del hardware. 51. En un clúster el almacenamiento se hace: Seleccione unha. Siempre con NAS. Siempre con SAN. A veces con los discos duros de los servidores. Con NAS o con SAN. 52. Cuando en un sistema operativo se rompe la integridad en los datos: Seleccione unha. La causa puede estar en algún tipo de malware. El causante es un usuario del sistema. Se detecta rápidamente. Es imposible de detectar. 53. En la virtualización se reparten los recursos físicos entre todas las máquinas virtuales. ¿Verdadero o falso? Seleccione unha. Verdadeiro. Falso. 54. Un SAI: Seleccione unha. Es una medida que duplica. No contribuye a la duplicidad. Duplica la conexión a Internet. No duplica, refuerza. 55. NAT y ROUND ROBIN: Seleccione unha. Son opciones de una misma variable. NAT es el tipo de algoritmo y ROUND ROBIN el tipo de balanceo. ROUND ROBIN es el tipo de algoritmo de balanceo. NAT es el tipo de algoritmo de balanceo. 56. El sistema de balanceo de carga: Seleccione unha. Se utiliza en instalaciones empresariales solamente. Se puede hacer en una instalación pequeña para repartir la conexión a una WAN. Implica aumento de peticiones en los equipos que la soportan. Implica siempre disminución de peticiones en los servidores. Las únicas herramientas disponibles para crear máquinas virtuales son VMWare y VirtualBox. ¿Verdadero o falso? Seleccione unha. Verdadeiro. Falso. 58. La alta disponibilidad: Seleccione unha. Se refiere a sistema software. Es sólo para sistemas hardware. Duplica líneas de alimentación. Minimiza el número de servidores. 59. Un huésped en el que se gestionan tres tarjetas de red virtuales, no es posible. ¿Verdadero o falso? Seleccione unha. Verdadeiro. Falso. 60. El huésped puede utilizar varias interfaces de red. ¿Verdadero o falso? Seleccione unha. Verdadeiro. Falso. 61. El middleware: Seleccione unha. No forma parte de un clúster. Proporciona un interfaz de comunicación entre usuarios y clúster. Es el software del balanceador. Es el software que comunica al router con el balanceador. 62. En un clúster, el balanceador de carga y los servidores virtuales: Seleccione unha. Tienen la misma dirección IP real. Tienen la misma dirección IP virtual. Tienen diferente dirección IP virtual. No se comunican. 63. RAID es un ejemplo de servidor redundante. ¿Verdadero o falso? Seleccione unha. Verdadeiro. Falso. 64. El huésped es la máquina real. ¿Verdadero o falso? : Seleccione unha. Verdadeiro. Falso. 65. Keepalived.conf es: Seleccione unha. Archivo perteneciente a un software para implementar un tipo de clúster. Archivo para especificar solamente el tipo de balanceo. Archivo de configuración del único software que hay para implementar LVS. Un archivo de LVS. 66. El objetivo de la alta disponibilidad es: Seleccione unha. Duplicar las líneas de conexión a Internet. Evitar que haya virtualización de servidores. Evitar que un sistema crítico se pare. Evitar que un sistema tenga tiempos de inactividad. 67. El balanceo de carga: Seleccione unha. Se utiliza para copias de respaldo. Distribuye el trabajo. Filtra las comunicaciones. Impide determinadas conexiones. 68. El balanceador de carga: Seleccione unha. Está fuera del clúster. Forma parte del clúster. Es software. Es un dispositivo hardware. 69. Un servidor con almacenamiento RAID: Seleccione unha. Es un servidor duplicado. Es un servidor con almacenamiento interno duplicado. Son dos servidores, el principal y el de refuerzo. No se utilizan en soluciones de alta disponibilidad. 70. Un servidor redundante: Seleccione unha. Duplica servicios. Realiza copias de seguridad. Es imprescindible. Es innecesario en un sistema crítico. 71. La integridad en los datos: Seleccione unha. Solo afecta a sistemas de bases de datos. Afecta al funcionamiento del sistema. Afecta solamente a aquellos sistemas que almacenan datos en tablas. No es importante en las soluciones de alta disponibilidad. 72. Los clusters: Seleccione unha. Son de alta disponibilidad. Pueden ser de alto rendimiento. Son de alto rendimiento. Son sistemas críticos. 73. El cloud computing implica virtualizar. ¿Verdadero o falso? Seleccione unha. Verdadeiro. Falso. Internet es seguro. Llegan a través de la red local. 74. El Reglamento General de Protección de Datos (RGPD) Seleccione unha: Es un reglamento que solamente se debe aplicar en algunas regiones. Es una normativa que no está aprobada todavía. Es una norma que se debe cumplir en toda España. Es una ley que se debe cumplir en todo el Mundo. 75. Un billete simple de metro o autobús: Seleccione unha: Se podría considerar un dato personal. No es un dato personal. Nunca podría ser dato personal. Es un dato personal no sujeto a la LOPDGDD. La Ley LSSI: Se aprobó en 2002. Se aprobó en 1999 con la anterior ley de protección de datos. Se revisó en 2002. Se aprobó en 2018 y la LOPDGDD en 2002. 77. Las normas ISO: Seleccione unha: Son normas de seguridad. Son normas de calidad. Son normas de seguridad del correo electrónico. Son normas de integridad. 78. En España: Seleccione unha. Solamente hay un CERT. Existen varios CERT. Los CERT ya no son necesarios porque se han agrupado en Europa. El CERT se denomina EGC Group. 79. Un organismo público no puede ser sancionado por el mal uso de datos personales. ¿Verdadero o falso? Seleccione unha: Verdadeiro. Falso. 80. El tratamiento inadecuado de los datos puede llevar sanciones de hasta 6000 euros. Seleccione unha: Verdadeiro. Falso. 81. La LOPDGDD solamente afecta a organismos públicos. ¿Verdadero o falso? Seleccione unha: Verdadeiro. Falso. 82. Para reportar incidencias a un CERT: Seleccione unha: No hace falta ningún requisito. Es necesario solamente tener una conexión a Internet. Es necesario registrarse primero y ser autorizado. No se puede, es imposible. Los CERT son organismos públicos. ¿Verdadero o falso? Seleccione unha: Verdadeiro. Falso. 84. Los mensajes de texto recibidos en teléfonos móviles no están sujetos a la LSSI. ¿Verdadero o falso? Seleccione unha: Verdadeiro. Falso. 85. Un mensajes comercial: Seleccione unha: Debe incluir en su contenido algún dato que lo identifique como publicidad. No es necesario incluir al remitente. El receptor siempre lo debe recibir. El emisor no debe pedir el consentimiento al receptor porque la publicidad no es un malware. 86. No está sujeto al RGPD: Seleccione unha: Ficha de inscripción en papel de una biblioteca. Facturas de un cliente en un taller mecánico. Menú de un cliente en un restaurante. Una tarjeta de crédito con datos del usuario. 87. ¿Para qué sirve el reglamento europeo conocido como eIDAS?: Seleccione unha: Para garantizar la protección de datos en Europa. Para que un DNIe sirva en otros países europeos y viceversa. Para que los dispositivos de firma electrónica sigan un estandar europeo. Es un sistema de identificación electrónica aplicable en cualquier país. 88. Las cuatro fases de un PDCA son: Seleccione unha. Diseño, programación, implantación y modificación. Planificar, hacer, verificar y actuar. P, D, A, V. P, C, B, A. 89. Los datos biométricos no se consideran datos personales. ¿Verdadero o falso? Seleccione unha: Verdadeiro. Falso. 90. El deber de guardar secreto está regulado en la LSSI. ¿Verdadero o falso? Seleccione unha: Verdadeiro. Falso. 91. Para destruir los datos personales de la Administración Pública: Seleccione unha: Lo puede hacer cualquier persona de la Administración Pública según el RGPD. Solo lo puede hacer la persona responsable del tratamiento. Lo puede hacer tanto el responsable de tratamiento como una empresa de destrucción de documentos. No ha sido especificada dicha circunstancia. 92. Según la LOPDGDD, las infracciones se clasifican en tres niveles: Seleccione unha: Básica, media y alta. Leve, grave y muy grave. Baja, media y alta. Leve, media y alta. 93. En el EGC Group hay varios CERT españoles. ¿Verdadero o falso? Seleccione unha: Verdadeiro. Falso. 94. Los datos regulados por el RGPD: Seleccione unha: Deben estar en papel. Están en cualquier soporte que facilite el tratamiento posterior. Deben ser datos de organismos públicos. Deben ser datos de organismos privados. 95. La AEPD es la Agencia Española de Protección de Datos. ¿Verdadero o falso? Seleccione unha: Verdadeiro. Falso. 96. Una persona física no puede ser sancionada por el mal uso de los datos. ¿Verdadero o falso? Seleccione unha: Verdadeiro. Falso. Las normas ISO: Seleccione unha: Son obligatorias para todas las empresas. No son obligatorias. Solamente afectan a los sistemas informáticos. No son convenientes para sistemas informáticos que traten datos personales. 98. Qué nombre recibe toda operación que se realice sobre datos personales? Seleccione unha. Manipulación. Tratamiento. Modificación. Registro. 99. El RGPD entró en vigor en: Seleccione unha: 2017. 2019. 2018. 2016. 100. El CERT relacionado con los cuerpos de seguridad del Estado es: Seleccione unha: IRIS-CERT. CCN-CERT. INCIBE-CERT. EGC Group. 101. La LOPDGDD afecta a ficheros en soporte: Seleccione unha: Electrónico. Cualquier soporte. Papel. De audio. 102. La protección de datos es un derecho fundamental de las personas. ¿Verdadero o falso? Seleccione unha: Verdadeiro. Falso. 103. En un correo electrónico comercial es necesario que esté identificado el remitente. ¿Verdadero o falso? Seleccione unha: Verdadeiro. Falso. 104. Las normas ISO de seguridad informática son: Seleccione unha: Las de la serie 72001. Las de la serie 27000. De la 27001 a la 27019. Las 9011. 105. Una empresa que ofrece servicios en Internet a cambio de una compensación económica está obligada a: Seleccione unha: Facilitar datos de contacto o fiscales. Cobrar por sus servicios. Facilitar su número de cuenta bancaria. No está obligada a nada. 106. La LSSI: Seleccione unha: Regula entre otras cosas las transacciones de correo electrónico. Sólo regula el comercio electrónico. Solamente regula las TIC. Regula actividades que sean altruistas. |