Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESRI

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SRI

Descripción:
esto es un test

Autor:
nattnatukii
(Otros tests del mismo autor)

Fecha de Creación:
25/01/2021

Categoría:
Otros

Número preguntas: 93
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Si un router NAT tiene un servidor escuchando en un puerto... a. Acepta los datagramas y los redirige a un puerto nuevo Cambia el puerto interno de la tabla NAT Acepta los datagramas y los dirige a ese puerto de escucha Descarta los datagramas.
El protocolo UDP... a. Se utiliza cuando la fiabilidad es muy importante Ofrece un servicio no orientado a conexión Se utiliza en aplicaciones complejas Está orientado a conexión.
¿Qué clase de dirección se utiliza en redes grandes? D B C A.
El encaminador NAT virtual... a. Hace de enlace con la máquina anfitriona Siempre incluye un servidor DNS No incluye nunca un servidor DNS Nunca incluye un servidor DHCP.
En una tabla de encaminamiento, la máscara de red... Es la dirección IP por la que se envían los datagramas a la dirección de salto Permite establecer las direcciones que incluye el destino Es la dirección IP a la que se envían los datagramas Indica la dirección IP de la red o del host.
¿Cuándo se realiza la entrega de un datagrama de forma directa? Siempre que la dirección de salida pertenece a una red conectada directamente con el router Cuando la dirección de salida pertenece a la misma red que la dirección de destino cuando la dirección de destino pertenece a una red conectada de forma directa con el router La entrega de un datagrama siempre se realiza de forma indirecta.
Los clientes DNS o resolvers: Son programas que almacenan una parte de la base de datos DNS Son nombres disponibles para ser asignados a máquinas o servicios de red Almacenan información de manera distribuida Se comunican con los servidores de nombre para obtener la información que necesitan.
¿Cómo se denomina al intervalo de direcciones IP consecutivas que el servidor DHCP puede asignar a los equipos clientes de una red? Reserva Rango Concesión Ámbito.
¿Qué hace DHCP relay cuando ha escuchado el mensaje de un cliente DHCP? Lo elimina Lo transmite a los servidores DHCP de diferentes redes Contesta al cliente Lo envía a otro servidor DHCP antes de escucharlo y después lo escucha.
¿De qué otra forma se puede denominar a los dominios genéricos gTLD patrocinados? bTLD uTLD xTLD sTLD.
El dominio de nivel superior se denomina... a. IAB RDS TLD DTB.
¿Qué indica el valor de TTL en los registros de recursos? La arquitectura de protocolo que se utiliza Información sobre el nombre de dominio La entrada que se está buscando El tiempo de validez de la entrada antes de descartarla.
Los programas que almacenan una parte de la base de datos DNS denominada zonas son... Los protocolos DNS Los espacios de nombres de dominio Los servidores DNS Los clientes DNS.
Cuando no se puede obtener la configuración IP de forma automática en Windows, se utiliza... VMWare Avahi APIPA Bonjour.
En las redes con pocas direcciones IP el tiempo de concesión... Siempre se amplía Puede reducirse Es de ocho días No puede reducirse.
¿Cómo se comporta un servidor DHCP en una asignación dinámica? Asigna una direccion IP a un cliente de forma permanente Elige una de las direcciones que el administrador le dice que está disponible Le asigna una dirección IP a un cliente por tiempo ilimitado o permanente, dependiendo del tipo de cliente Asigna una dirección IP al equipo de forma manual.
¿Qué es un espacio de nombres de dominio? Los nombres de dominio Los nombres que pueden usarse para identificar máquinas o servicios de una red Estándar Los nombres que no pueden utilizarse para identificar servicios de una red.
¿Qué hace un servidor DHCP? a. Marca las normas entre un cliente y un servidor DNS Asigna la configuración en los equipos Proporciona información a los clientes DHCP Transmite información de un cliente DHCP a otro servidor DHCP.
El usuario FTP anónimo... a. Es siempre un usuario local del sistema operativo del equipo en el que está instalado el servidor FTP Como norma, solo puede descargar archivos y acceder a uno de los directorios del servidor Es siempre un usuario autorizado Es un usuario que se crea para el acceso FTP.
Cuando la transferencia de archivos de realiza bit a bit el formato es... Binario Binario en archivos de texto ASCII ASCII en archivos que no son de texto.
Serv-U es un servidor del sistema operativo... a. Ninguna es correcta Ubuntu Linux y Windows Debian.
HTTPS permite: a. Salvaguardar la confidencialidad de los datos b. Utilizar Digest que asegura la confidencialidad de los datos Asegurar la autenticidad de los servidores en algunos casos Utilizar Basics que asegura la confidencialidad de los datos.
¿Qué protocolo de transporte utiliza HTTP? a. UDP ICMP DDP TCP.
¿Qué tipo de cliente es Filezilla client? Navegador que funciona como cliente ftp Gráfico En línea de comandos Es un servidor de Windows.
¿En qué caso HTTP utiliza cabeceras y tipos MIME? . Cuando no es necesario encapsular ningún recurso en el cuerpo del mensaje En los mensajes de petición que el servidor envía al cliente para informarle sobre los tipos MIME que acepta En los mensajes de petición que el cliente envía al servidor para que sepa qué información le hace llegar En los mensajes de respuesta que el servidor envía al cliente para que sepa qué información le hace llegar.
EN SMTP, los códigos de estado están formados por... Tres dígitos seguidos de dos letras Un mensaje seguido de varios dígitos y letras Comandos Tres dígitos y un mensaje de texto.
¿Qué protocolo de comunicación utilizan los MUA? . IMAP STOP ESMTP SMTP.
¿En que tipo de alias se envían los mensajes a direcciones no asignadas? La identificación del proxie Las peticiones y las respuestas Alias universales Alias parciales.
¿Qué permiten hacer las listas públicas de IPs y dominios? a. Identificar si el correo lo envía un MTA autorizado Filtrar los mensajes en base al análisis de probabilidades Marcar los correos como spam o no Consultar a los servidores DNS.
¿En qué puerto escucha las peticiones el servidor POP? . 143/TCP 995/TCP 25/TCP 110/TCP.
El protocolo PAP a. es un protocolo de autenticación de contraseña cifrada mediante Triple DES es un protocolo de autenticación de contraseña no cifrada es un protocolo de autenticación de contraseña cifrada mediante DSA es un protocolo de autenticación de contraseña cifrada mediante DES.
Las VPN sobre LAN ... utilizan Internet para conectarse en lugar de la LAN no mejoran la seguridad dentro de la LAN no son posibles aseguran conexiones dentro de redes locales.
Una red VPN ... a. sólamente necesita de confidencialidad sólamente necesita de integridad sólamente necesita de autenticación necesita mecanismos de confidencialidad, integridad, autenticación y no repudio.
¿Qué tipo de cliente es Mozilla Thunderbird? En modo texto Mixto Web Gráfico.
¿Qué es Domain-Keys? a. Una lista pública de dominios Un esquema de autorización de envío Un filtro bayesiano Una versión mejorada de SPF.
¿En qué elementos se basan los filtros heurísticos? . En la identificación de imágenes En el reconocimiento de palabras En el análisis de probabilidades En las cabeceras.
¿Qué puerto utilizan los servidores SMTPS para garantizar la seguridad? a. 565/TCP 465/TCP 586/TCP 487/TCP.
MTA es un agente de... Transferencia de usuario Entrega de correo Transferencia de correo Recepción de correo.
¿Qué tipo de cliente es Mozilla Thunderbird? . En modo texto Mixto Web Gráfico.
¿Qué es Domain-Keys? . Una lista pública de dominios Un esquema de autorización de envío Un filtro bayesiano Una versión mejorada de SPF.
¿En qué elementos se basan los filtros heurísticos? En la identificación de imágenes En el reconocimiento de palabras En el análisis de probabilidades En las cabeceras.
¿Qué puerto utilizan los servidores SMTPS para garantizar la seguridad? a. 565/TCP 465/TCP 586/TCP 487/TCP.
MTA es un agente de... Transferencia de usuario ntrega de correo Transferencia de correo Recepción de correo.
¿Qué permite hacer VoIP? a. Crear podcast Transmitir flujos de voz en redes IP Distribuir archivos de audio Acceder a vodcast.
Un valor típico de la resolución de muestreo es... a. 36 6 24 16.
¿Qué es prioritario en el sistema streaming? a. La reproducción del archivo La descarga del archivo La velocidad de descarga El almacenamiento del archivo.
¿Qué parámetro mide cada cuanto tiempo se toma una referencia del valor de la señal de audio? Calidad Resolución del muestro Frecuencia de muestreo. Tamaño del muestreo.
¿Cuál es uno de los valores habituales de la profundidad de color? a. 6 8 36 24.
¿Qué es un codec? a. Una aplicación para acceder a archivos de audio Un software para codificar y decodificar información Un tipo de formato contenedor Un formato de archivo.
¿Cuál de los siguientes tipo de copia de seguridad es el más lento? Completa + Incremental Completa Particular Completa + Diferencial.
¿Quiénes no tienen muchos conocimientos tecnológicos y por eso sus ataques son más dañinos? Crackers Lammers Phreaker Hackers.
¿Para qué sirven los sniffers? Para conseguir la información de los usuarios sin cifrar Para bloquear el sistema de puertos por exceso de accesos indebidos Para enviar correo no deseado Para abrir los puertos desde el 1024 hasta el 2048.
¿Qué formas de identificación biométrica tienen la mayor fiabilidad? Voz y firma Iris y firma Huellas y voz Iris y huellas.
Una DMZ (Desmilitarized zone) a. subred de nodos expuestos situados delante del cortafuegos corporativo. subred de nodos expuestos situados detrás del cortafuegos corporativo. subred de nodos expuestos en una red con cortafuegos corporativo. subred de nodos expuestos en una red sin cortafuegos corporativo.
Los cortafuegos de filtrado de paquetes estáticos ... . filtran los paquetes según las reglas de filtrado establecidas en el proxy filtran los paquetes según las reglas de filtrado establecidas en la tabla de conexiones activas filtran los paquetes según las reglas de filtrado establecidas en la RAL, por ejemplo según dirección IP filtran los paquetes según las reglas de filtrado establecidas en la ACL, por ejemplo según dirección IP.
Los cortafuegos basados en proxys ... establecen pasarelas entre las aplicaciones de la red interna establecen pasarelas entre la conexión entre el cliente externo y el servidor interno establecen pasarelas entre las aplicaciones del cliente externo y el servidor interno establecen pasarelas entre las aplicaciones de seguridad en la red interna.
Un proxy caché ... a. escanea el tráfico en busca de patrones maliciosos filtra contenidos en función de unas reglas preconfiguradas ahorra recursos y tiempo al almacenar las peticiones más frecuentesXP ahorra tiempo al poder gestionar muchas peticiones diferentes.
La función principal de la "seguridad perimetral" es ... a. filtrar y dirigir el tráfico entre la red corporativa y la red externaXp establecer sesiones de red seguras a través de un canal público establecer una red corporativa plana, sin segmentación detectar posibles ataques.
La solución técnica cuando la configuración de la red se complica son los ... NOSE UTMs en la central y en las sedes no no intalar UTMs en la central y en las sedes sí UTMs en la central y en las sedes establecer un adecuado departamento de seguridad informática.
Los cortafuegos basados en proxys .. creo solamente autentifican el acceso a la aplicación solamente permiten una aplicación por proxy siempre establecen pasarelas a nivel de aplicación aumentan la seguridad al analizar contenidos, malware, virus, ...
Un servidor proxy ... realiza peticiones a la red interna simplemente conecta al cliente interno son el servidor externo representa al cliente proxy de la red interna ante un servidor externo en Internet trabaja a nivel de enlace, no de aplicación.
Un proxy puede realiza funciones de autenticación de usuarios ... No puede realizar esta función solamente los proxys directos solamente los proxys inversos básica, implícita, integrada, basada en formularios o en certificados.
Un cortafuegos o firewall ... es la interfaz de entrada y salida del tráfico entre la red interna y la red externa es un sistema de filtrado del tráfico entre la red interna y la red externa es un sistema de filtrado del tráfico entre dos redes s un sistema de gestión del tráfico en la red interna.
¿A qué problemas fundamentales se enfrenta un administrador en la gestión de LOGS? NOSE Actualidad de la información Tiempo para revisar la información Dispersión y cantidad de información Calidad de la información.
Una screened subnet es ... una configuración de red en la que la DNZ está entre el router de frontera y el cortafuegos corporativo una configuración de red en la que la DNZ está entre el router de frontera y la red interna es la red interna protegida por el router interno una red formada por bastiones.
Los protocolos VPN ... CREO implementan túneles de comunicación segura a través de Internet implementan túneles de comunicación segura entre el servidor remoto y su propia LAN implementan túneles de comunicación segura entre el cliente remoto y su servidor VPN implementan túneles de comunicación segura en la propia LAN.
El protocolo estándar para conexiones VPN suele ser: CREO PPTP PPP SSH IPsec.
Una VPN sobre LAN ... se suele implementar para mejorar la seguridad de las conexiones a Internet se suele implementar para mejorar la velocidad de una parte de la LAN se suele implementar para mejorar la seguridad de una parte de la LAN se suele implementar para mejorar la fiabilidad de una parte de la LAN.
El protocolo SSL ... se sitúa entre las capas de aplicación y transporte se sitúa en la capa de transporte se sitúa entre las capas de red y transporte se sitúa en la capa de aplicación.
El protocolo IPsec: en modo transporte el cifrado se realiza de host origen a host destinO en modo transporte el cifrado se realiza entre los servidores VPN de las redes origen y destino ninguna de las anteriores no realiza cifrado de los datos.
Los tipos posibles de VPNs son: de acceso remoto, roadwarrior y punto a punto punto a punto y VPN sobre LAN de acceso remoto, punto a punto y VPN sobre LAN roadwarrior y punto a punto.
RADIUS es un ... servidor de autenticación protocoo de hash protocolo de VPN protocolo de cifrado simétrico.
En una configuración VPN con L2TP/IPsec ... no hay que definir el método de autenticación que se va a utilizar no hay que definir el método de cifrado que se va a utilizar hay que definir el método de autenticación que se va a utilizar no hay que definir el método de integridad que se va a utilizar.
En una VPN la seguridad se establece en los niveles de: red, transporte y aplicació enlace, red y tranporte enlace, red, transporte y aplicación enlace, red y aplicación.
Los protocolos de cifrado simétricos más usados son: a. DES, Triple DES y AES MD5 y SHA PPP y PPTP RSA Y DSA.
El SSL/TLS: NOSE es un protocolo de VPN que utiliza cifrado asimétrico es un protocolo de VPN que utiliza cifrado simétrico no realiza autenticación basado en certificado digital es un algoritmo de cifrado de clave asimétrica.
El Single Point of Failure, SPoF ... a. es un punto con un alto MTTR si falla él únicamente implica la indisponibilidad del sistema sólo existe un punto como este en cada sistema es un punto que ocasiona un fallo repetitivo.
La tolerancia a fallos es la capacidad que tiene un sistema de seguir dando un servicio después de un fallo. Solamente si se trata de un sistema HA Solamente si no se trata de un sistema HA Es correcto. No es correcto.
En un sistema HA ... creo la disponibilidad es del 99,99% mínimo la disponibilidad es del 99,9% mínimo la disponibilidad es del 100% la disponibilidad es del 99,999% mínimo.
La redundancia ... es un sobredimensionamiento de un servicio consiste en duplicar un servidor de la red informática es un servicio dado por varios servidores consiste en duplicar un elemento para poder reemplazarlo en caso de fallo.
Un failover es ... la capacidad de un sistema de conmutar a un sistema redundante en caso de fallo que siga prestando el servicio la capacidad de un sistema de recomponerse tras un fallo la capacidad de un sistema para prevenir los fallos la capacidad de un sistema de seguir dando un servicio tras un fallo.
Un sistema de HA dotado de virtualización ... no puede estar virtualizado deslocaliza el hardware y sus posibles fallos sería más caro de mantener aumentaría la disponibilidad pero no la capacidad de cálculo.
En una configuración A/A ... sus peticiones no son atendidas en un sistema HA cuando un nodo falla, el nodo activo absorbe sus peticiones cuando un nodo falla, el nodo pasivo absorbe sus peticiones cuando un nodo falla los demás absorben sus peticiones.
Una aplicación de misión crítica ... no necesita necesariamente un sistema HA necesita un sistema disponibilidad del 99,99% afecta a la vida, la seguridad y la propiedad de las personas es una aplicación crítica para garantizar la seguridad.
Una Virtual Appliance es ... una máquina virtual de almacenamiento una máquina virtual ya instalda una máquina virtual en un cluster una máquina virtual empaquetada.
¿Qué es un SLA? Es un sistema de HA Es un punto crítico incluido en el downtime planificado Es un tipo de SPoF Acuerdos contractuales ligados al cumplimiento de una disponibilidad mínima.
La disponibilidad se calcula como ... Tiempo disponible / (tiempo disponible + no disponible) (Tiempo disponible + no disponible) / (tiempo no disponible) (Tiempo disponible + no disponible) / (tiempo disponible) Tiempo no disponible / (tiempo disponible + no disponible).
La virtualización de plataforma ... a. abstrae un recurso de red abstrae un sistema completo sobre un hardware físico abstrae una aplicación d. abstrae el escritorio.
La virtualización consiste en ... a. abstraer los recursos de un sistema del sistema operativo en que se ejecuta dotar de redundancia a un recurso por si falla abstraer los recursos de un sistema de la aplicación en la que se ejecuta abstraer los recursos de un sistema del hardware en el que se ejecutan.
En la tolerancia a fallos por replicación ... a. las instancias están repetidas por si falla el master las instancias se reparten la carga las instancias obtienen el resultado por quorum las instancias obtienen el resultado según el master.
Que puerto utiliza el servidor DHCP para envira las opciones de configuracion de los parametros TCP/IP al cliente 20/upd 68/upd 50/upd 67/upd.
Que indica el valor de TTL en los registro de recursos Informacion sobre el nombre de dominio La arquitectura de protocolo que se utiliza La entrada que se esta buscando El tiempo de validez de la entrada antes de descartarla.
Las reglas de los tipos mime permiten insertar las cabeceras de los protocolos cliente servidor realizar la codigifacion de mensajes no ascii conocer el tipo de informacion que se envia realizar la docidigacion de mensajes ascii.
Denunciar test Consentimiento Condiciones de uso