Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEAAAL

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
AAAL

Descripción:
SISTEMAS

Autor:
ING.DLM
(Otros tests del mismo autor)

Fecha de Creación:
17/08/2022

Categoría:
Personal

Número preguntas: 294
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Todos los controles del anexo A se deben implementar en un sistema de gestión de seguridad de la información? V F.
Para auditores líderes de más de 3 años ejerciendo como auditor, es posible que por su experiencia no se hagan un plan de auditoría. V F.
La norma ISO 27001, es la única forma como una compañía puede evaluar la capacidad de la organización para cumplir con sus propios requisitos de seguridad. V F.
¿Es posible tener que crear una Política de control de acceso en el momento de aplicar controles de la Norma? V F.
¿El tamaño de la organización y su tipo de actividades, procesos, productos y servicios pueden determinar el alcance de la información documentada en la ISO 27001? V F.
Los procesos contratados externamente estén fuera del alcance de control siempre y cuando se documente esto dentro de las exclusiones del sistema de gestión. V F.
¿Planificar, establecer, implementar y mantener un único programa de auditoría es requerido por la norma ISO 27001? V F.
De acuerdo a la ISO 27001, basado en las tendencias actuales y manteniendo siempre en un enfoque proactivo no se debe excluir el control de Teletrabajo. V F.
La organización debe determinar las cuestiones externas e internas que son pertinentes para su propósito y que afectan a su capacidad para lograr los resultados previstos de su sistema de gestión de seguridad de la información. V F.
La oficina de proyectos de TI debe establecer una política de seguridad de la Información que sea adecuada al propósito de la organización. V F.
11. Asegurar que se establecen la política y los objetivos de seguridad de la información y que estos sean compatibles con la dirección estratégica de la organización y asegurar la integración de los requisitos del sistema de gestión de seguridad de la información en los procesos de la organización. Son compromisos del representante del SGSI. V F.
12. Velar por el cumplimiento de la política de seguridad de la información. ¿Es una responsabilidad de la alta dirección? V F.
13. La alta dirección puede asignar responsabilidades y autoridades para informar sobre el comportamiento del sistema de gestión de seguridad de la información dentro de la organización. V F.
14. Una Observación se debe tomar como una posible no conformidad actual del SGSI.? V F.
15. La implementación de un SGSI garantiza que se eliminan todas las vulnerabilidades de Seguridad de la información en la organización. V F.
16. Un organismo de certificación puede asesorar e indicar como llenar los vacíos encontrados durante la evaluación de la preparación de la auditoria a una empresa auditada. V F.
17. La información documentada de origen externo que la organización ha determinado que es necesaria para la planificación y operación del sistema de gestión de seguridad de la Información se debe identificar y controlar. V F.
18. La norma ISO/IEC 27002 proporciona orientación en los controles de seguridad de Información V F.
19. Los controles necesarios y sus justificaciones para la inclusión. ¿Son parte de la Declaración de aplicabilidad? V F.
20. En la definición del alcance se debe tener en cuenta las interfaces y dependencias entre las actividades realizadas por la organización y las que se llevan a cabo por otras organizaciones V F.
21. Los trigger se utiliza cuando el usuario realiza insert, update, ¿delete y drop? V F.
22. ¿Existe algún usuario que no sea DBA (administrador de base de datos) pero que tenga asignado el rol DBA del servidor? V F.
23. La Auditoría de BD es importante porque los datos convertidos en información a través de bases de datos y procesos de negocios representan el negocio. V F.
24. La Auditoría completa y extensiva permite cubrir gran cantidad de manejadores de bases de datos. V F.
25. Uno de los objetivos de la auditoria informática es verificar el cumplimiento de las normas de auditoria. Según ese objetivo, el nivel de la información que está de acuerdo con el mismo es el nivel ético y moral. V F.
26. La auditoría en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática V F.
27. El área de AI depende del Director de Auditoría general o del Jefe del Director de Informática. V F.
28. Los colaboradores directos en la realización de la auditoría se deben tener personas con las siguientes características en experiencia en operación y análisis de sistemas. V F.
29. Los sistemas deben evaluarse de acuerdo con el ciclo de vida que normalmente siguen bajo requerimientos del usuario, estudio de factibilidad diseño general, análisis, diseño lógico, desarrollo físico, pruebas,implementación, evaluación. V F.
30. Los puntos que se toman en cuenta para la prueba de un sistema son: Prueba particular de cada programa - Prueba por fase validación, actualización - Prueba integral del paralelo - Prueba en paralelo sistema. V F.
31. ¿Instalar software únicamente de sitios web confiables es el mejor método para evitar el spyware en una máquina? V F.
32. ¿Un virus se centra en obtener acceso privilegiado a un dispositivo, mientras que un gusano no? V F.
33. Una organización permite que los empleados trabajen desde su hogar, la tecnología que debería implementarse para garantizar la confidencialidad de los datos mientras estos se transmiten, ¿es mediante VLANS? V F.
34. ¿El análisis de vulnerabilidades es sinónimo de prueba de penetración? V F.
35. ¿Un exploit permite la explotación de una vulnerabilidad descubierta? V F.
36. ¿Shodan y Robtex son herramientas de external footprint pasivo? V F.
37. ¿VPN y VLAN son métodos que se pueden utilizar para implementar la autenticación de varios factores? V F.
38. ¿La Ingeniería social es el método no técnico que un delincuente cibernético usaría para recopilar información confidencial? V F.
39. ¿FIRTS es la Organización CSIRT/CERT de ámbito mundial? V F.
40. ¿Los protocolos STP y ARP presentan amenazas al switching? V F.
41. ¿El Gusano informático es un tipo de malware, que afecta el rendimiento de la red? V F.
42. ¿Hash suite es un Conjunto de herramientas para el desarrollo y ejecución de exploits? V F.
43. ¿Integridad es el Principio de seguridad que garantiza acceso a la información cada vez que se requiera acceder a ella? V F.
44. ¿El nombre que se le da a un programa o un código de programa que omite la autenticación normal es Puerta trasera? V F.
45. ¿El término Spyware se utiliza para describir un correo electrónico dirigido a una persona específica empleada en una institución financiera? V F.
46. ¿El Bluesnarf es un elemento capaz de capturar, analizar e incluso modificar el tráfico de la red se denomina? V F.
47. ¿La Suplantación de identidad es el término utilizado cuando una parte maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima y confiable? V F.
48. ¿Un atacante está sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las listas de contactos de los dispositivos de usuarios cercanos desprevenidos, el tipo de ataque es Smishing? V F.
49. ¿El Spyware es utilizado por delincuentes para obtener información sobre la computadora de un usuario? V F.
50. ¿El rootkit modifica el Microsoft Office? V F.
51. La Efectividad es: 1. Consiste en que la información sea generada optimizando los recursos (más productivo y económico). 2. Tiene que ver con la protección de información sensible contra revelación no autorizada. 3. Se relaciona íntegramente con la precisión y completitud de la información 4. Hace referencia a que la información sea relevante y acertada con los procesos del negocio, y sea entregada de manera oportuna, correcta, consistente y pueda ser utilizada.
52. La Disponibilidad es: 1. Es básicamente el acatar aquellas leyes, reglamentos y acuerdos contractuales, es decir, criterios de negocios impuestos externamente, así como políticas internas. 2. Tiene que ver con la protección de información sensible contra revelación no autorizada. 3. Quiere decir que la información esté disponible cuando sea requerida por los procesos del negocio siempre. 4. Consiste en que la información sea generada optimizando los recursos (más productivo y económico). .
53. La Confiabilidad es: 1. Es básicamente el acatar aquellas leyes, reglamentos y acuerdos contractuales, es decir, criterios de negocios impuestos externamente, así como políticas internas. 2. Representa proveer la información adecuada para que la gerencia administre la entidad y ejercite sus responsabilidades fiduciarias y de gobierno. 3. Se relaciona íntegramente con la precisión y completitud de la información 4. Tiene que ver con la protección de información sensible contra revelación no autorizada.
54. A que se le considera Información: 1. A los sistemas de información (aplicaciones) que están compuestos por procedimientos manuales y basados en tecnología que proporcionan soporte a los procesos del negocio. 2. Es el hardware (equipos), sistemas operativos, sistemas de administración de bases de datos, de redes y de telecomunicaciones, multimedia, etc. 3. Se considera la información interna y externa como, gráficas, sonidos, documentos etc. 4. Se relaciona íntegramente con la precisión y completitud de la información, así como con su validez de acuerdo con los valores y expectativas del negocio. .
55. Los recursos de información requeridos en toda organización para conseguir las metas de tecnologías de la información son cuatro: 1. Aplicaciones – Personal – Equipos. 2. Aplicaciones – Equipos – Recurso Humano. 3. Aplicaciones – Información – Infraestructura - Recurso humano. 4. Recurso humano – Infraestructura – Aplicaciones.
56. Que es realizar pruebas de aceptación: 1. Aplica para procesos de cambio durante el proceso de implementación y el mantenimiento después de que se implementa el software. 2. El usuario del software evalúa la aplicabilidad y la usabilidad del software en la ejecución de las funciones diarias, de acuerdo con los requerimientos de software previamente documentados. 3. Aplica para procesos de cambio durante el proceso de implementación y el mantenimiento después de que se implementa el software. 4. Todas las anteriores.
57. Como resultado de una auditoria informática deberán realizar: 1. Un oficio. 2. Un Memo 3. Un Informe Técnico. 4. Ninguna de las anteriores.
58. Los profesionales auditores no solamente deben tener capacitación para la ealización de trabajos de auditoría, sino que también formación específica relacionada con un contexto: 1. Ambiente y desarrollo 2. Tecnológico o informático 3. Informático 4. Tecnológico.
59. La Auditoría Informática deberá comprender no sólo la evaluación de los equipos de cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los: 1. Procedimientos, controles, archivos de información. 2. Infraestructura y diseño 3. Equipos de comunicación 4. Tecnología.
60. El alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la auditoria informática se complementa en.: 1. Tecnología 2. Objetivos 3. Planificación 4. Objetivos.
61. Su contable le ha hecho llegar un borrador de su formulario de la declaración de la renta. Usted comprueba si los datos son correctos. ¿Qué aspectos de fiabilidad de la información está comprobando? a) Confidencialidad b) Disponibilidad c) Exclusividad d) Integridad.
62. El responsable de la seguridad de la información de la compañía de seguros desea establecer una lista de medidas de seguridad. ¿Qué tiene que hacer en primer lugar, antes de que se puedan seleccionar las medidas de seguridad? a) Establecer vigilancia b) Llevar a cabo una evaluación c) Llevar a cabo un análisis de riesgo d) Formular una política de seguridad de la información.
63. Un posible riesgo para las compañías es un incendio. En este caso, si realmente hay un fuego, se puede producir un daño directo e indirecto. ¿Cuál es un ejemplo de daño directo? a) Se destruye una base de datos b) Perdida de imagen c) Ya no se pueden satisfacer las obligaciones jurídicas d) Pérdida de confianza del cliente.
64. Hay un incendio en una sucursal de una compañía de seguros médicos. Se traslada al personal a una sucursal cercana para continuar su trabajo. ¿En qué momento del ciclo del incidente se encuentra la ejecución de este acuerdo en espera (stand-by)? a) Entre la recuperación y la amenaza b) Entre el daño y la recuperación c) Entre el incidente y el daño d) Entre la amenaza y el incidente.
65. Según Magerit v3, quién NO es un participante en un proyecto de análisis y gestión de riesgos: a) Comité de Gestión. b) Grupos de Interlocutores. c) Comité de Seguimiento. d) Equipo de Proyecto.
66. En la metodología MAGERIT, la actividad "Interpretación del Riesgo" corresponde a la etapa de: a) Planificación b) Análisis de riesgos c) Gestión de riesgos d) Selección de salvaguardas.
67. ¿Cuál es el propósito de la gestión de riesgo? a) Establecer amenazas a las que están expuesto los recursos informáticos. b) Utilizar medidas para reducir riesgos a un nivel aceptable c) Determinar la probabilidad de que ocurra un cierto riesgo d) Determinar el daño causado por posibles incidentes relacionados con la seguridad.
68. La información tiene una serie de aspectos de fiabilidad. La fiabilidad está continuamente amenazada. Algunos ejemplos de amenazas son: un cable se suelta, alguien modifica accidentalmente información, uso de los datos con fines particulares o datos falsificados. ¿Cuál de los siguientes ejemplos constituye una amenaza para la confidencialidad? a) Usar datos con fines particulares b) Un cable suelto c) Falsificar datos d) Borrar datos accidentalmente.
69. El código de conducta para los negocios electrónicos se basa en una serie de principios. ¿Cuál de los siguientes principios no corresponde aquí? a) Confidencialidad y privacidad b) Fiabilidad c) Registro.
70. El acceso a la sala de informática se cierra mediante la utilización de un lector de tarjeta. Soló el Departamento de Gestión de Sistemas tiene tarjetas. ¿Qué tipo de medida de seguridad es ésta? a) Una medida de seguridad física b) Una medida de seguridad represiva c) Una medida de seguridad lógica d) Una medida de seguridad correctiva.
71. En la recepción de una oficina de administración hay una impresora que todo el personal puede utilizar en caso de emergencia. El acuerdo es que las hojas impresas han de recogerse inmediatamente para que no se las pueda llevar un visitante. ¿Qué otro riesgo para la información de la empresa conlleva esta situación? a) Los visitantes podrían copiar e imprimir información confidencial de la red b) Puede estropearse la impresora con un uso excesivo, con lo que no podría utilizarse más. c) Los archivos pueden quedarse almacenados en la memoria de la impresora.
72. ¿Cómo se describe mejor el propósito de la política de seguridad de la información? a) La política proporciona dirección y apoyo a la gestión en materia de seguridad de la información. b) La política documenta al análisis de riesgo y la búsqueda de contra medidas. c) La política hace que el plan de seguridad sea concreto aportándole la información detallada necesaria. d) La política proporciona una mejor comprensión sobre las amenazas y las posibles consecuencias.
73. Según MAGERIT v3, el informe en el que se recogen los resultados de la identificación de las amenazas relevantes sobre el sistema a analizar, caracterizadas por las estimaciones de ocurrencia y daño causado, se denomina: a) Estimación del riesgo b) Evaluación de salvaguardas c) Declaración de aplicabilidad d) Mapa de riesgos.
74. ¿Por qué es necesario tener un plan de recuperación de desastres actualizado y aprobado con regularidad? a) Para poder sobrellevar los fallos que ocurren diariamente b) Para tener siempre acceso a copias de seguridad recientes que están localizadas fuera de la oficina c) Porque si no, en el caso de un incidente de grandes proporciones, las medidas establecidas y los procedimientos planeados pueden no resultar adecuados o pueden estar desactualizados. d) Porque la ley de protección de datos personales lo requiere.
75. ¿En base a qué legislación puede alguien pedir la inspección de datos que ha sido registrados sobe su persona? a) La ley de Acceso público a información del gobierno b) La ley de Protección de datos personales c) La Ley de Delitos informáticos d) La ley de Registro público.
76. En la terminología de recuperación de sistemas ante desastres, el tiempo que cuantifica la cantidad perdida de datos hasta el momento de la interrupción, se denomina: a) MTBF (Tiempo Medio Entre Fallos) b) RPO (Objetivo de Punto de Recuperación) c) RTO (Objetivo de Tiempo de Recuperación) d) SDO (Objetivo de Entrega del Servicio).
77. Una oficina de administración va a determinar los peligros a los que está expuesta. ¿Cómo denominados un posible hecho que puede afectar negativamente a la fiabilidad de la información? a) Dependencia b) Riesgo c) Amenaza d) Vulnerabilidad.
78. Las medidas de seguridad necesarias para restaurar el servicio de forma rápida, eficiente y con el menor costo y pérdidas posibles se incluyen en: a) Plan de Recuperación de Desastres b) Plan estratégico c) Plan de sistemas d) Plan de seguridad física.
79. Según la Norma UNE-ISO/IEC 27001:2017, la facultad de un control para lograr los objetivos de seguridad para la que fue diseñado se denomina: a) eficacia de un control b) eficiencia de un control c) idoneidad de un control d) finalidad de un control.
80. El riesgo se puede: a) Eliminar, reducir, asumir o transferir. b) Eliminar, reducir, pero no asegurar. c) Reducir, asumir, transferir, pero nunca se puede eliminar del todo. d) Eliminar, reducir, asumir, transferir o asegurar.
81. ¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos sistemas? a) Falsificación de identidad (spoofing) b) Man-in-the-middle c) Análisis a) Envío de correo no deseado.
82. ¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y carpetas en un volumen NTFS? a) RSA b) AES c) 3DES d) DES.
83. ¿Las contraseñas y los PIN son ejemplos de qué término de seguridad? a) acceso b) identificación c) autorización d) Autenticación.
84. ¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios? a) WPA2* b) WEP2 c) WEP d) WPA.
85. ¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los sistemas de manera remota desde el hogar? a) SCP b) SSH* c) WPA d) Telnet.
86. ¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones? a) ARP b) Autenticación segura. c) Mensajes de vos cifrados* d) SSH.
87. ¿Qué tipo de ataque puede evitar la autenticación mutua? a) Suplantación inalámbrica de direcciones IP b) Envenenamiento inalámbrico c) Análisis inalámbrico d) Man-in-the-middle*.
88. ¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las políticas de bloqueo de cuenta en un sistema que no es parte de un dominio? a) Registro de seguridad del visor de eventos b) Herramienta de política de seguridad local c) Administración de equipos d) Herramienta de seguridad de Active Directory.
89. ¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas, parches faltantes, puertos abiertos, configuraciones incorrectas y direcciones IP activas? a) Programas detectores de paquete b) Escáners de vulnerabilidad c) Decodificadores de contraseñas d) Analizadores de paquetes.
90. ¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de brindar orientación sobre cómo configurar y endurecer los sistemas operativos? a) El Centro de ciberseguridad avanzada b) El Centro de tormentas de Internet c) La base de datos nacional de vulnerabilidad d) CERT.
91. ¿Qué tipo de delincuentes cibernéticos es más probable que cree un malware que comprometa a una organización al robar información de tarjetas de crédito? a) Script kiddies b) Hackers de sombrero negro c) Hackers de sombrero blanco d) Hackers de sombrero gris.
92. ¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la comunicación de red establecida mediante el uso de paquetes creados para que los paquetes parezcan que forman parte de la comunicación normal? a) Falsificación del paquete b) Programas detectores de paquete c) AP wifi no confiable d) Falsificación de DNS Respondido.
93. ¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un dispositivo informático debe cotejarse con la última actualización antivirus antes de que el dispositivo pueda conectarse a la red de la organización? a) NAC b) VPN c) SAN d) NAS.
94. Se le solicita asesoramiento a un especialista en seguridad sobre una medida de seguridad para evitar que hosts no autorizados accedan a la red doméstica de los empleados. ¿Qué medida sería la más eficaz? a) Implementar un VLAN. b) Implementar sistemas de detección de intrusiones. c) Implementar una RAID. d) Implementar un firewall.
95. Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos? a) Analizar los sistemas en busca de virus. b) Buscar cambios en las políticas en el Visor de eventos. c) Buscar nombres de usuario que no tengan contraseñas. d) Buscar cuentas no autorizadas.
96. Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético? a) Inyección de paquete b) Inyección SQL c) DoS d) Man in themiddle.
97. Los empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmediatamente y requiere el restablecimiento de la contraseña en 5 minutos. ¿Qué declaración clasificaría este correo electrónico? a) Es un ataque de DDoS. b) Es un ataque de suplantación de identidad. c) Es un ataque combinado. d) Es un correo electrónico engañoso.
98. ¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en el listado de resultados de búsqueda en la web? a) Envenenamiento de DNS b) Envenenamiento SEO c) Secuestrador de navegadores d) Correo no deseado.
99. ¿Qué control de acceso debe utilizar el departamento de TI para restaurar un sistema a su estado normal? a) Control de detección b) Control correctivo c) Control de compensación d) Control preventivo.
100. ¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar para reemplazar los datos confidenciales en entornos no relacionados con la producción, a fin de proteger la información subyacente? a) Ofuscación de software b) Sustitución de enmascaramiento de datos c) Estegoanálisis d) Esteganografía.
101. La seguridad se puede clasificar en tres partes como son los siguientes: a. Los usuarios b. La información c. La infraestructura.
102. Los elementos que se pueden aplicar en los mecanismos preventivos se pueden mencionar a: a. El respaldo de información. b. Horario de respaldo: c. La comprensión de la información.
103. Mecanismos correctivos en seguridad informática: a. Catalogación y asignación de problemas b. Análisis del problema c. Análisis de la solución.
104. Los mecanismos de detección de intrusión tienen unos pasos que se ejecutan como manera básica de detección que se menciona a continuación: a. Revisión de patrones de acceso b. Revisión de la Transacción c. Bloqueo automático.
105. Los métodos de encriptación disponibles actualmente y que son bastantes conocidos se puede mencionar a: a. Encriptación simétrica b. Encriptación WPA c. Encriptación WEP.
106. Tipos de Auditoría: a. Auditoría Operacional b. Administrativa c. Social.
107. Métodos de muestras utilizados en la auditoría: a. Aleatorio. b. Estratificado c. atributos.
108. Riesgos de la auditoría: a. Inherente b. De control c. atributos.
109. En la Implantación de un sistema de controles internos informáticos, es necesario documentar los detalles de la red. así como los distintos niveles de control y elementos relacionados: a. Entorno de red b. Configuración del computador base c. Entorno de aplicaciones.
110. Planeación para una auditoría informática se divide en: a. Trabajos preliminares b. Diagnóstico administrativo c. Investigación previa.
111. Las decisiones que tienen que tomar los usuarios de un sistema de información se pueden dar en tres niveles: a. Administración Estratégica b. Medio de administración c. Operativo de administración.
112. A partir del análisis y definición de requerimientos se deberá explorar las diferentes alternativas: a. Factibilidad económica. b. Operativa c. Tecnológica.
113. Los tres métodos para la transformación de la información son: a. Sustitución b. Transposición c. Híbrido.
114. Se han efectuado diversos estudios y parece desprenderse que algunas de las razones en el grado de utilización, pueden ser: a. Costo económico b. Complejidad técnica c. Falta de entrenamiento y experiencia.
115. Los objetivos de controles informáticos se han clasificado en las siguientes categorías: a. Preventivos b. Directivos c. Correctivos.
116. Controles internos informáticos para la implantación de un sistema habrá que definir: a. Administración de sistemas b. Seguridad c. Gestión del cambio.
117. En la planificación de los controles generales organizativos, se compone de: a. Plan Estratégico de Información. b. Plan Informático c. Plan General de Seguridad.
118. Para cada una de las siguientes preguntas selecciones la respuesta correcta 1. Tres controles comunes que se utilizan para proteger la disponibilidad de la información son: 2.- El gobierno corporativo tiene varios objetivos, entre ellos 3.- Al implementar un sistema de detección de intrusos (IDS), el gerente de seguridad de la información debe recomendar que se coloque:.
119. Para cada una de las siguientes preguntas selecciones la respuesta correcta 4. ¿Cuál de los siguientes no es un control del Anexo A?: 5. ¿Cuál es la definición de disponibilidad según la familia de normas ISO 27000? 6. ¿Basados en la ISO 19011, actividades dentro de la preparación de la auditoría incluyen? .
120. Para cada una de las siguientes preguntas selecciones la respuesta correcta ¿Cuál(es) son requisitos de documentación en la norma ISO 27001 y/o su anexo? ¿Cuál de las siguientes son parte de establecer el programa de auditoría? ¿Cuáles son controles del anexo A según la norma ISO 27001?.
121. Para cada una de las siguientes preguntas selecciones la respuesta correcta ¿Qué auditor es encargado de liderar el equipo de auditoría? ¿Forma parte del equipo auditor, ¿pero no audita? ¿Cuáles son controles del anexo A según la norma ISO 27001? .
122. Para cada una de las siguientes preguntas selecciones la respuesta correcta ¿Conjunto de una o más auditorias planificadas en un periodo? ¿Qué es una no conformidad en una auditoría? ¿Son principios del auditor?.
123. Para cada una de las siguientes preguntas selecciones la respuesta correcta Durante una reunión de apertura de auditoría de tercera parte se debe ¿Dentro de los métodos de auditoría existen? Las auditorías internas son realizadas al interior de una organización para:.
124. Para cada una de las siguientes preguntas selecciones la respuesta correcta ¿Cómo se puede definir una lista de chequeo? ¿Dentro de los métodos de auditoría existen? Se define como “Situación que potencialmente puede afectar el sistema de gestión de calidad.” .
125. Para cada una de las siguientes preguntas selecciones la respuesta correcta ¿Durante una reunión de cierre de una auditoría externa NO se debe? ¿No son importantes en la redacción de no conformidades? ¿Son parte del implementar el programa de auditoría? .
126. Para cada una de las siguientes preguntas selecciones la respuesta correcta ¿Son registros exigidos por la norma ISO 27001 o por la aplicación de un control del anexo? ¿La norma ISO 27001 y/o su anexo donde aplique exige como requisito? ¿Son procedimientos documentados requeridos en la norma ISO 27001 o su anexo dependiendo de la declaración de aplicabilidad.
127. Para cada una de las siguientes preguntas selecciones la respuesta correcta La declaración de aplicabilidad es MEJOR resumida como ¿Son resultados exigidos por los controles de la norma que podrían ser sujetos de auditoría? La organización debe determinar la necesidad de comunicaciones internas y externas que Incluyan.
128. Para cada una de las siguientes preguntas selecciones la respuesta correcta Las actividades coordinadas para dirigir y controlar una organización con relación al riesgo son conocidas como Evento singular o serie de eventos de la seguridad de la información, inesperados o no deseados. Una medida que está modificando riesgo puede ser referido como.
129. Para cada una de las siguientes preguntas selecciones la respuesta correcta La aprobación del plan de tratamiento de riesgos y la aceptación del riesgo residual es la responsabilidad del: Según la ISO/IEC 27001, una evaluación del riesgo incluirá. Los objetivos de seguridad de la información deben ser consistentes con:.
130. Para cada una de las siguientes preguntas selecciones la respuesta correcta Si una organización que planea hacer un cambio a un proceso dentro del alcance de su SGSI, debe: Los objetivos de auditoría pueden incluir. A una persona u organización que solicita una auditoria se le refiere como:.
131. Para cada una de las siguientes preguntas selecciones la respuesta correcta Cuando un empleado se transfiere dentro de una organización En la planificación de la continuidad del negocio, ¿cuál de las siguientes es una ventaja de un "sitio caliente" sobre un "sitio frío” ¿Un sistema de control de acceso que otorga a los usuarios solo los derechos necesarios para que puedan realizar su trabajo está operando sobre qué principio de seguridad?.
132. Para cada una de las siguientes preguntas selecciones la respuesta correcta La seguridad de un sistema de información automatizado es más efectiva y económica si el sistema es. ¿Cuál de los siguientes métodos de recolección de evidencia es más probable que se acepte en un caso judicial? ¿Cuál de los siguientes es el objetivo principal de un programa de concientización de seguridad?.
133. Para cada una de las siguientes preguntas selecciones la respuesta correcta ¿Cuál de las siguientes es la mejor métrica para evaluar la efectividad del entrenamiento de concientización de la seguridad? Los mecanismos de monitoreo de seguridad deben PRINCIPALMENTE ¿Cuál de los siguientes es el MÁS efectivo en la prevención de deficiencias en la seguridad en los sistemas operativos?.
134. Para cada una de las siguientes preguntas selecciones la respuesta correcta ¿Cuál de las siguientes es la solución MÁS efectiva para evitar que los usuarios internos modifiquen información confidencial y clasificada? ¿Cuál de las siguientes consideraciones es la MÁS importante cuando se implementa un IDS? ¿Cuál de los siguientes es el MÁS importante para un programa de seguridad de la información exitoso?.
135. Formas de generar y compartir la información en Internet Información que se comparte por defecto. Información que se comparte de forma forzada. Información que se comparte de forma voluntaria.
136. Los robos más importantes de información pueden afectar atres tipos de aspectos: Económico Lúdico De «imagen».
137. Etapas en la gestión de la ciberseguridad Prevención Detección Respuesta Inteligencia.
138. Componentes de una solución de gestión de identidades El servicio de directorios Metadirectorios Directorios Virtuales Gestión de roles .
139. Pasos a seguir ante un ciberataque Desconectar el equipo de Internet instalar un programa antivirus análisis completo del sistema Modificar las contraseñas.
140. Para que una evidencia digital sea válida debe cumplir con tres requisitos Ser auténtica Ser precisa Ser suficiente.
141. Metodologías de Pruebas de Seguridad. OSSTMM (PTES) OWASP ISSAF .
142. Fases de una Pruebas de Seguridad. Recolección de información Búsqueda de vulnerabilidades Explotación de vulnerabilidades Post-explotación .
143. Herramientas básicas para ejecutar Pruebas de Seguridad. Kali Linux Nmap Metasploit Wireshark .
144. Comandos básicos de Linux. pwd Rm mv Ifconfig .
145. Vulnerabilidades en sitios Web. Cross-Site Scripting (XSS) Ejecución de ficheros malintencionado Sql Injecion Perdida de Autenticación y Gestión de Sesiones.
146. Herramientas de búsqueda de información OSINT. Google Hacking SHODAN DOMAINTOOLS FOCA .
147. Una como corresponda Recolección y Análisis de Evidencia Digital Atención de Incidentes de Seguridad Detección de Incidentes de Seguridad.
148. Una como corresponda Anuncios de Seguridad Auditoria y trazabilidad de Seguridad Informática Certificación de productos .
149. Una como corresponda Clasificación y priorización de servicios expuestos Investigación y Desarrollo Configuración y Administración de Dispositivos de Seguridad Informática.
150. Una como corresponda Bajo Impacto Alto Impacto Medio Impacto .
151. Una excepción (excepción) surge cuando hay un error en tiempo real. V F.
152. El bloque de un trigger comienza con DECLARE o BEGIN V F.
153. La opción REPLACE crea un nuevo procedimiento. V F.
154. Se puede usar AS o IS debido a que son equivalentes. V F.
155. El modo in especifica el parámetro de salida. V F.
156. El modo in out especifica el parámetro de entrada y salida. V F.
157. Cuando el radio de curvatura de una fibra es menor que el crítico las pérdidas aumentan considerablemente pudiendo producir microfisuras en la fibra V F.
158. La dispersión de una fibra óptica es directamente proporcional al ancho de banda de la fibra. V F.
159. Para el protocolo ATM existe un servicio del establecimiento del enlace confiable. V F.
160. Los MUX/DEMUX OTDM utilizan filtros interferenciales V F.
161. MPLS es una tecnología de transporte WAN que utiliza protocolos de enrutamiento. V F.
162. La Ingeniería de Tráfico en MPLS permite al usuario hacer un mejor uso de los recursos y reservar enlaces para determinadas clases de servicio. V F.
164. EL cable de backcone es aquel que se origina en el punto de distribución principal e interconecta todos los armarios de telecomunicaciones del edificio. V F.
165. Un cuarto de telecomunicaciones es de uso exclusivo de equipo asociadocon el sistema de cableado de telecomunicaciones y este es donde se comparten las instalaciones eléctricas que se tiene en las instalaciones. V F.
163. MPLS es una tecnología de transporte WAN en la que los PDUs, en los dispositivos de core, no son procesados a nivel de capa 1 y 2, sino que solo procesan sus etiquetas V F.
166. El TIA/EIA-568-B define los estándares que permitan el diseño e implementación de sistemas de cableado estructurado para edificios comerciales y no abarcan los entornos empresariales o universitarios. V F.
167. El primer láser que se inventó fue el de rubí con tiempos de vida útil de miles de horas. V F.
168. El láser que se utiliza en comunicaciones actualmente es de dieléctrico V F.
169. A nivel de laboratorio se ha logrado multiplexar WDM 15000 lambdas V F.
170. La fibra óptica no cubierta es susceptible a mayores pérdidas que una con cubierta V F.
171. La fibra óptica radia energía de radiofrecuencia, por lo que debe usar manto V F.
172. Las comunicaciones por FO utilizan preferencialmente la banda de infrarrojo lejano. V F.
173. En una FO multimodo de índice gradual los rayos de luz dentro del núcleo de la fibra sufren múltiples refracciones. V F.
174. En una FO multimodo de índice gradual se propagan los modos con igual velocidad. V F.
175. La propagación de luz en una fibra se da gracias al principio de refracción interna total (TIR) V F.
176. Una FO monomodo la diferencia relativa (al núcleo) entre los índices de refracción del núcleo y del manto son del orden del 10%. V F.
177. Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al nivel de aplicación delprotocolo TCP/IP. V F.
178. Las direcciones IPv4 se expresan por un número binario de 128 bits. V F.
179. Una dirección IPv6 está compuesta por 128 bits y se expresa en una notación hexadecimal de 24 dígitos. V F.
180. La capa de red es la cuarta capa del modelo OSI. V F.
181. Las redes WLAN se caracterizan por interconectar sus dispositivos mediante cables de cobre. V F.
182. En una red cliente/servidor los usuarios deben identificarse con nombre autorizado y contraseña para acceder a los recursos compartidos. V F.
183. El ancho de banda es la cantidad de datos transmitidos en un tiempo determinado y se mide en Bytes por segundo. V F.
184. La dirección IP 172.16.1.25 y máscara de subred 255.255.0.0 corresponde a una red clase C. V F.
185. Los parámetros que definen una red son: protocolo, medio físico y protocolo de acceso al medio?. V F.
186. La topología de una red consiste en un arreglo físico en el cual el dispositivo de red se conecta al medio?. V F.
187. Una dirección IP V4, se representa mediante un número binario de 48 bits. V F.
188. Las direcciones IP se pueden expresar como números de notación decimal. V F.
189. En una red de clase C, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts. V F.
190. En una red de clase A, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts. V F.
191. En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts. V F.
192. La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o no se les ha asignado dirección. V F.
193. Red clase A: 10.0.0.0 a 10.255.255.255 (24 bits red, 8 bits hosts). V F.
194. Red clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). V F.
195. Red clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). V F.
196. En las redes de gran tamaño a menudo se usa el protocolo TCP/PI. V F.
197. Una dirección IPv6. está compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de 128bits. V F.
198. El comando de Linux traceroute es la herramienta ideal para descubrir por dónde se envían los datos en una red. V F.
199. El comando traceroute es similar al comando ping salvo que en lugar de probar la conectividad de extremo a extremo, traceroute verifica cada paso en el proceso. V F.
200. El sistema global de DNS se encarga de traducir los nombres de dominio como por ejemplo www.debian.org a una dirección IP como por ejemplo 194.109.137.218. V F.
201. ping Todos los sistemas operativos soportan este comando y se usa con el mismo propósito: determinar si es accesible o alcanzable un host. V F.
202. el comando ping sirve para corroborar si la página web a la cual no logra acceder, efectivamente tiene problemas. V F.
203. ping -c sirve para determinar la cantidad de paquetes que realizará el ping. V F.
204. ping -i sirve para establecer el intervalo de tiempo entre cada paquete, dicho intervalo que viene por defecto es de un segundo. V F.
205. Las arquitecturas para implementar el ciclo Big Data, ¿se pueden considerar adecuadas para aplicaciones estrictas de tiempo real. V F.
206. En una solución IaaS, el proveedor del servicio es responsable de la infraestructura y el administrador de BD mantiene el software y las bases de datos. V F.
207. El sistema operativo de red permite la interconexión de ordenadores para poder acceder a los servicios y recursos. V F.
208. Los usuarios de tipo administrador son los encargados de asignar permisos en el sistema. V F.
209. Un Sistema Operativo de Red es un Sistema Operativo orientado a compartir recursos a través de la red. V F.
210. Tarjetas de red es el hardware del ordenador que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras. V F.
211. El modelo de proceso consiste en que realmente los procesos (en ambiente de multiprogramación) se ejecutan secuencialmente, pero el SO le da la apariencia al usuario de que se ejecutan en paralelo. V F.
212. ¿El sistema Operativo se debe encargar de comunicar a los dispositivos periférico, cuando el usuario así lo requiera? V F.
213. ¿Un sistema de ficheros contiene programa de arranque, bloques de datos, superbloque, descriptores de ficheros? V F.
214. ¿Los ficheros son un almacén de datos arbitrarios no volátil, no identificado por un nombre y unos atributos? V F.
215. ¿Los discos en RAID 0 divide cada disco en bandas de tamaño fijo? V F.
216. Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al nivel de aplicación del protocolo TCP/IP. V F.
217. Las direcciones IPv4 se expresan por un número binario de 128 bits. V F.
218. En una red cliente/servidor los usuarios deben identificarse con nombre autorizado y contraseña para acceder a los recursos compartidos. V F.
219. La dirección IP 172.16.1.25 y máscara de subred 255.255.0.0 corresponde a una red clase C. V F.
220. Las redes LAN, suelen utilizar enlaces vía satélite y cables submarinos para su conexión. V F.
221. ¿El protocolo smtp utiliza el puerto 25? V F.
222. ¿SYBASE, MYSQL, MULTIBASE no son sistemas de gestión de base de datos?. V F.
223. ¿Un administrador supervisa la operación de las redes basadas en servidor? V F.
224. ¿El microprocesador es un circuito integrado que contiene todas las funciones de una unidad central de procesamiento de una computadora? V F.
225. ¿Qué clausula usamos para renombrar una columna del resultado en una consulta? - Como - AS - Renombrar - Rename.
226. ¿Qué clausula sirve para hacer filtros en las consultas es decir selecciona algunas filas de la tabla que cumplan con determinada condición? - WHERE - MAX - SELECT - FROM.
227. ¿Qué significa dual-channel? a) Son dos canales dentro de un único canal de datos b) Es un tipo de placa de video que trabaja al doble de su personal normal c) Es una técnica que suma las velocidades de dos memorias, resultando en una mayor performance d) Es un canal extra de audio.
228. ¿Cuál es el comando que se utiliza para indicar un rango en SQL? a) WHERE b) DISTINT c) BETWEEN d) SELECT.
229. ¿Cuál es el comodín que se utiliza para realizar una búsqueda como el valor ingresado? a) ORDER BY b) LIKE c) GROUP BY d) DISTINT.
230. ¿Qué significa FTP? a) Protocolo de Tramas de Ficheros b) Protocolo de Tratamiento de Fases c) Protocolo de Transferencia de Ficheros d) Protocolo de Transformación de Ficheros.
231. ¿El mantenimiento que me permite actualizar el Software se denomina? a) Correctivo b) Preventivo c) Adaptivo d) Preventivo-correctivo.
232. ¿El volcado de memoria física se debe a daño en? a) Disco duro o memoria RAM b) Procesador c) Mainboard defectuoso d) Unidades externas.
233. ¿El protocolo que me permite establecer una IP dinámica es? a) FTP b) DHCP c) DNS d) PROXY.
234. ¿Software se considera libre? a) Software que no es gratuito b) Que está disponible para su utilización y modificación sin costo c) Su modificación tiene un costo d) Difundido en cualquier área.
235. ¿Es la memoria que se utiliza para acelerar el proceso, es de alta velocidad, permite que el procesador tenga más rápido acceso a los datos? a) RAM b) ROM c) Cache d) CMOS.
236. Este tipo de mantenimiento involucra la limpieza del sistema y sus componentes la frecuencia con la cual se debe implementar este tipo de mantenimiento depende del ambiente de la computadora y de la calidad de los componentes. a) Mantenimiento preventivo pasivo b) Mantenimiento preventivo activo c) Limpiando el sistema d) Instalación y desinstalación.
237. Son programas que ayudan a resolver problemas de seguridad en el SO a) Actualizaciones o Parches b) Instaladores c) Utilerías d) Antivirus.
238. Este tipo de mantenimiento consiste en el cuidado del sistema en su ambiente externo, incluye básicamente las condiciones físicas de operación del sistema y la prevención eléctrica. a) Mantenimiento preventivo pasivo b) Mantenimiento preventivo activo c) Limpiando el sistema d) Instalación y desinstalación.
239. Los Servidores son equipos que ofrecen: a) Que funcione bien la red b) Recursos compartidos a los usuarios c) Las dos respuestas anteriores d) Ninguna de las anteriores.
240. Seleccione una capa del modelo OSI a) Capa de Recepción b) Capa de Transferencia de Datos c) Capa de Presentación d) Capa de Datos Binarios.
241. El IEEE 802.3 es: a) Protocolo de red b) Sistema de red c) Topología de red d) Estándar de red.
242. El modelo OSI tiene a) 6 capas b) 5 capas c) 9 capas d) 7 capas.
243. Capa que define los formatos y los procesa para el envío a) Capa de Presentación b) Capa de sección c) Capa de transporte d) Capa de aplicación.
244. Direcciona y guía los datos desde su origen hasta el destino por la red a) Capa de red b) Capa de Internet c) Capa de Transporte d) Capa de Sección.
245. En una red, si los datos solo permiten ir en una dirección, se dice que la comunicación es: a) Full dúplex b) Half dúplex c) Simplex d) Duplex.
246. En una red, si los datos pueden ir en dos sentidos, pero no a la vez, se dice que la comunicación es: a) Half dúplex b) Full dúplex c) Complex d) Simplex.
247. ¿Cuál es el comando Linux para ver la dirección IP actual? ifconfig ipconfig ipretrieve ipconfig /all.
249. La DMZ es... todo segmento de red protegido por un firewall. una zona insegura que se ubica entre la red interna de una organización e internet. es una zona intermedia entre un ordenador conectado a internet y el sevidor que está accediendo. una extensión segura de la red LAN sobre una red pública o no controlada como internet.
250. ¿En qué variable se almacena la dirección IP de los usuarios? $_SESSION $_GLOBALS $_SERVER $_GET.
251. ¿Cuál de las siguientes no es una solución que ofrece la Cloud Computing? IaaS. EaaS. PaaS. SaaS.
252. Seleccione la expresión verdadera en la integridad de datos procedimental Asegurada automáticamente por SQL Server Implementada mediante restricciones, valores predeterminados y reglas Los criterios se definen en una serie de comandos Ninguna de las anteriores.
253. ¿Qué puerto utiliza DNS para intentos de conexión? 68 21 53 56.
254. ¿Qué es un MVC? es un sistema de control de usuarios dentro de una red que facilita el control de accesos. es un modelo de desarrollo de aplicaciones web. es un modelo de arquitectura de software que reparte su carga de cómputo en tres capas diferentes. es un estilo de arquitectura de software que separa los datos de una aplicación, la interfaz de usuario, y la lógica de control.
255. El significado de SQL es? Lenguaje estructurado de datos Lenguaje estructurado de consultas Lenguaje estructurado de información Todas las anteriores.
256. ¿Cuál es aún un punto de preocupación en el despliegue de servicios en la Cloud Computing? La replicación y disponibilidad de los datos. Seguridad de los datos. La elasticidad para añadir/eliminar nodos de cómputo. La calidad del servicio.
257. El nombre de la cuenta de administración en Microsoft Windows 2012 server es? root Administrador Admin The boss.
258. Algunas de las caracteristicas de Windows Server 2008 son? Usa GNOME Ut iliza NTFS Es una versión de Linux Ninguna de las anteriores.
259. ¿Qué tipo de despliegue permite Azure? Nube pública. Nube privada. Nube híbrida. Todas las anteriores.
260. Las siglas IIS significan? Internet Information Services Intranet Information Services International Information Services Internal Information Services.
261. Seleccione el tipo de formato para particiones grandes en los sistemas operativos Windows? NTFS FAT FAT 64 FAT 32.
262. ¿Cuál de las siguientes tecnologías es un sistema de ficheros distribuido? HBASE. MEMSQL. HDFS. HStore.
263. El CPU tiene un reloj interno cuya velocidad se mide en "hertz" y determina la? Velocidad de procesamiento Velocidad de resistencia Velocidad de calentamiento Velocidad de enfriamiento.
264. ¿Cuál de las siguientes tecnologías es un subscriptor/publicador de mensajes? Oozie. Spark. Kafka. Storm.
265. ¿Cuál de los siguientes servicios no funciona bajo el modelo cliente/servidor? Compartición de archivos P2P Servicio Web Servicio POP3 Servicio DNS.
266. ¿Cuál de los siguientes no es una característica de la arquitectura kappa? Alta latencia. Procesamiento incremental. Alta disponibilidad. Procesamiento distribuido .
268. El protocolo FTP sirve para:? Transferir archivos a través de la red Resolver nombres de dominio Transferir tráfico web administración remota de servidores.
269. El protocolo DNS sirve para? Resolver nombres de dominio a direcciones IP Transferencia de tráfico web Transferencia de archivos Administración remota de servidores.
270. Almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red? Servidores de correos Servidores WEB Servidores de Base de datos Servidores DNS.
271. Cuando un servidor DNS no sabe a quién preguntarle sobre una dirección específica, le consulta primeramente a los:? Servidores Root DNS Servidores autoritativos para el dominio ".com" Servidores de correo Usuarios.
272. ¿En qué puerto trabaja el servidor WEB por default? 80 446 7878 8000.
273. Capas del modelo OSI: Capa de aplicación Capa de Transporte Capa de red Capa física .
274. Para garantizar la seguridad de los datos: Toda la información recibida debe ser revisada antes de ser procesada y almacenada Si, por ejemplo un archivo llega con virus desde una entidad externa. Deben habilitarse todos los procedimientos de control y verificación automáticos de los sistemas En todos los equipos de la empresa debe existir una herramienta antivirus.
275. Procedimientos periódicos de backup: Volúmen. Medio: Multi-volúmen Medio Multi-respaldo .
276. Entre Elementos de cableado estructurado, tenemos: Cableado horizontal Cableado vertical Cuarto de comunicaciones .
277. Relacione según corresponda con el tipo de cable: UTP STP Coaxial Fibra óptica .
278. Una según corresponda al nombre UTP STP FTP SSTP .
279. Seleccione lo que corresponda. RJ-45 RJ-9 RJ-12 RJ-22.
280. Una el concepto correcto Bit Byte Kilobyte Megabyte.
281. Una el concepto correcto Gigabyte Terabyte Hertzio Megahertzios .
282. Una el concepto correcto Baudio Banda Ancha Binario BIOS.
283. Tipos de servidores: Servidores de archivos Servidores de impresión Servidores de aplicaciones Servidores de DNS.
284. Tipos de redes informáticas: Red de área personal PAN Red de área local (LAN) Red de área del campus (CAN) Red de área metropolitana (MAN) .
285. Capas del modelo OSI: Capa de aplicación Capa de Transporte Capa de red Capa física .
286. Software de virtualización: VMware vSphere Enterprise Citrix XenServer VirtualBox KVM .
287. Funciones del servidor Proxy: Control de acceso Filtrado de contenido Proxy Inverso .
288. Elementos de seguridad en la red: Firewall. Antivirus Identificación de Usuarios.
289. Procedimientos periódicos de backup: Volúmen. Medio: Multi-volúmen Medio Multi-respaldo .
290. Las tareas de un administrador de sistemas informáticos: Es el responsable de la instalación del equipamiento, tanto de hardware como de software. Se encarga de que el conjunto de sistemas funcione correctamente. el administrador de sistemas tiene responsabilidades en el diseño de proyectos. Gestiona la red informática:.
291. La máscara de subred en formato binario por clase de red tenemos: Clase A,con una parte de red de 8 bits Clase B,cuya parte de red es de 16 bits Clase C,cuya parte de red es de 24 bits .
292. Entre Elementos de cableado estructurado, tenemos: Cableado horizontal Cableado vertical Cuarto de comunicaciones.
293. Relacione según corresponda con el tipo de cable: UTP STP Coaxial Fibra óptica .
294. Seleccione lo que corresponda. RJ-45 RJ-9 RJ-12 RJ-22 .
267. La mayor parte de los procesadores tienen como mínimo dos modos de funcionamiento que son:? Supervisor o Privilegiado Usuario Invitado Rechazado .
198. Seleccione el tipo de restricciones de la integridad de Entidad en SQLServer Restricciones PRIMARY KEY Restricciones FOREIGN KEY Restricciones UNIQUE Restricciones DEFAULT .
Denunciar test Consentimiento Condiciones de uso