Alta Disponibilidad UT1
|
|
Título del Test:
![]() Alta Disponibilidad UT1 Descripción: Alta disponibilidad |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué se entiende por alta disponibilidad (HA)?. Que un sistema sea imposible de atacar. Que un sistema funcione solo en horario laboral. Que un sistema continúe operativo pese a fallos. Que los datos estén siempre cifrados. ¿Cuál es el objetivo principal de la seguridad informática?. Evitar cualquier tipo de incidente. Proteger la información según el triángulo CID. Eliminar completamente el riesgo. Mejorar el rendimiento de los sistemas. ¿Qué principio del triángulo CID se ve afectado si un servicio deja de funcionar?. Confidencialidad. Integridad. Autenticación. Disponibilidad. ¿Cuál de los siguientes es un ejemplo de seguridad física?. Firewall. Control de permisos NTFS. Cámaras de vigilancia. Políticas de contraseñas. ¿Qué medida mejora directamente la alta disponibilidad?. Uso de contraseñas robustas. Redundancia de hardware. Auditorías de seguridad. Cifrado de discos. ¿Qué significa RTO (Recovery Time Objective)?. Cantidad máxima de datos perdidos. Tiempo máximo aceptable para recuperar un servicio. Nivel de seguridad exigido. Tipo de copia de seguridad. ¿Qué significa RPO (Recovery Point Objective)?. Tiempo máximo de recuperación. Frecuencia de auditorías. Cantidad máxima de datos que se pueden perder. Nivel de redundancia del sistema. ¿Qué técnica permite repartir la carga entre varios servidores?. Virtualización. Balanceo de carga. Cifrado. Autenticación multifactor. En un sistema crítico, ¿qué combinación es más adecuada para alta disponibilidad?. Un único servidor potente. Backups mensuales. Redundancia y balanceo. Uso exclusivo de software propietario. ¿Cuál de estas amenazas afecta principalmente a la disponibilidad?. Phishing. Ransomware. Spyware. Keylogger. ¿Qué es una vulnerabilidad?. Un ataque activo. Una debilidad explotable en un sistema. Una medida de seguridad. Un incidente ya ocurrido. ¿Qué relación existe entre riesgo, amenaza y vulnerabilidad?. No tienen relación. El riesgo aparece cuando una amenaza explota una vulnerabilidad. La vulnerabilidad elimina el riesgo. La amenaza es siempre interna. ¿Cuál es una buena práctica de copias de seguridad?. Guardarlas solo en el mismo servidor. No comprobarlas nunca. Seguir la regla 3-2-1. Hacerlas solo cuando hay problemas. ¿Qué indica la regla 3-2-1 de backups?. Tres usuarios, dos permisos, una copia. Tres copias, dos soportes, una externa. Tres servidores, dos redes, un firewall. Tres claves, dos públicas, una privada. ¿Qué tipo de copia permite recuperar el sistema más rápido?. Copia incremental. Copia diferencial. Copia completa. Copia manual. ¿Qué elemento pertenece a la seguridad lógica?. Puertas blindadas. Sistemas antiincendios. Control de accesos mediante usuarios y permisos. Cámaras IP. ¿Qué es la confidencialidad?. Garantizar que los datos estén siempre disponibles. Evitar modificaciones no autorizadas. Asegurar que solo acceden usuarios autorizados. Aumentar el rendimiento del sistema. ¿Qué es la integridad de la información?. Que la información sea pública. Que los datos no se alteren sin autorización. Que el sistema no se caiga. Que exista una copia externa. ¿Qué técnica ayuda a mantener la integridad de los datos?. Hash. Backup. Firewall. VPN. ¿Qué tipo de ataque busca saturar un servicio para dejarlo inaccesible?. Phishing. Fuerza bruta. DoS / DDoS. Ingeniería social. ¿Cuál es una consecuencia directa de no tener alta disponibilidad?. Mejora de la seguridad. Mayor rendimiento. Interrupción del servicio. Menor coste operativo. ¿Qué ventaja aporta la virtualización en alta disponibilidad?. Elimina la necesidad de backups. Permite migrar servicios rápidamente. Impide accesos no autorizados. Sustituye al hardware físico. ¿Qué elemento NO forma parte del análisis de riesgos?. Amenazas. Vulnerabilidades. Impacto. Contraseñas. ¿Qué significa tolerancia a fallos?. Que el sistema nunca falla. Que el sistema se apaga correctamente. Que el sistema sigue funcionando aunque falle un componente. Que los fallos no se registran. ¿Qué medida reduce el impacto de un fallo de disco?. Firewall. RAID. VPN. Autenticación biométrica. ¿Qué es un SLA (Service Level Agreement)?. Un ataque informático. Un acuerdo de nivel de servicio. Un tipo de backup. Un protocolo de red. ¿Qué aspecto suele evaluarse en un SLA?. Marca del hardware. Tiempo de disponibilidad. Idioma del sistema. Tipo de usuarios. ¿Qué tipo de mantenimiento ayuda a prevenir caídas del servicio?. Correctivo. Reactivo. Preventivo. De emergencia. ¿Qué factor influye más en la continuidad del negocio?. Diseño del logo corporativo. Alta disponibilidad y planes de recuperación. Número de empleados. Sistema operativo usado. ¿Por qué es importante planificar la alta disponibilidad desde el diseño?. Porque reduce la seguridad. Porque es más barata al final. Porque evita paradas críticas y costes elevados. Porque elimina la necesidad de personal técnico. ¿Qué ventaja tiene la biometría frente a las contraseñas?. Es inherente al usuario y reduce olvidos. No requiere hardware adicional. Es imposible de falsificar. Puede compartirse fácilmente. ¿Cuál es una buena práctica de copias de seguridad?. Hacer copia anual sin verificar. Seguir la regla 3-2-1. Guardar una sola copia en el mismo equipo. No cifrar las copias para ahorrar tiempo. ¿Cuál es la función principal de la criptografía en tránsito (TLS)?. Impedir instalación de malware. Limitar el acceso físico a los equipos. Evitar que los discos se dañen. Proteger comunicaciones entre cliente y servidor. ¿Qué es un ransomware?. Una técnica de autenticación multifactor. Una herramienta de auditoría. Un programa de cifrado legítimo. Un malware que cifra datos y pide rescate. ¿Cuál de estas medidas pertenece a la seguridad lógica?. Control de acceso físico con tarjeta. Cámaras de vigilancia. Uso de candados en portátiles. Configuración de firewall y políticas de red. ¿Qué principio del triángulo CID asegura que los datos no se alteran sin autorización?. Confidencialidad. Integridad. Privacidad. Disponibilidad. ¿Cuál es la fase inicial de un análisis forense digital?. Adquisición. Documentación. Preparación. Análisis. ¿Qué significa RTO en continuidad de negocio?. Nivel máximo de confidencialidad alcanzable. Número de intentos de autenticación permitidos. Tiempo máximo aceptable de recuperación tras incidente. Método de cifrado recomendado. ¿Qué diferencia clave hay entre criptografía simétrica y asimétrica?. La asimétrica usa un par de claves pública/privada, la simétrica una sola. La asimétrica no se usa en Internet. La simétrica usa dos claves distintas y la asimétrica solo una. La simétrica no cifra datos en reposo. En el análisis forense, ¿qué significa cadena de custodia?. Almacenamiento de logs en la nube. Uso de cifrado en copias de seguridad. Registro que garantiza trazabilidad e integridad de evidencias. Procedimiento de autenticación multifactor. ¿Qué es el principio de mínimo privilegio?. Permitir acceso completo por comodidad. Evitar el uso de contraseñas. Dar a todos los usuarios privilegios de administrador. Conceder solo los permisos estrictamente necesarios. ¿Qué algoritmo es hoy recomendado para almacenar contraseñas?. MD5. Argon2id. DES. SHA-1. ¿Cuál de estas opciones representa una política de contraseñas adecuada?. Contraseña corta pero memorizable. Uso de la misma contraseña en varios servicios. Contraseña de 6 caracteres con renovación mensual. Longitud mínima 12 caracteres y prohibición de contraseñas filtradas. ¿Cuál es el objetivo principal de la seguridad informática?. Instalar un antivirus en cada equipo. Asegurar cero incidentes en los sistemas. Evitar que los usuarios cometan errores. Proteger confidencialidad, integridad y disponibilidad. ¿Qué control es adecuado para mitigar fugas de datos personales?. Usar cuentas compartidas. Configuración por defecto de servicios. No aplicar parches de seguridad. Cifrado de discos y auditoría de accesos. ¿Qué técnica criptográfica utiliza la misma clave para cifrar y descifrar?. Criptografía asimétrica. Función hash. Firma digital. Criptografía simétrica. ¿Cuál es la principal característica de la autenticación multifactor (MFA)?. Se limita al uso de SMS. Utiliza varios factores diferentes para verificar identidad. Es obligatoria solo para administradores. Siempre sustituye a la contraseña. ¿Cuál de las siguientes es una vulnerabilidad de origen físico?. Servicio SSH expuesto sin contraseña. Contraseñas débiles. Inyección SQL. Falta de SAI en el CPD. ¿Qué normativa regula en España la protección de datos junto al RGPD?. ISO 27001. NIS2. ENS. LOPDGDD. ¿Cuál es el riesgo principal asociado a la ingeniería social?. Defectos en el hardware. Fallos en protocolos de cifrado. Manipulación de usuarios para obtener acceso. Saturación de ancho de banda. |




