option
Cuestiones
ayuda
daypo
buscar.php

ASIR M11. Modelo Examen

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ASIR M11. Modelo Examen

Descripción:
Seguridad y Alta Disponibilidad

Fecha de Creación: 2024/12/17

Categoría: Informática

Número Preguntas: 36

Valoración:(6)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En términos de seguridad de sistemas Linux, ¿por qué se recomienda Rootkit Hunter? (UF1). Para verificar la integridad de archivos de sistema. Para mejorar la interfaz de usuario. Para aumentar la velocidad del sistema. Para prevenir la pérdida de datos.

¿Cuál es el objetivo principal de un ataque de Denegación de Servicio (DoS)? (UF1). Causar inaccesibilidad a usuarios legítimos. Obtener información confidencial. Modificar el sistema operativo. Propagar malware.

¿Cuál es una forma sencilla generalmente de proteger un sistema contra ataques de fuerza bruta o de diccionario? (UF1). Eliminar completamente las contraseñas. Utilizar contraseñas cortas. Permitir intentos ilimitados. Establecer un número máximo de intentos.

¿Cómo se define a un hacker que realiza acciones de tipo destructivo? (UF1). White hat. Grey hat. Black hat. Newbie.

¿Cuál es el propósito de un virus informático? (UF1). Controlar remotamente un conjunto de robots informáticos. Obtener información confidencial. Reproducirse y agotar recursos del sistema. Modificar el sistema operativo.

¿Cuáles son las sanciones por infracciones según la LOPD? (UF1). Bajas, medias y altas. Simples, dobles y triples. Moderadas, severas y extremas. Leves, graves y muy graves.

¿Qué función cumple un sistema de detección de intrusos (IDS)? (UF1). Optimizar el rendimiento del sistema. Escuchar música en la red. Detectar accesos no autorizados a un computador o a una red. Monitorear el tráfico de datos.

¿En qué consiste un ataque de "Man in the Middle" en seguridad informática? (UF1). Realizar ataques de fuerza bruta para descifrar contraseñas. Obtener información confidencial a través de la ingeniería social. Modificar el sistema operativo de un servidor. Interceptar y manipular la comunicación entre dos partes.

¿Qué se debe hacer para aumentar la conciencia de la necesidad de proteger los recursos informáticos entre los usuarios? (UF1). Mejorar la eficiencia del sistema. Eliminar completamente los permisos de los usuarios. Restringir el acceso a la información. Formación inicial y continua de los usuarios.

¿Cuál es el propósito del servidor LDAP en una red? (UF2). Proporcionar servicios de directorio ordenado. Gestionar el enrutamiento. Controlar el acceso a la red. Establecer un canal cifrado entre cliente y servidor.

¿Cuál es el propósito principal de un servidor VPN en el contexto de VPN de acceso remoto? (UF2). Conectar dispositivos dentro de la misma LAN. Establecer túneles VPN entre oficinas remotas. Implementar algoritmos de compresión para optimizar el tráfico. Proveer acceso a la red interna desde ubicaciones remotas.

¿Cuál es el objetivo principal de la seguridad perimetral? (UF2). Redirigir el tráfico saliente a sistemas externos. Monitorizar el tráfico entre el exterior e interior. Permitir el acceso sin restricciones a todos los usuarios. Ocultar información de los usuarios internos.

¿Qué servicios suelen ubicarse en una DMZ? (UF2). Redes privadas virtuales y cortafuegos. Baterías de módems y servidores proxy. Servidores de correo electrónico y Web. Host bastion y sistemas de detección de intrusos.

¿Qué función tiene el filtrado de direcciones MAC en un Access Point (AP)? (UF2). Establecer la velocidad de conexión. Permitir solo dispositivos autorizados en la red. Limitar el número de dispositivos conectados. Mejorar la calidad de la señal Wi-Fi.

Cuando creamos reglas en pfSense, el firewall nos permite realizar reglas de: (UF2). Permiso y bloqueo. Permiso y rechazo. Permiso, restricción y bloqueo. Bloqueo, permiso y rechazo.

¿Qué es el SSID en una red inalámbrica? (UF2). Una clave de encriptación. El nombre de usuario del administrador. La dirección MAC del router. Un código único de identificación.

¿En qué consiste una zona desmilitarizada (DMZ)? (UF2). Un cortafuegos con tres interfaces de red. Un callejón sin salida para intrusos. Una conexión cifrada a través de Internet. Una red local entre la interna y externa.

Las VPN ofrecen varios beneficios y características importantes: (UF2). Acceso local seguro. Solamente se utilizan para desbloquear servicios en internet. Privacidad y seguridad. Evitar la censura o restricciones locales.

¿Cuál es una limitación común de los cortafuegos? (UF3). Protegen contra ataques de ingeniería social. Prohíben el acceso a Internet de manera controlada. No pueden proteger contra ataques cuyo tráfico no pasa por ellos. Protegen contra ataques internos.

¿Por qué es común el uso de proxies en empresas y organizaciones? (UF3). Para filtrar contenido web y software malintencionado. Para evadir restricciones de Internet. Para mejorar la velocidad de descarga. Para establecer conexiones directas a Internet.

¿Cuál es una desventaja común de los cortafuegos de software? (UF3). Protegen toda la red. Consumen muchos recursos del sistema. Son independientes del sistema operativo. Proporcionan protección contra los troyanos.

¿Cuál es la función principal de un reverse proxy? (UF3). Realizar traducción de direcciones de red. Enmascarar direcciones IP. Mejorar la velocidad de descarga. Distribuir la carga entre servidores web.

En la configuración del almacenamiento en caché de un servidor proxy, ¿qué hace el modo "Proxy Caché"? (UF3). Precarga contenido web solicitado para acelerar respuestas futuras. Filtra solicitudes de clientes proxy inversos. Intercepta conexiones de red para un servidor de destino. Actúa como intermediario en la autenticación de clientes proxy web.

La siguiente pantalla del cortafuegos pfSense, ¿con qué opción se corresponde? (UF3). Rules. System. Firewall & NAT. Networking.

¿Qué función cumple el filtro de paquetes en la configuración del Proxy Server? (UF3). Controlar la velocidad de conexión de los clientes. Realizar la comunicación directa entre emisor y receptor. Detectar automáticamente el servidor proxy Forefront TMG. Limitar y restringir los derechos de los usuarios.

¿Cómo puede contribuir un proxy al ahorro de ancho de banda en una red? (UF3). Distribuyendo la carga entre servidores. Almacenando páginas web en caché. Modificando información en tránsito. Enviando correos electrónicos.

¿Qué función realiza un proxy en el contexto de Tecnologías web asíncronas como Ajax? (UF3). Establecer comunicación entre elementos en distintos dominios. Distribuir la carga entre servidores web. Mejorar la velocidad de descarga. Enmascarar direcciones IP.

¿Cuál es el propósito principal del RAID 1 en la configuración de alta disponibilidad? (UF4). Distribuir los datos equitativamente entre varios discos. Incrementar el rendimiento del sistema. Redundancia de datos para recuperación en caso de fallo. Garantizar la integridad de los datos.

¿Qué función tiene un balanceador de carga en un entorno de servidores? (UF4). Distribuir y asignar peticiones entre servidores. Incrementar la capacidad de almacenamiento. Mejorar la seguridad del sistema. Facilitar la conexión de nuevos dispositivos de red.

¿Qué permite la virtualización en términos de sistemas operativos? (UF4). Ejecutar varios sistemas operativos simultáneamente. Desactivar la máquina virtual después de su creación. Ejecutar solo un sistema operativo a la vez. Limitar el acceso a recursos de hardware.

¿Cuál es el propósito de la opción "Create a new virtual disk" durante la creación de una máquina virtual? (UF4). Desactivar la creación de un disco duro virtual. Crear una nueva máquina virtual. Definir el tamaño y ubicación del nuevo disco virtual. Utilizar un disco duro existente.

¿Qué modos de funcionamiento se pueden asociar a una tarjeta de red virtual en una máquina virtual? (UF4). Modo Bridged, Host-only y NAT. Sólo modo Bridge. Sólo modo NAT. Sólo modo Host-only.

Bajo sistemas Windows podemos realizar balanceo de carga con la aplicación: (UF4). Virtual PC. VirtualBox. WinGate. Kerio Winroute.

En un sistema GNU/Linux, ¿cuál es el propósito de definir las reglas de enrutado? (UF4). Aplicar reglas de seguridad en el cortafuegos. Gestionar el tráfico basado en la dirección IP de origen. Asignar pesos a las interfaces para el balanceo. Facilitar la comunicación entre interfaces de red.

La configuración de red (bajo VMWare) que permite crear una red de máquinas virtuales privada, distinta e independiente de la red a la que pertenece la máquina física es: (UF4). Host-only. NAT. Ninguna de las anteriores. Bridge.

El balanceo de carga no permite realizar: (UF4). Ninguna de las anteriores. De 1 conexión a Internet tener 2 conexiones de igual velocidad. De 4 conexiones a Internet tener 2 conexiones de igual velocidad. De 2 conexiones a Internet tener 1 sola conexión de velocidades sumadas.

Denunciar Test