Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEAsir Uned PEC Seguridad y Alta Disponibilidad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Asir Uned PEC Seguridad y Alta Disponibilidad

Descripción:
Repaso Temario

Autor:
AVATAR

Fecha de Creación:
29/05/2023

Categoría:
Otros

Número preguntas: 40
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1 .- El mecanismo de seguridad más robusto en redes inalámbricas es: WEP2 WPA2-PSK (AES) WPA WEP.
2 .- El sistema criptográfico basado en la existencia de dos claves (una pública y una privada) es del tipo: Simétrico Híbrido. Reversible. Asimétrico.
3 .- Los cuatros grandes grupos en los que se pueden clasificar las amenazas en comunicaciones son: Interrupción, Interpretación, Modificación y Replicación. Replicación, Interrupción, Interpretación y Modificación. Interrupción, Interceptación, Modificación y Fabricación. Replicación, Interrupción, Interceptación y Modificación. .
4 .- El malware que permite capturar las pulsaciones que se realizan en el teclado (p.e. capturar posibles usuarios y contraseñas), recibe el nombre de: Keylogger. Clicker. Spyware. Scamp.
5 .- Con el uso de la firma digital se garantiza: Autenticación, integridad y no repudio en origen. Autentificación, integridad y no repudio en destino. Autenticación, integridad y no repudio en destino. Autentificación, integridad y no repudio en origen.
6 .- ¿Cuáles de los siguientes programas maliciosos son clasificados como ladrones de información? Infostealers, keyloggers, scam, PWstealer. Infostealers, PWstealer, scam, keylogger. Crimeware, phising, scam, keylogger. Infostealers, keyloggers, spyware, PWstealer.
7 .- Un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que un sistema informático está infectado por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo es conocido como: Phising. Rogueware Hoax. Adware.
8 .- Un fichero con extensión *.pfx es: Un fichero encriptado de cualquier aplicación, con clave privada. Un fichero que contiene un certificado digital con clave pública. Un fichero que contiene un certificado digital con clave privada. Un fichero encriptado de Photoshop, con clave pública.
9 .- En España la principal Autoridad de Certificación (CA) es: El DNIe. AEAT (Ministerio de Hacienda y Administraciones Públicas). CERES (Fábrica Nacional de Moneda y Timbre). El Ministerio del Interior.
10 .- El proceso de convertir un texto en claro o plano en un criptograma recibe el nombre de: Cifrado. Certificar digitalmente. Firmar digitalmente. Hashear.
11 .- Indica cuál de las siguientes expresiones es verdadera: “La fortaleza de un sistema o algoritmo de cifrado debe recaer en el usuario y no en el sistema”. “La fortaleza de un sistema o algoritmo de cifrado debe recaer en el algoritmo y no en la clave”. “La fortaleza de un sistema o algoritmo de cifrado debe recaer en el sistema y no en el usuario”. “La fortaleza de un sistema o algoritmo de cifrado debe recaer en la seguridad de la clave y no en el algoritmo”.
12 .- La firma digital realiza un cifrado del mensaje utilizando: La clave pública. La clave privada. Ninguna de las anteriores respuestas es correcta. Las claves privada y pública. .
13 .- ¿Qué nombre reciben las redes de ordenadores de las que se ha tomado el control remotamente de un modo ilícito mediante software malware? Botnet. Malwarenet. Infectednet. Invisiblenet.
14 .- Un ataque DoS consiste en: Suplantar la identidad o realizar una copia o falsificación de IP, MAC, DNS, web o mail. Provocar una denegación de servicio. Modificar las tablas DNS redirigiendo un nombre de dominio. Rastrear e interceptar, monitorizando el tráfico de una red.
15 .- ¿Dónde deben estar ubicados los IDS?: Uno delante y otro detrás del firewall perimetral de la red. En un CPD. Es indiferente. En cada una de las estaciones de trabajo de la red corporativa.
16 .- Si necesitamos aplicar una tecnología de red que nos permita la extensión de una red local de forma segura sobre una red pública, como Internet. Es indispensable: Utilizar una VPN. Tener instalado un antivirus. Una VLCPN. Utilizar el protocolo adecuado. .
17 .- Tipos de sistemas de detección de intrusos: IDS y cortafuegos. HIDS y NIDS. Net IDS y cortafuegos. Host IDS y cortafuegos.
18 .- ¿Qué son los hoax? Bulos que circulan por internet. Robos de identidad. Bromas o noticias falsas que llegan por correo electrónico. Conjunto de programas de malware que se propagan por el puerto 8080. .
19 .- ¿Qué información nos puede proporcionar el comando ntstat?: No nos proporciona ninguna información. Es un comando que no existe. Es una herramienta que permite identificar las conexiones TCP que están activas en la máqui- na en la que se ejecuta el comando. A su vez, esta herramienta crea una lista con todos los puertos TCP y UDP que están abiertos en el ordenador. Nos permite visualizar el estado de los puertos de la máquina en la que se está ejecutando. Nos muestra si estamos infectados por algún tipo de malware.
20 .- Para controlar en Windows los procesos que han sido arrancados automáticamente en el inicio, se utiliza el comando: Msconfig. Netstat Ninguno de los anteriores. Winconfig.
1 .- ¿En qué consiste la Seguridad Perimetral?: En implantar una primera línea de defensa entre las conexiones VPN y las redes corporativas o privadas. En implantar una primera línea de defensa entre las redes públicas y redes corporativas o privadas. En configurar perímetros de seguridad en las redes corporativas. En implantar una primera línea de defensa entre las zonas DMZ y las redes corporativas o privadas.
2 .- Los cortafuegos son elementos de: Hardware Software. Pueden ser software y hardware. Ninguna de las anteriores es correcta.
3 .- Los equipos que tienen instalado software específico de cortafuegos y que trabajan de forma autónoma como firewall, son: Firewalls autónomos. Firewalls integrados. Firewalls de servidor. Firewalls dedicados.
4 .- En una red protegida perimetralmente, un servidor Web debe estar ubicado en: Es indiferente. En un CPD. En la Zona Desmilitarizada. La Zona Militarizada.
5 .- En un proxy. ¿Cómo se denomina la memoria encargada de almacenar las peticiones de los clientes y las respuestas de los servidores externos? CACHÉ. RAM. ROM. INTERMEDIA.
7 .- La integración de servidor proxy y cortafuegos se denomina: Screened-subnet. Dual Homed-Host. Screening router. Screened Host.
8 .- ¿Qué sistema RAID controla paridad?: Raid 0. Raid 1. Raid 5. Raid 10.
9 .- La configuración de red (bajo VMware) que permite crear una red de máquinas virtuales privada, distinta e independiente de la red a la que pertenece la máquina física es: Host-only. Bridge. NAT. Ninguna de las anteriores es correcta.
10 .- El balanceo de carga no permite realizar: De 4 conexiones a Internet tener 2 conexiones de igual velocidad. De 1 conexión a Internet tener 2 conexiones de igual velocidad. De 2 conexiones a Internet tener 1 sola conexión de velocidades sumadas. Ninguna de las opciones anteriores.
11 .- Para poder ejecutar aplicaciones que no son soportadas por un S. O. Windows montado en un servidor podemos recurrir a: Ejecución en modo de compatibilidad. Montar un sistema de RAID 1+0. Montar una máquina virtual. Ninguna de las opciones anteriores es correcta.
12 .- Indique cuál de las siguientes soluciones no se puede catalogar como de Alta Disponibilidad: Uso de Firewalls perimetrales. RAID. Fuentes de alimentación redundantes. Balanceador de carga.
13 .- El disponer de servidores virtualizados frente a servidores físicos, no supone una ventaja en: Posibilidad de crecimiento más flexible. Centralización de tareas de mantenimiento. Reducción de costes de explotación. Ahorro en adquisición de licencias de Sistemas Operativos.
14 .- ¿En qué año se promulga la LOPD?: 1990. 1995. 1999. 2004.
15 .- La LOPD afecta a ficheros: Solo en soporte electrónico. Solo en soporte electrónico, alojados en la nube. Tanto en soporte papel como electrónico. Solo en soporte papel.
16 .- El organismo español que regula y supervisa la protección de datos personales en los ficheros de empresa es: Agencia Española de Protección Personal (AEPP). Asociación Española de Protección de Datos(AEPD). Agencia de Protección de Datos Españoles (APDE). Agencia Española de Protección de Datos (AGPD).
17 .- ¿En qué año se promulga la LSSICE? 1990. 1999. 2002. 2004.
18 .- La LSSICE no regula aspectos como: La publicidad a través del correo electrónico. El comercio electrónico. La información legal sobre los webmaster. La responsabilidad de aquellos prestadores de servicios no nacionales.
19 .- La notificación de ficheros a la AGPG, se puede realizar: Tanto en soporte papel, como por medios telemáticos (si se dispone de certificado digital). Exclusivamente en “soporte papel”. Tanto en soporte papel, como por medios telemáticos (sin necesidad de disponer de certificado digital). Exclusivamente por medios telemáticos.
20 .- En la LOPD el concepto Tratamiento, hace referencia a: Conjunto organizado de datos de carácter personal, cualquiera que sea la forma o modalidad de su creación, almacenamiento, organización y acceso. Cualquier información concerniente a personas físicas, identificadas o identificables; es decir, toda información numérica, gráfica, fotográfica, acústica o de cualquier otro tipo susceptible de recogida, tratamiento o transmisión concerniente a una persona física identificada o identificable. Conjunto organizado de gestiones de carácter personal, cualquiera que sea la forma o modalidad de su creación, almacenamiento, organización y acceso. Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias.
6 .- Un sistema configurado de manera “invulnerable” debido a su alta exposición y que divide a las redes en confiables y no confiables, recibe el nombre de: Bastion-host. Screened Host. Screened-subnet. Screening router.
Denunciar test Consentimiento Condiciones de uso