Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEBosque

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Bosque

Descripción:
árboles

Autor:
me
(Otros tests del mismo autor)

Fecha de Creación:
12/05/2023

Categoría:
Test de conducir

Número preguntas: 22
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuáles son las fases antes de instalar con las guías STIC? Planificación, Preproducción, Producción Planificación, Preproducción Planificación, Producción Ninguna es correcta.
¿De quién dependen las guías STIC? CCN FNMT Defensa MCCD.
El Servidor WSUS… a) Provee de actualizaciones de seguridad para los sistemas operativos Linux. b) Provee de actualizaciones de seguridad para los sistemas operativos Microsoft c) Se utiliza en la WAN PG d) B y C son correctas.
Servidor de Backup… Es un servicio de suscripción que permite hacer copias de seguridad de archivos en la nube. Es una herramienta de pago que permite hacer copias de seguridad de ordenadores enteros o de particiones seleccionadas y requiere la instalación de un agente en cada cliente servidor. Es una herramienta gratuita que permite hacer copias de seguridad de ordenadores enteros o de particiones seleccionadas y no requiere la instalación de un agente en cada cliente servidor. Es una herramienta gratuita que permite hacer copias de seguridad de archivos individuales en un ordenador.
Si tenemos un servidor de una aplicación no contemplada en las guías STIC, que previamente instalamos en un laboratorio sin bastionar y funcionaba correctamente y ahora con guías STIC no funciona. Puede ser por: a) GPO del CCN están limitando servicios b) GPO del CCN están filtrando puertos del firewall c) GPO del CCN bloquea el usuario administrador d) A y B son correctas.
Para organizar la transferencia de paquetes entre equipos, repartiéndose por diferentes canales para evitar colapsos o su mezcla, haremos uso de: Direcciones IP V4 Direcciones IP V6 Puertos Protocolos.
¿Cuál es la función principal de un Controlador de Dominio en un sistema informático? Administrar la seguridad física del servidor Configurar la conexión de red del servidor Autenticar a los usuarios del dominio Controlar el acceso a Internet del servidor.
¿Qué función desempeña el Servidor de Ficheros en un sistema informático? Administrar el acceso a internet del servidor Almacena copias de seguridad del sistema operativo Gestiona el almacenamiento centralizado de archivos Controla la autenticación de los usuarios del dominio.
¿Qué función desempeña el Servidor de Impresión en un Sistema informático? Administra la seguridad física del servidor Controla el acceso a Internet del servidor Almacena copias de seguridad del sistema operativo Centraliza la gestión y el envío de trabajos de impresión a las impresoras.
¿Qué función desempeña el Servidor Web en un sistema informático? Administra la seguridad física del servidor Controla el acceso a Internet del servidor Ofrece páginas web a los usuarios Centraliza la gestión y el envío de trabajos de impresión a las impresoras.
¿Cuál es el objetivo principal del proceso de bastionado (hardening) en un sistema informático? Reducir el tiempo de respuesta del sistema ante solicitudes de los usuarios Aumentar la capacidad de almacenamiento del sistema Mejorar la calidad de los servicios ofrecidos por el sistema Asegurar la reducción de vulnerabilidades y la correcta implantación de políticas de seguridad.
¿Cuáles son los posibles estados de los puertos en una conexión de red? Abierto (Open), Cerrado (Close), Inactivo (Inactive) Conectado (Connected), Desconectado (Disconnected), En espera (Waiting) Abierto (Open), Cerrado (Close), Filtrado (Filtered) Activo (Active), Inactivo (Inactive), Bloqueado (Blocked).
¿Qué son las Guías 500 para sistemas Windows y dónde se encuentran las configuraciones de seguridad correspondientes? Son manuales para la instalación de software en sistemas Windows, y las configuraciones de seguridad se encuentran en el registro del sistema. Son directivas de seguridad predefinidas para sistemas Windows, y las configuraciones se encuentran en el panel de control del sistema. Son recomendaciones para la configuración de seguridad en sistemas Windows, y las configuraciones se encuentran en el archivo GPO firewall.wfw y seguridad.inf en la ruta C:\windows\security\templates. Son plantillas de configuración para aplicaciones de terceros en sistemas Windows, y las configuraciones se encuentran en el directorio de instalación de cada aplicación.
¿Qué medidas se pueden implementar para aumentar la seguridad en conexiones a través de la web? Restringir el acceso a los sitios web mediante listas de control de acceso (ACL) Utilizar un firewall para bloquear el acceso a puertos no autorizados Utilizar certificados web para impedir el uso de técnicas de engaño y permitir únicamente conexiones al puerto 443 HTTPS, que cifra las conexiones. Usar un sistema de detección de intrusiones para identificar y bloquear ataques a través de la web.
¿Cuál es el objetivo principal de un servidor HIDS? Administrar y monitorizar los sistemas operativos de los servidores y clientes de una red. Detectar y prevenir amenazas externas, como ataques DDoS o malware, en la red. Detectar y prevenir intrusiones y actividades maliciosas en un host específico. Mantener actualizados los sistemas operativos y aplicaciones en los servidores y clientes de la red.
¿Cuál es el objetivo de configurar la BIOS para que no se pueda arrancar el sistema desde un dispositivo externo como un CD, USB o DVD? Proteger el sistema contra virus y malware que se propagan a través de dispositivos externos. Impedir que los usuarios puedan instalar sistemas operativos alternativos en el equipo. Prevenir el acceso no autorizado a un equipo mediante un sistema operativo instalado en un dispositivo externo. Evitar que los usuarios puedan usar dispositivos externos para transferir archivos entre equipos.
¿Cuál es la función del SIEM (Security Information and Event Management) en la seguridad de un sistema? Centralizar el almacenamiento de datos relevantes de seguridad. Proporcionar un sistema de detección de intrusos en tiempo real. Asegurar el acceso remoto a los sistemas de la organización. Realizar escaneos de vulnerabilidades en tiempo real.
¿Cuál es el objetivo principal de implementar un filtrado por MAC en un firewall? Permitir el acceso a cualquier dispositivo que se conecte a la red. Evitar que se conecten dispositivos no autorizados a la red mediante la simulación de direcciones MAC. Asegurar que todos los dispositivos conectados a la red están protegidos con un firewall. Facilitar la conexión de nuevos dispositivos a la red.
¿Cuál es el objetivo principal de tener VLANs en una red y limitar el acceso mediante reglas de firewall? Dividir la red en varias redes para mejorar el rendimiento y evitar congestión en la red. Proporcionar un mayor nivel de seguridad a la red, limitando el acceso de los usuarios a determinados servicios. Facilitar la administración de la red mediante la agrupación de dispositivos y servicios en diferentes VLANs. Aumentar la escalabilidad de la red para permitir la conexión de un mayor número de dispositivos y usuarios.
¿Qué herramienta se utiliza para administrar las políticas de grupo local en un equipo con Windows? Cports Gpupdate /force Gpresult -r Gpedit.msc.
¿Qué es el bastionado de sistemas? Un proceso para aumentar las vulnerabilidades en un sistema. Un proceso para reducir las vulnerabilidades de un sistema. Un proceso para eliminar la seguridad en un sistema. Un proceso para aumentar la exposición de datos en un sistema. .
¿Cuál es una medida de seguridad que se puede implementar para proteger los sistemas de robo de credenciales? No utilizar contraseñas seguras. Compartir contraseñas con otros usuarios. Utilizar autenticación multifactor. No cambiar nunca las contraseñas. .
Denunciar test Consentimiento Condiciones de uso