option
Cuestiones
ayuda
daypo
buscar.php

Cuestionario sobre Virtualización, Redundancia y Seguridad de Redes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Cuestionario sobre Virtualización, Redundancia y Seguridad de Redes

Descripción:
test de redes

Fecha de Creación: 2026/02/20

Categoría: Ocio

Número Preguntas: 38

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál no es ventaja directa de virtualización?. Reducción en tiempo de mantenimiento. Ahorro de espacio físico. Centralización de mantenimiento. Incremento inmediato en costes operativos.

¿Qué significa la redundancia en comunicaciones?. Asegura la continuidad de la conectividad. Disponer de conexiones alternativas en caso de fallo. Todas son correctas. Reduce la probabilidad de interrupciones en la red.

¿Cómo se llama la técnica de restringir el acceso a la red interna usando listas de control (ACL)?. Inspección profunda de contenido. Balanceo de carga redundante. Cifrado simétrico de datos. Filtrado de paquetes por ACL.

¿Qué implica la redundancia en componentes críticos?. Permite la recuperación rápida ante fallos. Fortalece la fiabilidad del sistema. Todas son correctas. Asegura la continuidad del servicio.

¿Cuál es el propósito de la redundancia en dispositivos hardware?. Reducir el rendimiento. Tener menos dispositivos. Centralizar la gestión en un equipo único. Mantener el servicio activo ante fallos.

¿Qué criterio de filtrado permite asociar reglas a aplicaciones específicas?. Filtrado por aplicación. Filtrado por velocidad de conexión. Filtrado por dirección MAC. Filtrado por protocolo de encriptación.

¿Qué significa RAID?. Arreglo aleatorio independiente de datos. Sistema remoto automatizado de instalación. Conjunto redundante de discos independientes. Almacenamiento remoto instantáneo de datos.

¿Qué algoritmo utiliza habitualmente un balanceador de carga?. LIFO. Round Robin. Quick sort. FIFO.

¿Cuál es la característica del modelo Dual Homed-Host?. Opera sin conexión a la red interna. Utiliza al menos dos tarjetas de red para mayor flexibilidad. Utiliza una única interfaz para todo el tráfico. Depende únicamente de un único router.

¿Qué diferencia existe entre un proxy transparente y uno convencional?. El proxy transparente almacena mayor cantidad de datos en caché. El proxy transparente impide la autenticación de usuarios. El proxy transparente redirige automáticamente las conexiones sin configuración manual. El proxy transparente requiere configuración manual en cada dispositivo.

¿Por qué es recomendable habilitar logs detallados en un cortafuegos corporativo?. Para descifrar el contenido cifrado que entra a la red. Para aumentar el ancho de banda disponible en la DMZ. Para analizar eventos sospechosos y posibles intentos de intrusión. Para evitar la configuración manual de IPs en la red.

¿Para qué sirve la configuración de un firewall integrado en un switch o router?. Para añadir funciones de cortafuegos sin necesidad de un dispositivo adicional. Para eliminar la segmentación de la red interna. Para deshabilitar la caché de los servidores proxy. Para mejorar la compatibilidad con sistemas operativos heredados.

¿Qué componente de una red se beneficia directamente del uso de un servidor proxy en términos de rendimiento?. Los switches, al aumentar el número de puertos disponibles. Los routers, al gestionar direcciones IP. Los clientes, al recibir respuestas en caché. Los cortafuegos, al reducir registros.

¿Cuál es una ventaja de la virtualización frente a servidores físicos?. Permite reducir costes de hardware. Limita la expansión futura. Incrementa el consumo de energía. Aumenta la necesidad de espacio físico.

¿Qué se logra al implementar una solución de alta disponibilidad?. Aumentar la vulnerabilidad de los datos. Todas son incorrectas. Generar fallos continuos en el sistema. Incrementar el riesgo de inactividad.

¿Qué se revisa en los registros o logs de un cortafuegos?. El rendimiento de la CPU. Las actividades y el tráfico filtrado. La disponibilidad de la red inalámbrica. La temperatura de los servidores.

¿Qué técnica de seguridad usan muchos firewalls para verificar la legitimidad de las conexiones?. Balanceo de carga automático. Filtrado de estado (stateful inspection). Escaneo de virus en tiempo real. Compresión de paquetes.

Qué es cierto acerca de la virtualización de servidores: Balanceo de recursos. Todas son correctas. Descentralización de las tareas de mantenimiento. Crecimiento menos flexible.

¿Qué es la virtualización?. Todas son correctas. Facilita la administración centralizada de servidores. Permite ejecutar múltiples sistemas operativos en un solo equipo. Optimiza el uso de recursos físicos mediante abstracción.

¿Cuál es una función clave del filtrado por aplicación en un cortafuegos?. Reducir la latencia en la red. Especificar reglas para aplicaciones específicas. Aumentar la velocidad de conexión. Optimizar el uso de hardware.

¿Qué beneficio tiene la integración de funciones de proxy y NAT en un único dispositivo?. Mejora la calidad de la señal inalámbrica. Aumenta el número de usuarios conectados simultáneamente. Elimina la necesidad de autenticación en servidores. Optimiza la administración de direcciones y peticiones.

¿Qué permite la sustitución en caliente (hot swapping)?. Cambiar hardware únicamente en frío. Reiniciar el servidor antes de efectuar cualquier sustitución. Reemplazar componentes solo tras apagar el sistema. Todas son incorrectas.

¿Qué función adicional puede ofrecer un proxy respecto a la autenticación?. Verificar la identidad de los usuarios que acceden a Internet. Encriptar automáticamente las contraseñas. Monitorear el uso de la CPU en el servidor. Bloquear anuncios emergentes.

¿Qué función realiza el proxy caché web?. Almacena localmente copias de archivos solicitados para acelerar el acceso. Redirige el tráfico a servidores externos. Encripta todas las peticiones web. Monitorea la actividad de la red sin almacenar datos.

Cómo puede usarse un balanceador de carga con internet. Reduciendo la velocidad de acceso general. Repartiendo el tráfico entre varias conexiones. Bloqueando conexiones adicionales. Limitando el ancho de banda disponible.

¿Qué dispositivo se utiliza para gestionar múltiples reglas de filtrado en la red?. Switch. Repetidor. Hub. Cortafuegos.

¿Cuál es la función principal de un cortafuegos o firewall?. Optimizar la velocidad de conexión a Internet. Disminuir el tráfico no autorizado y permitir el autorizado. Almacenar datos en caché. Detectar virus y malware.

Qué significa el clustering en servidores. Unificar todos los servidores en uno solo. Eliminar la redundancia de procesamiento. Todas son incorrectas. Centralizar todos los servicios en un único dispositivo.

¿Qué se logra al integrar funciones de NAT en un proxy?. Aceleración del procesamiento de datos en la CPU. Traducción de direcciones de red junto con gestión de peticiones. Reducción del consumo energético del servidor. Encriptación de la información transmitida.

Los RAID basados en una controladora con una aplicación de bajo nivel son del tipo: Hardware. Software. Todas son correctas. Híbridos.

¿Qué ventaja tiene combinar un router con un servidor proxy en la arquitectura Screened Host?. Reduce el consumo de energía del dispositivo. Aumenta la velocidad de procesamiento del router. Elimina la necesidad de autenticación de usuarios. Permite un filtrado más detallado del tráfico.

En qué consiste RAID 0. Distribución de datos sin redundancia. Almacenamiento en cinta magnética. Paridad distribuida en múltiples discos. Duplicación completa en discos separados.

La arquitectura firewalls que utiliza la DMZ es: Screened-subnet. Dual Homed-Host. Screening host. Screening router.

¿Qué efecto tiene la virtualización sobre el consumo de energía?. Todas son incorrectas. No permite ningún tipo de optimización energética. Aumenta la necesidad de energía por cada máquina virtual. Lo incrementa notablemente sin optimización.

Qué significa virtualización. Uso exclusivo de aplicaciones web. Almacenar datos en un solo disco físico. Realizar copias de seguridad en cinta magnética. Ejecución simultánea de varios sistemas operativos en un equipo físico.

Qué aporta el clustering de servidores. Todas son correctas. Aumenta la capacidad de procesamiento global. Distribuye la carga de trabajo entre varios equipos. Mejora la tolerancia a fallos mediante redundancia.

Cuál es la característica de RAID 5. Aumenta el espacio disponible sin control. No utiliza información de paridad. Todas son incorrectas. No permite recuperar datos tras un fallo.

¿Qué dispositivo se utiliza para separar la red interna de la red externa en la DMZ?. Router. Switch. Módem. Repetidor.

Denunciar Test