DAW Optativa Seguridad informática en las redes Unidad 2
|
|
Título del Test:
![]() DAW Optativa Seguridad informática en las redes Unidad 2 Descripción: DAW Optativa Seguridad informática en las redes Unidad 2: Medidas básicas de la |



| Comentarios |
|---|
NO HAY REGISTROS |
|
El dispositivo de seguridad que bloquea el acceso por puertos y protocolos es el: IDS. Cortafuegos. IPS. VPN. ¿Qué son los signos de estenografía?. Es la compartición de datos prohibidos. Son los procesos de ocultación de datos. Son los rastros que deja un atacante al hackear un sistema. Ninguna de las expuestas. ¿Qué se entiende como Incidente, dentro del contexto de la seguridad informática?. Es todo ataque informático que afecte al correcto funcionamiento del sistema informático. Es todo funcionamiento inesperado de un software, servicio o aplicación que afecte al correcto funcionamiento del sistema informático. Es cualquier fallo del hardware que afecte al correcto funcionamiento del sistema informático. Es cualquier suceso que se produzca y que afecte al correcto funcionamiento del sistema informático, bien sea de tipo de hardware, software ó de rendimiento de los recursos. El sistema de gestión de discos RAID 1, consiste en: Usa división a nivel de bits con un disco de paridad dedicado y usa un código para la corrección de errores. Usa división a nivel de bytes con un disco de paridad dedicado y usa un código de Hamming para la corrección de errores. Proporcionar redundancia al duplicar todos los datos de una unidad a otra. Proporciona reduncia y rendimiento al replicar dos conjuntos de bandas de RAID 0. SSL/TLS, que garantiza las comunicaciones seguras en internet, es: Es como una capa intermedia entre la capa de transporte TCP y la de Internet o Red, de tal forma que todo lo que un servicio manda hacia TCP para transmitirlo a un destino, pasa por esta capa intermedia que lo encripta en el origen y lo sesencripta en el destino. Es como una capa intermedia entre la capa de transporte TCP y la de Enlace de datos, de tal forma que todo lo que un servicio manda hacia TCP para transmitirlo a un destino, pasa por esta capa intermedia que lo encripta en el origen y lo sesencripta en el destino. Es como una capa intermedia entre la capa de transporte TCP y la de Aplicación, de tal forma que todo lo que un servicio manda hacia TCP para transmitirlo a un destino, pasa por esta capa intermedia que lo encripta en el origen y lo sesencripta en el destino. Es como una capa intermedia entre la capa de transporte TCP y la de Acceso a la red, de tal forma que todo lo que un servicio manda hacia TCP para transmitirlo a un destino, pasa por esta capa intermedia que lo encripta en el origen y lo desencripta en el destino. Selecciona la opción que mejor se adapte a la definición de red interna. Es la red de la empresa y, por lo tanto, es donde se encuentran los equipos y servidores internos. Dependiendo del nivel de seguridad que necesite la red interna se puede dividir en varias redes para permitir o denegar el tráfico de una red a otra. Es el diseño de la red en el que se emplean unos determinados componentes, cuya finalidad es la de canalizar, permitir o denegar el tráfico con los elementos apropiados. Es el diseño de la red añadida entre dos redes para proporcionar mayor protección a una de ellas. En esta red suelen estar ubicados los servidores de la empresa. Su principal objetivo es que ante una posible intrusión en uno de los servidores, se aisle la intrusión y no se permita el acceso a la red interna de la empresa. Son todas las modificaciones y configuraciones que se realizan en el router principal. ¿Para qué sirve la herramienta Clonezilla?. Para clonar un equipo. Para acceder a un equipo de forma remota. Para proteger las redes de software malicioso. Para corregir errores del sistema de ficheros. ¿De qué se trata el protocolo NIS?. Es un protocola de servicios de directorios cliente-servidor para los datos de configuración de sistemas distribuidos tal como nombre de usuarios y host entre computadoras sobre una red. Es un protocola de servicios de directorios cliente-cliente para los datos de configuración de sistemas distribuidos tal como nombre de usuarios y host entre computadoras sobre una red. Es un protocola de servicios de directorios host-host para los datos de configuración de sistemas distribuidos tal como nombre de usuarios y host entre computadoras sobre una red. Es un protocola de servicios de directorios host-host para los datos de configuración de usuarios y host entre computadoras sobre una red. El protocolo IPSec dispone de dos protolos: AH y L2F. Trabajan en la capa de red. AH y ESP. Trabajan en la capa de red. AH y L2F. Trabajan en la capa de enlace. AH y ESP. Trabajan en la capa de enlace. El algoritmo simétrico de cifrado en bloque usado para cifrar los datos. ¿En qué capa del protocolo TCP/IP se emplea?. Capa de transporte. Capa de aplicación. Capa física o de red. Ninguna de las expuestas. ¿Las principales amenazas contra el hardware son?. El campo electrico, las catástrofes naturales y los usuarios. El campo electromagnético, las catastrofes naturales y las personas. Los campos dieléctricos, las catastrofes naturales y las personas. Ninguna de las anteriores. Selecciona la opción que mejor se adapte a la definición de la arquitectura de red. Es la red interna de la empresa y, por lo tanto, es donde se encuentran los equipos y servidores internos. Es el diseño de la red en el que se emplean unos determinados componentes, cuya finalidad es la de canalizar, permitir o denegar el tráfico con los elementos apropiados. Es el diseño de la red añadida entre dos redes para proporcionar mayor protección a una de ellas. En esta red suelen estar ubicados los servidores de la empresa. Su principal objetivo es que ante una posible intrusión en uno de los servidores, se aisle la intrusión y no se permita el acceso a la red interna de la empresa. Son todas las modificaciones y configuraciones que se realizan en el router principal. Los tipos de conexiones VPN, son: Host a red. Todos son correctos. Host a host. Red a red. Los sistemas de extinción de incendios, están fabricados con: Polvo. Agua. Anhídrido carbónico. Dióxido de carbono. La herramienta checksums. ¿Se utiliza para?. Actualización de las aplicaciones y servicios. Para detectar cualquier anomalía en el sistema de ficheros. Es un antivirus en linea muy potente. Herramienta que complementa el firewall, para el control de las Comunicaciones. ¿Qué es un Spammers?. Son los correos electrónicos basura o no solicitados. Son aquellos que mandan correo electrónico basura o no solicitado. Es un virus que cambia las contraseñas de los equipos. Es un filtro inteligente de mensajes de correos electrónicos. ¿El cableado debe formar parte de la seguridad de un CPD?. No, en ningún caso. Sí, pero sólo en situaciones extremas con una probabilidad de riesgos naturales. Sí, es importante disponer de líneas redundantes. No, pero conviene que este accesible, para su mantenimiento. ¿Cómo se llaman los sistemas de detección de intrusos basados en red?. NIDS. HIPS. HIDS. NIDSH. ¿Qué debemos tener en cuenta para proteger los equipos?. servicios y configuración de red. Sistemas de ficheros. Cuentas de usuarios y Sistemas operativos. Todas son correctas. ¿Qué tipos de copia de seguridad existen?. Completa. Todas son correctas. Incremental. Diferencial. Si queremos que el IDS, detecte todos los ataques producidos, aunque muchos de ellos no se hagan efectivos. ¿Cónde lo colocaremos en nuestra red?. Detrás del firewall. Delante del firewall. Delante y detrás del firewall. Ninguna es correcta. Las evidencias digitales No Volátiles, son: Aquellas que cumplen la normativa RFC 3227. Aquellas que se encuentran almacenadas en dispositivos de almacenamiento como discos duros, pendriver, ... Aquellas que se pierden al apagar el equipo. Aquellas que tienen una clara referencia delictiva. Selecciona la opción que mejor se adapte a la definición de zona neutra. Es la red de la empresa y, por lo tanto, es donde se encuentran los equipos y servidores internos. Dependiendo del nivel de seguridad que necesite la red interna se puede dividir en varias redes para permitir o denegar el tráfico de una red a otra. Es el diseño de la red en el que se emplean unos determinados componentes, cuya finalidad es la de canalizar, permitir o denegar el tráfico con los elementos apropiados. Es el diseño de la red añadida entre dos redes para proporcionar mayor protección a una de ellas. En esta red suelen estar ubicados los servidores de la empresa. Su principal objetivo es que ante una posible intrusión en uno de los servidores, se aisle la intrusión y no se permita el acceso a la red interna de la empresa. Son todas las modificaciones y configuraciones que se realizan en el router principal. |




