EVA-IA
|
|
Título del Test:
![]() EVA-IA Descripción: TEST IA |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Tema 1. Adopción de pautas para la seguridad informática. ¿Cuál es uno de los pilares fundamentales de la seguridad informática?. Velocidad. Confidencialidad. Compatibilidad. Usabilidad. ¿Qué mide el MTBF?. Tiempo medio de recuperación. Tiempo medio hasta el fallo. Tiempo medio entre fallos. Tiempo medio de inactividad. La integridad garantiza que…. Los datos estén siempre disponibles. Los datos no se modifiquen sin autorización. El sistema funcione más rápido. El usuario pueda recuperar datos borrados. Una vulnerabilidad causada por falta de actualización se llama…. Vulnerabilidad lógica. Vulnerabilidad no parcheada. Vulnerabilidad física. Vulnerabilidad interna. Un ataque DDoS afecta principalmente a…. La integridad. La confidencialidad. La disponibilidad. La autenticación. ¿Qué dispositivo protege ante cortes eléctricos?. Router. Cortafuegos. SAI. Switch. El cifrado asimétrico utiliza…. Una única clave. Clave pública y privada. Tres claves. Claves rotativas. ¿Qué herramienta de Windows verifica la integridad del sistema?. Nmap. SFC. MBSA. RDP. Una copia incremental…. Copia todo siempre. Copia cambios desde la última copia. Copia solo los archivos grandes. Copia solo configuraciones. ¿Qué herramienta se usa para auditoría de red?. Word. Excel. Nmap. DHCP. Tema 2. Implantación de mecanismos de seguridad activa. Un IDS se utiliza para…. Bloquear tráfico automáticamente. Detectar actividades sospechosas. Hacer copias de seguridad. Balancear carga. Un firewall perimetral suele ubicarse…. Entre red interna y externa. En un equipo cliente. En cada servidor web. En la nube. La técnica hardering consiste en... Instalar más programas. Reducir superficie de ataque. Aumentar usuarios. Desactivar virus. Un ataque de fuerza bruta intenta…. Inundar la red. Descifrar contraseñas probando combinaciones. Crear túneles. Infectar con gusanos. Una VPN permite…. Compartir pantalla. Conexión segura a distancia. Borrar archivos. Crear VLAN. ¿Qué mecanismo protege la confidencialidad en tránsito?. RAID. Cifrado. NAT. SMTP. Un honeypot sirve para…. Cifrar claves. Atraer y engañar atacantes. Hacer copias. Balancear carga. La autenticación multifactor requiere…. Solo usuario. Solo contraseña. Dos o más métodos. Ningún dato. La política de historial de contraseñas evita…. El cifrado. Reutilizar contraseñas. Usar contraseñas largas. Accesos remotos. El cifrado simétrico se caracteriza por…. Usar una única clave compartida. Usar clave pública. Usar clave privada. No usar claves. Tema 3. Implantación de técnicas de acceso remoto. SSH proporciona…. Acceso remoto sin cifrar. Acceso remoto cifrado. Compartición de impresoras. Gestión web. El puerto predeterminado de SSH es…. 21. 22. 80. 23. Un túnel SSH permite…. Borrar discos. Redireccionar tráfico de forma segura. Cambiar contraseñas. Crear VLAN. RDP es un protocolo usado en…. Linux. Windows. macOS. Solaris. Para copiar archivos mediante SSH se usa…. FTP. HTTP. SCP. SMTP. El acceso remoto seguro requiere…. Desactivar cortafuegos. Cifrado. Contraseñas largas. Red sin filtros. Un riesgo del acceso remoto es…. Mayor rendimiento. Exposición de puertos. Menor seguridad física. Menos autenticación. La autenticación con claves públicas evita…. Cifrado. Ataques de fuerza bruta. Transferencias. Logs. Una VPN permite…. Comunicación sin cifrado. Bloquear navegadores. Conexión segura a redes internas. No usar contraseñas. Telnet no es seguro porque…. Requiere certificado. No funciona por LAN. Transmite datos sin cifrar. Solo usa IPv4. Tema 4. Instalación y configuración de cortafuegos. Un firewall sirve para…. Crear carpetas. Filtrar tráfico. Comprimir archivos. Cifrar contraseñas. La regla DROP en iptables…. Permite tráfico. Bloquea sin respuesta. Registra pero permite. Cifra paquete. Los firewalls pueden trabajar en la capa... Física. Aplicación. Enlace. Presentación. El firewall nativo de Linux es... Defender. Kerberos. Samba. iptables. La política default deny…. Deniega todo salvo excepciones. Permite todo. Permite salida siempre. Ignora tráfico. Un firewall stateful…. No analiza estados. Analiza conexiones previas. Solo bloquea. Solo registra. ¿Cuál NO es función del firewall?. Filtrar tráfico. Monitorizar actividad. Cifrar discos. Controlar accesos. iptables funciona mediante…. Grupos ACL. Tablas y cadenas. Scripts bash. Usuarios. Una DMZ sirve para…. Acelerar routers. Aislar servicios expuestos. Guardar copias. Cifrar tráfico. Para bloquear un puerto se usa…. DENY. DROP. NAT. QUEUE. Tema 5. Instalación y configuración de un servidor proxy. Un proxy transparente…. Requiere configuración del navegador. No requiere configuración. Cifra todo tráfico. Es siempre público. Squid usa por defecto el puerto…. 80. 443. 3128. 23. La directiva cache_dir controla…. Usuarios. Tamaño y ubicación de caché. Horarios. Autenticación. Un proxy inverso permite…. Ocultar clientes. Acelerar acceso a servidores internos. Crear VLAN. Cifrar tráfico. La autenticación en Squid se configura con…. netstat. fdisk. htpasswd. ip add. Una ACL src filtra por…. Dominio. Palabra clave. IP origen. Tiempo. http_access deny all significa…. Permitir todo. Bloquear todo. Permitir solo cacheados. Ignorar ACL. Proxychains sirve para…. Cifrar conexión. Encadenar proxies. Crear VLAN. Aumentar caché. SARG permite…. Analizar logs de Squid. Analizar las ACL. Autenticar usuarios. Todas son correctas. Un proxy abierto es peligroso porque…. Almacena datos de la caché. No requiere certificado. Permite el acceso sin control. Ralentiza el equipo. Tema 6. Implantación de soluciones de alta disponibilidad. El objetivo de la alta disponibilidad es…. Aumentar velocidad. Minimizar inactividad. Mejorar gráficos. Reducir usuarios. ¿Qué mide el MTTR?. Tiempo hasta el fallo. Tiempo de reparación. Tiempo entre fallos. Tiempo útil total. Un sistema crítico puede estar inactivo…. 60 minutos. 1 hora. 5 minutos al año. 24 horas. Un clúster se compone de…. Clientes. Nodos. Routers. RAM. RAID proporciona…. Cifrado. Redundancia. Drivers. Certificados. Un balanceador de carga…. Guarda copias. Reparte tráfico. Hace cifrado. Reinicia servidores. Uno de los algoritmos de balanceo es…. AES. Round Robin. SHA256. RSA. La virtualización permite…. Eliminar hardware. Ejecutar varios SO en un equipo. Deshabilitar red. Eliminación de puertos. Un contenedor…. Tiene su propio kernel. Comparte kernel con el host. No aísla procesos. Requiere BIOS especial. SaaS significa…. Sistema alterno Seguridad. Sistema como Servicio. Software como Servicio. Servidor avanzado Seguro. Tema 7. Implantación y configuración de cortafuegos. Sobre los firewall, une las expresiones correctas. Su uso principal. Regla Accept. iptables. Regla DNAT. Un firewall hardware suele ubicarse... En un rack aislado. En el perímetro de red. En un navegador. En la nube. La cadena INPUT controla…. Tráfico saliente. Reenvío. Tráfico entrante. NAT. Una política por defecto es…. DROP. ACCEPT. Cualquiera configurada como regla base. LOG. UFW es…. Un sistema de copias. Un firewall simplificado para Linux. Un monitor de CPU. Un servidor web. Una zona segura se conoce como…. DMZ. WAN. LAN. Proxy. Un firewall de aplicación filtra…. IP's unicamente. MACS. Contenido específico (URL, comandos). Señales eléctricas. Un cortafuegos de tipo proxy firewall trabaja en…. Capa física. Capa de red. Capa de aplicación. Capa de transporte. ¿Cuál de los siguientes NO es un tipo de cortafuegos?. Packet filtering firewall. Stateful firewall. Application firewall. RAID firewall. La función principal de NAT en un cortafuegos es…. Cifrar datos. Crear VLAN. Traducir direcciones IP. Reiniciar sesiones TCP. Un firewall stateful mejora la seguridad porque…. Filtra solo por puertos. Aumenta la velocidad de red. Permite todo el tráfico interno. Mantiene seguimiento de conexiones activas. |





