option
Cuestiones
ayuda
daypo
buscar.php

EXAMEN 2026 ASIR SAD ILERNA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
EXAMEN 2026 ASIR SAD ILERNA

Descripción:
EXAMEN 2026

Fecha de Creación: 2026/01/16

Categoría: Otros

Número Preguntas: 26

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En la seguridad de las comunicaciones inalámbricas Wi-Fi. ¿Por que es importante evitar el uso de contraseñas predefinida o débiles?. Protegen contra ataques de denegación de servicio (DoS). Reducir el éxito en caso de recibir un ataque de fuerza bruta. Garantizan la confidencialidad de la información. Facilitan el emparejamiento de dispositivos.

¿Qué se aloja en la zona desmilitarizada?. Los ordenadores de aquellos usuarios de la red que manejan una información mas asequible. Todos los ordenadores de una red. Servicios públicos que necesitan estar disponibles para el mundo exterior, como servidores web, servidores de correo electrónico y otros sistemas de acceso remoto. Los routers inalámbricos y todos los sistemas Wi-Fi.

¿Cuáles son los tres principios de la seguridad con los que debe contar un sistema de base de datos?. Confidencialidad, integridad y disponibilidad. Confidencialidad, modularidad y disponibilidad. Confidencialidad, integridad y modularidad. Confidencialidad, disponibilidad y modularidad.

¿Qué tipo de proxy se utiliza como pasarela para el envio masivo de correos de spam?. Proxies anónimos. Proxies de alta anonimicidad. Proxies abiertos. Proxies transparentes.

¿Cuál es el propósito de la configuración de las políticas de contraseña sólidas en un servidor de acceso remoto?. Mejorar la velocidad de inicio de sesión. Reducir la necesidad de actualizaciones regulares. Facilitar la memorización de contraseñas. Proteger las cuentas de usuario contra contraseñas débiles.

¿Qué permite el derecho de limitación del RGPD?. Obligar a la empresa a transferir los datos personales a otra entidad. Solicitar que los datos personales sean borrados de inmediato. Permitir a las empresas recopilar más datos personales del interesado. Suspensión del tratamiento de los datos mientras se resuelve una reclamación.

La garantía de que la información no será alterada o manipulada se denomina: Disponibilidad. Integridad. Confidencialidad. Fiabilidad.

¿Qué es el derecho a la limitación?. El interesado puede oponerse a que el responsable realice un tratamiento de sus datos personales. El interesad tiene derecho a recibir una copia de sus datos personales. Es el derecho a conocer se están tratando sus datos de carácter personal y obtener una copia de ellos. Permite a los usuarios limitar el tratamiento de sus datos personales en cierta situaciones.

¿Por qué es crucial la revisión periódica de las políticas de almacenamientos?. Para asegurar que las políticas estén actualizadas frente a nuevas amenazas y regulaciones. Para mejorar la velocidad de acceso a los datos. Para incrementar la longitud de las contraseñas. Para reducir la complejidad de las políticas.

¿Cuál es la función principal de los protocolos SSL/TLS?. Facilita la conexión de las redes publicas. Proteger de la confidencialidad e integridad de los datos transmitidos. Filtrar direcciones MAC en redes WIFI. Realizar escaneo de puertos.

¿Qué es fundamental para proteger las cuentas de usuario en un servidor de acceso remoto?. Bloqueo temporal después de intentos fallidos. Privilegios de acceso. Uso de contraseñas seguras. Contraseñas débiles.

¿Qué derechos tiene el Reglamento General de Protección de datos (RGPD)?. Derecho de limitación, supresión, portabilidad, oposición, rectificación y acceso. Derecho de limitación, supresión, cambio, oposición, rectificación y acceso. Derecho de libertad, portabilidad, oposición y acceso. Derecho de opresión, limitación, cambio, rectificación y acceso.

¿Qué se debe hacer para aumentar la conciencia de la necesidad de proteger los resultados informáticos entre los usuarios?. Restringir el acceso a la información. Formación inicial y continua de los usuarios. Mejorar la eficiencia del sistema. Eliminar completamente los permisos de los usuarios.

¿Cuál es una desventaja común de los cortafuegos de software?. Consumen muchos recursos del sistema. Ocupan mucho espacio de almacenamiento. No tienen desventajas. Consumen pocos recursos del sistema.

Cuando creamos reglas en pfSense, el firewall nos permite realizar reglas de: Permiso y bloqueo. Permiso y rechazo. Permiso, restricción y bloqueo. Bloqueo, permiso y rechazo.

¿Cuál de las siguientes normas ISO establece los requisitos para un Sistema de Gestión de Seguridad de la Información (SGSI)?. ISO/EC 27002. ISO/IEC 27001. ISO/IEC 27006. ISO/EC 27005.

¿Cuál no es una ley de protección de datos?. Ley Orgánica 3/2018. Ley Orgánica 15/1999. Ley Orgánica 3/2018. Un reglamento de la UE.

¿Qué significa QoS?. Cantidad de Servicio. Calidad de Servicio. Calidad de Seguridad. Calidad de Seguro.

¿Qué es KVM en virtualización?. Kernel-based Virtual Machine. Kernel Virtual Manager. Kilobyte Virtual Machine. Kilo Virtual Machine.

¿Qué permite la virtualización en términos de sistemas operativos?. Permite ejecutar varios sistemas operativos pero no a la vez en una misma máquina física. Permite ejecutar varios servidores en un mismo hardware interno. Permite ejecutar varios sistemas operativos simultáneamente en una misma máquina física. Permite ejecutar varios hardware simultáneamente en el mismo hardware.

¿En que consiste una zona desmilitarizada (DMZ)?. Una red local entre la interna y externa. Un callejón sin salido para intrusos. Un cortafuegos con tres interfaces de red. Una conexión cifrada a través de Internet.

¿Qué hay que hacer antes de instalar un sistema de copias de seguridad?. Planificación. Comprar material costoso. Improvisar. Leer el manual.

¿Por qué es importante realizar auditorías de las prácticas de almacenamiento?. Para incrementar la temperatura de los servidores. Para asegurar que se cumplan las políticas de almacenamiento de manera consistente. Para determinar la longitud de las contraseñas. Para reducir la frecuencia de cambio de contraseñas.

¿Qué método de autentificación usas una clave encriptada, una privada y una pública?. Clave pública. Autentificación multifactorial. Clave privada. Certificado digital.

¿Qué función cumple un sistema de detección de intrusos (IDS)?. Detectar accesos no autorizados a un computador o a una red. Monitorear el tráfico de datos. Optimizar el rendimiento del sistema. Escuchar música en la red.

¿Qué información se encuentra en los registros de sucesos del cortafuegos?. Nombre del cortafuegos. Fecha y hora del evento. Todos los eventos en la red. Dirección IP del administrador.

Denunciar Test