Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEtest examenes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
test examenes

Descripción:
Test de sistemas y seguridad

Autor:
AVATAR

Fecha de Creación:
14/12/2020

Categoría:
Otros

Número preguntas: 69
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Un ataque se produce cuando se materializa _____ que aprovecha alguna vulnerabilidad del sistema. un virus un impacto una amenaza un activo.
El objetivo de un plan de contingencias es garantizar la continuidad del negocio de una organización en caso de se produzca un impacto. ¿Verdadero o falso? verdadero falso.
Si una determinada obra tiene una licencia Reconocimiento - NoComercial - CompartirIgual (by-nc-sa), señala las acciones que podremos realizar con ella: Hacer un uso comercial de una obra derivada. Redistribuir una obra derivada con la misma licencia sin hacer un uso comercial y reconociendo la autoría de la obra original. Utilizar la obra original con fines no comerciales reconociendo la autoría. Hacer un uso comercial de la misma.
Los ataques de interrupción y de modificación normalmente atentan respectivamente contra la Disponibilidad e integridad. Confidencialidad y disponibilidad. Integridad y confidencialidad. Integridad y no repudio.
Si tenemos una fotografía y queremos permitir el uso comercial de la misma y de las posibles obras derivadas, obligando a que su distribución se haga con una licencia igual, necesitamos una licencia… Copyleft Cc by Cc by-nc Cc by-sa.
La LOPD hace referencia a los datos almacenados en ficheros, por tanto, para que sea de aplicación esos datos deben estar automatizados y almacenados en un soporte digital. ¿Verdadero o falso? Verdadero Falso.
Cuando una obra tiene una licencia Copyleft implica que dicha obra o contenido… Tendrá permisos de copia, modificación y redistribución, y además impone la misma licencia a las copias y a las obras derivadas. Tendrá permisos de copia, modificación y redistribución, y además las obras derivadas podrán tener cualquier tipo de licencia. Tendrá solamente permisos de copia. Tendrá permisos de copia y modificación pero no de redistribución.
Una vez se han producido los daños, las medidas tomadas para restaurar el estado al momento previo a que se ocasionasen los daños, son medidas de… Prevencion Deteccion Recuperacion Colision.
Los ataques que se producen cuando los atacantes son conocedores de la vulnerabilidad antes que el propio fabricante y por tanto antes de que exista un parche para reparar la vulnerabilidad se denominan Ataques de troyano Ataques digitales Ataques de dia cero No tiene ningun nombre en especial.
Un extintor de incendios es una medida de seguridad: Activa Pasiva Fisica Logica.
Para que exista la propiedad intelectual de una obra, su autor o autora debe estar inscrito en alguna sociedad privada de gestión como por ejemplo la SGAE. ¿Verdadero o falso? Verdadero Falso.
Si nos ponemos en contacto con una empresa que tiene registrados nuestros datos solicitando que cambien nuestro domicilio debido a que nos mudamos, estamos ejerciendo nuestro derecho de… Acceso Rectificacion Cancelacion Oposicion.
Cuando utilizamos un ordenador público, es importante activar la opción de autocompletar para los datos de los formularios. ¿Verdadero o falso? Verdadero Falso.
Una avería en el servidor de una empresa de comercio electrónico hace que la página quede inoperativa durante unas horas y que además de pierdan los datos de algunos clientes. Este hecho significa que se ha atentado contra: La confidencialidada La integridad La disponibilidad El no repudio.
Seguridad informática es la disciplina que se encarga de proveer a los _____ de una serie de elementos (normas, métodos, procedimientos) para conseguir que estos sean más fiables. Ordenadores Sistemas informaticos Usuarios Perifericos.
Asocia la siguiente afirmación con una de las opciones: Una politica de seguridad Un plan de contingencias La seguridad oasiva El riesgo.
¿Qué es un falso rechazo en los sistemas biométricos? una persona autorizada no puede entrar en el edificio. una persona intrusa puede entrar en el edificio. un intruso suplanta la personalidad de una persona autorizada. una persona autorizada es confundida con otra persona autorizada.
El vigilante de seguridad: Tiene acceso físico al sistema. Verifica el personal por biometrica Controlar el acceso fisico al sistema Puede y debe realizar otras tareas mientras vigila.
Las consecuencias de la explosión en el datacenter de The Planet han sido que: Ha dañado ordenadores y algunos datos contenidos en ellos. ¿Verdadero o falso? _____. Verdadero Falso.
Comparación de métodos biométricos. ¿Qué diferencia hay entre utilizar la huella dactilar o la geometría de la mano como sistema biométrico? Aceptacion Estabilidad Ninguna Identificacion.
¿Qué se puede poner en peligro si un subsistema es un SPOF? La disponibilidad Las personas La confidencialidad La integridad de la informacion.
Cual es el promedio de tiempo de verificacion de la huella dactilar: 0,005% 0,0005% 0,05% 0,5%.
¿Que medida de control de acceso son las contraseñas de los usuarios? El control de acceso que sólo conoce el personal de vigilancia Algo que sólo conocen los usuarios y el administrador. Una llave electrónica. La firma digital de cada usuario.
¿Qué es una falsa aceptación en los sistemas biométricos? una persona autorizada no puede entrar en el edificio. una persona no autorizada puede entrar en el edificio. una persona autorizada es confundida con una persona no autorizada. una persona autorizada es confundida con otra persona autorizada.
La seguridad del local se puede clasificar como: Logica Pasiva Activa Fisica.
Cuál de los siguientes es un rasgo de comportamiento: Voz Modo de andar Modo de teclear Tu contraseña.
Si un CPD está vigilado por cámaras de seguridad, ¿cuál es el objetivo de las cámaras? Disuadir a los atacantes. Proteger el equipamiento informático. Proteger el software. Proteger al personal.
¿Qué elementos son únicos y caracterizan al individuo de forma unívoca? Infalibilidad Integridad Disponibilidad Privacidad.
Un sistema que puede conectarse a un PC se llama: autónomo convertible. autónomo digital. técnicamente autónomo. autónomo.
¿Qué propiedades tiene el calor corporal como rasgo biométrico? Permanencia Universalidad Perennidad Mensurabilidad.
¿Cuál es la tasa de error de los sistemas que utilizan el reconocimiento de la mano? 0,1% 0,0001% 0,01% 0,001%.
¿cual es el tiempo de verificacion de la voz? 1,5sg 5,1sg 1,4sg 1,3sg.
De las siguientes opciones, marca aquellas que se correspondan con RECURSOS de un servicio de directorio: Impresoras Usuarios Equipos Carpetas y achivos en red Grupos de usuarios.
El nombre boromir@gondor.tm puede representar... El nombre del equipo boromir en el dominio gondor.tm. Un dominio secundario de gondor.tm. Un usuario de gondor.tm. El dominio raíz del árbol gondor.tm.
Se ha creado el dominio rohan.tm, inicialmente aislado de cualquier otro dominio o bosque. Teniendo esto en cuenta, ¿es la siguiente afirmación verdadera o falsa? El dominio raíz del bosque al que pertenece rohan.tm es tm. Verdadero Falso.
Para agregar un controlador de dominio adicional en el dominio helm.rohan.tm, ¿qué opción elegirás? Agregar un controlador de dominio a un dominio existente. Agregar un nuevo dominio a un bosque existente, y en tipo de dominio elegimos dominio secundario. Agregar un nuevo dominio a un bosque existente, y en tipo de dominio elegimos dominio de árbol. Crear un dominio nuevo en un bosque nuevo.
¿Cuál de las siguientes características crees que son necesarias para incorporar un equipo al dominio? El equipo debe tener un sistema operativo igual o superior al nivel funcional del dominio. Controlar una cuenta de AD perteneciente al grupo Administradores del dominio. Establecer el servidor DNS preferido del equipo de forma que utilice el servidor DNS definido en el dominio para resolver los nombres. Establecer el servidor DNS preferido del equipo de forma que utilice un controlador de dominio para resolver los nombres. Establecer la dirección IP dinámica para que se la asigne el servidor DHCP del dominio.
Tienes una impresora con etiqueta "laserjet" en el dominio corporation.abc. El nombre DNS completo de la impresora es: Laserjet.corporation. Laserjet. Laserjet.corporation.abc. Laserjet.abc.
Para crear el dominio rohan.tm, inicialmente aislado de cualquier árbol o bosque, ¿qué opción elegirás? Agregar un controlador de dominio a un dominio existente. Agregar un nuevo dominio a un bosque existente, y en tipo de dominio elegimos dominio secundario. Agregar un nuevo dominio a un bosque existente, y en tipo de dominio elegimos dominio de árbol. Agregar un nuevo bosque.
Un árbol de dominios es un conjunto de dominios sin jerarquía y que pertenecen a un espacio de nombres DNS no contiguo. Verdadero Falso.
¿Cuál de las siguientes afirmaciones es correcta? Durante el asistente de instalación de los Servicios de AD, la casilla servidor de Sistema de nombres de dominio viene marcada por defecto. Para que un dominio funcione correctamente, el servidor DNS y el controlador de dominio deben estar en el mismo equipo. Los dominios no tienen nombre NetBIOS. Un dominio aislado es un bosque.
Se tiene el dominio gondor.tm, con nivel funcional Windows Server 2012. El dominio ithilien.gondor.tm tiene nivel funcional Windows Server 2012 R2. Selecciona la opción correcta. Esta configuración es imposible. El dominio ithilien.gondor.tm puede tener controladores de dominio con sistema operativo Windows Server 2012 R2, pero no con sistemas operativos anteriores. El dominio gondor.tm puede tener controladores de dominio con sistema operativo Windows Server 2008 R2, pero no con sistemas operativos anteriores. El nivel funcional del bosque debe ser forzosamente Windows Server 2012 R2.
Se tiene el dominio corporation.abc. Actualmente este dominio cuenta con un controlador y con tres PC que pertenecen al mismo. Se desea eliminar el dominio. ¿Qué debes hacer? Ejecutar el comando dcpromo en el controlador de dominio y seguir los pasos. Al detectar que ya no existe el dominio, los PC se unen automáticamente a un grupo de trabajo. Hacer a los PC miembros de un grupo de trabajo. Al quedarse sin miembros, el dominio se destruye automáticamente. Hacer a los PC miembros de un grupo de trabajo. A continuación, en el menú administrar, elegir quitar roles y funciones en el controlador de dominio, seleccionar quitar los servicios de dominio de Active Directory y seguir los pasos del asistente. Reinstalar Windows Server en el controlador de dominio. Al detectar que ya no existe el dominio, los PC se unen automáticamente a un grupo de trabajo.
Un dominio es una agrupación lógica de objetos de Active Directory que permite la administración centralizada de dichos objetos. Verdadero Falso.
Se ejecuta el asistente para la instalación de los servicios de dominio de Active Directory. Se pretende configurar el dominio gondor.tm, de forma que establezca una relación de confianza con el dominio ya existente rohan.tm. ¿Qué tienes que responder en la pantalla del asistente en “Nombre de bosque”? rohan.tm. gondor.tm. gondor.rohan.tm. rohan.gondor.tm.
Se pretende configurar el dominio rohan.tm, aislado inicialmente de otros árboles y bosques ya existentes, durante el asistente para la configuración de Servicios de dominio de Active Directory tendremos que elegir la opción Agregar un bosque nuevo y tendremos que asignar como nombre de dominio raíz rohan.tm. ¿Verdadero o falso? Verdadero Falso.
Se tiene el bosque rohan.tm, con nivel funcional Windows Server 2012. ¿Cuál de las siguientes afirmaciones es cierta? El nivel funcional de los dominios del bosque debe ser Windows Server 2012 o Windows Server 2012 R2. El nivel funcional de los dominios del bosque debe ser Windows Server 2012 o anteriores. En este bosque puede haber controladores de dominio con sistema operativo Windows Server 2003. En este bosque puede haber servidores Web con sistema operativo Windows Server 2003.
¿Cuáles de los siguientes sistemas operativos crees que son adecuados para instalar un servidor web? Windows Vista Windows 7 Ubuntu server Windows Server 2012.
VMWare Workstation, VMWare Server y VirtualBox son ejemplos de... Sistemas operativos anfitriones Sistemas operativos en red Sistemas operativos virtuales Software de virtualizacion.
Utilizar máquinas virtuales... No es recomendable, porque hace falta un equipo más potente que si utilizamos máquinas reales. Es recomendable, porque aporta muchas ventajas. Tiene el inconveniente de que la utilización de máquinas virtuales consume más recursos físicos. está cayendo en desuso.
Si arranca la instalación de Windows Server 2012 R2 desde otro Sistema Operativo como Windows 7, es conveniente activar el antivirus, para asegurarte de hacer una instalación libre de virus. ¿Verdadero o falso? Verdadero Falso.
¿Qué características de las siguientes son propias de Ubuntu Server? El soporte de instalación es un DVD: no cabe en un CD. Es ideal para virtualización, porque tiene unos requerimientos de hardware muy bajos. Se puede configurar para trabajar como servidor DNS, DHCP, Web... Es un Sistema Operativo privativo.
Windows Server 2012 R2 obliga a que la contraseña del administrador sea... original en ingles en castellano compleja.
Antes de instalar Windows Server 2012 R2 hay que desconectar los dispositivos SAI del cable USB que los conecta al equipo. ¿Verdadero o falso? Verdadero Falso.
Ubuntu Server no funciona como tamaños de RAM menores de 512 MB. ¿Verdadero o falso? Verdadero Falso.
¿Con cuáles de los siguientes tamaños de memoria RAM puede funcionar Windows Server 2012 R2? 256 MB 512 MB 4 TB 6 TB.
Utilizar discos virtuales de tamaño fijo... Aumenta ligeramente el rendimiento de la máquina virtual. No es recomendable si andamos justos de espacio en la máquina virtual. Ofrece peor rendimiento que los de expansión dinámica. Es la opción que hay que escoger siempre, porque funciona mejor.
Si creas una máquina virtual en VirtualBox o VMware, y creas un disco duro virtual de 2TB, ¿cuánto ocupará el archivo del disco duro virtual en el Sistema Operativo anfitrión? Ocupará 2TB. Ocupará lo mismo que el contenido del disco duro virtual. Si es de tamaño fijo, ocupará 1 TB y si es de expansión dinámica, ocupará 2 TB. Si es de tamaño fijo, ocupará 2 TB y si es de expansión dinámica, ocupará lo mismo que el contenido del disco duro virtual.
"Al crear una máquina virtual en VirtualBox o VMware, se nos pregunta qué Sistema Operativo vamos a instalar. Después, sólo podremos instalar en esa máquina el Sistema Operativo elegido. Para instalar otro, habrá que crear una máquina nueva". ¿Verdadero o falso? Verdadero Falso.
Las ediciones de Windows Server 2012 R2 son: Standard Foundation Datacenter Enterprise.
Hablando de Windows Server 2012 R2… _____ es una opción de instalación que instala únicamente los servicios mínimos del Sistema Operativo. Datacenter edition Foundation Standard Edition Server core.
Durante la instalación de Ubuntu Server se pueden instalar los paquetes asociados a ciertos servidores, como por ejemplo DHCP o DNS. ¿Verdadero o falso? Verdadero Falso.
Mover una máquina virtual de un Sistema Operativo anfitrión a otro es muy fácil. ¿Cuál de los siguientes conceptos representa este hecho? Aislamiento. Portabilidad Agilidad Flexibilidad.
La empresa Canonical lanza al año... _____ versiones de sus ediciones de Ubuntu. una dos tres cuatro.
Si un atacante consigue el acceso como usuario privilegiado a una máquina virtual, también consigue acceder a otras máquinas virtuales y al anfitrión. ¿Verdadero o falso? Verdadero Falso.
Si quieres instalar Windows Server 2012 R2 en muchos equipos, lo mejor es utilizar una instalación... Server core tipica De actualizacion Desatendida.
El asistente de instalación de Ubuntu Server es en modo texto, lo que puede disuadir a usuarios inexpertos. ¿Verdadero o falso? Verdadero Falso.
¿Sobre cuál de los siguientes sistemas de archivos hay que instalar Windows Server 2012 R2? ext4 NTFS FAT32 swap.
Para aumentar el capital intelectual de la organización en la que se trabaja, y también para poder delegar trabajo en el futuro, es importante… _____ las tareas que realizamos. repetir muchas veces aprender de memoria documentar publicar en internet.
Denunciar test Consentimiento Condiciones de uso