F.S.O. Lach
![]() |
![]() |
![]() |
Título del Test:![]() F.S.O. Lach Descripción: Estudiar |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué es un método de acceso en un sistema de archivos?. Una forma de almacenar archivos en el disco. Una forma de acceder y leer la información almacenada en los archivos. Una forma de eliminar archivos del sistema. ¿Cuál es el método de acceso más simple en los sistemas de archivos?. Acceso directo. Acceso aleatorio. Acceso secuencial. ¿Qué operación incrementa automáticamente el puntero de archivo en el acceso secuencial?. Leer siguiente. Escribir siguiente. Posicionar archivo. En el acceso secuencial, ¿qué ocurre cuando se escribe nueva información en el archivo?. El puntero de archivo se reinicia. La nueva información se añade al final del archivo. La nueva información sobrescribe el archivo existente. ¿Cuál de los siguientes dispositivos se corresponde con el modelo de acceso secuencial?. Discos duros. Cintas magnéticas. Memorias USB. ¿Cómo se describe el método de acceso directo?. Lectura y escritura de registros en orden secuencial. Acceso rápido a registros sin un orden concreto. Acceso a archivos a través de una red. ¿Para qué tipo de archivos es especialmente útil el acceso directo?. Archivos pequeños. Archivos de texto. Bases de datos. ¿Qué función tiene un índice en un método de acceso basado en índice?. Almacenar datos del archivo. Contener punteros a distintos bloques del archivo. Comprimir el archivo para ahorrar espacio. En un sistema de archivos, ¿qué es un número de bloque relativo?. Un número que indica la posición física del bloque en el disco. Un índice referido al comienzo del archivo. Un número que cambia cada vez que se accede al archivo. ¿Qué operación adicional se utiliza en el método de acceso directo para leer un bloque específico?. Leer siguiente. Posicionar archivo en n. Escribir siguiente. ¿Qué tipo de búsqueda se utiliza en un índice para localizar un registro específico?. Búsqueda secuencial. Búsqueda binaria. Búsqueda lineal. ¿Qué es el método de acceso secuencial indexado (ISAM)?. Un método que solo permite el acceso secuencial. Un método que utiliza un pequeño índice maestro para apuntar a bloques de índice secundarios. Un método que no utiliza índices en absoluto. ¿Qué ventaja tiene el acceso directo sobre el acceso secuencial?. Es más fácil de implementar. Permite el acceso inmediato a registros específicos. Requiere menos memoria. ¿Cuál es el principal problema de diseño al elegir un método de acceso?. Determinar el tamaño del archivo. Seleccionar el método adecuado para cada aplicación concreta. Decidir cuántos archivos crear. ¿Qué operación sigue a 'posicionar en n' para realizar una lectura en el acceso directo?. Leer siguiente. Escribir siguiente. Eliminar n. ¿Qué método de acceso se basa en un modelo de archivos que se corresponde con los dispositivos de disco?. Acceso secuencial. Acceso directo. Acceso remoto. ¿Qué se requiere para simular el acceso secuencial en un archivo de acceso directo?. Un índice secundario. Una variable que defina la posición actual. Un método de compresión de datos. ¿Qué se almacena en un archivo de índice en un método de acceso indexado?. Datos de usuario. Punteros a bloques de datos. Metadatos del archivo. ¿Qué sucede cuando el archivo de índice es demasiado grande para almacenarlo en memoria?. Se reduce el tamaño del archivo. Se crea un índice del archivo índice. Se almacena el índice en un archivo externo. ¿Qué tipo de acceso no todos los sistemas de archivos soportan?. Acceso secuencial. Acceso directo. Ambos. ¿Cuál es la arquitectura de bus de E/S más común en PC de sobremesa?. SCSI. SATA. IDE. ¿Cuántas unidades puede soportar un bus de E/S en una arquitectura IDE o ATA?. 4. 2. 16. ¿Cuál es la principal diferencia entre SCSI y FC?. El número de conductores en el cable. FC puede operar sobre fibra óptica o cobre. SCSI soporta menos dispositivos. ¿Cuántos dispositivos puede direccionar un bus SCSI?. 2. 16. 126. ¿Qué protocolo utiliza FC para direccionar dispositivos?. Direccionamiento IP. Direccionamiento de 24 bits. Direccionamiento de 32 bits. ¿Qué tipo de dispositivos se utilizan comúnmente como almacenamiento conectado al host?. Discos duros y CD. Solo discos duros. Matrices RAID y cintas. ¿Qué tecnología de conexión de disco es más simplificada y reciente que IDE?. SCSI. SATA. Fiber Channel. ¿Qué es un NAS?. Un sistema de almacenamiento de propósito especial accesible de forma remota. Un bus de E/S para almacenamiento conectado al host. Un tipo de disco duro. ¿Qué protocolo reciente utiliza IP para transportar SCSI?. SATA. ISCSI. FC-AL. ¿Qué ventaja principal ofrece una SAN sobre un NAS?. Menos latencia en las comunicaciones. Mayor flexibilidad en la asignación de recursos de almacenamiento. Menor coste de implementación. ¿Qué dispositivo se utiliza en una SAN para permitir o prohibir el acceso a dispositivos de almacenamiento?. Router. Switch SAN. Controladora RAID. ¿Qué protocolo proporciona soporte hardware y software para redes de conexión de alta velocidad entre servidores y almacenamiento?. Fiber Channel. InfiniBand. ISCSI. ¿Qué proceso es necesario para que un disco magnético nuevo pueda almacenar datos?. Arranque. Formateo físico o de bajo nivel. Particionamiento. ¿Qué estructura de datos contiene información de corrección de errores en un sector de disco?. Cabecera. Área de datos. ECC. ¿Qué ocurre durante el formateo lógico de un disco?. Se dividen los discos en sectores. Se crean particiones. Se almacenan las estructuras iniciales del sistema de archivos. ¿Qué es un disco sin formato o en bruto?. Un disco sin formatear. Un disco utilizado sin estructura de sistema de archivos. Un disco defectuoso. ¿Dónde se almacena el programa de arranque inicial en la mayoría de las computadoras?. En la memoria RAM. En la ROM. En el disco duro. ¿Qué es el MBR en un sistema Windows?. Master Boot Record, el primer sector del disco duro. Main Boot Routine, el programa principal de arranque. Memory Boot Register, el registro de inicio de memoria. ¿Cómo se gestiona manualmente un bloque defectuoso en un disco simple?. Usando el comando format. Ejecutando un programa especial como chkdsk. Usando una controladora inteligente. ¿Qué técnica usa la controladora SCSI para manejar bloques defectuosos?. Remapeo lógico de sectores. Formateo físico. Formateo lógico. ¿Qué es el procedimiento de deslizamiento de sectores?. Moviendo sectores defectuosos a un área reservada. Moviendo todos los sectores comprendidos entre un sector defectuoso y un sector reservado. Reemplazando sectores defectuosos con sectores adicionales. ¿Qué son las matrices RAID?. Un grupo de discos que mejoran velocidad y fiabilidad. Un tipo de disco duro. Un protocolo de red. ¿Cuál es la técnica más simple y costosa para introducir redundancia en RAID?. Distribución en bandas. Duplicación en espejo. Paridad. ¿Cuál es la ventaja principal de RAID nivel 1?. Mayor velocidad de transferencia. Alta fiabilidad debido a la duplicación en espejo. Menor coste. ¿Qué esquema RAID utiliza códigos de corrección de errores (ECC) de tipo memoria?. RAID 1. RAID 2. RAID 5. ¿Qué esquema RAID distribuye los datos y la paridad entre todos los discos?. RAID 4. RAID 5. RAID 6. ¿Qué esquema RAID es más común y usa paridad distribuida con entrelazado de bloque?. RAID 3. RAID 4. RAID 5. ¿Cuál es la principal ventaja de RAID nivel 6 sobre RAID nivel 5?. Menor coste de implementación. Mayor capacidad de recuperación frente a múltiples fallos de disco. Mayor velocidad de transferencia de datos. ¿Qué esquema RAID combina niveles 0 y 1 para mejorar rendimiento y fiabilidad?. RAID 1+0. RAID 0+1. RAID 5+1. ¿Qué mecanismo puede utilizarse para proteger frente a fallos de alimentación en una matriz RAID?. Duplicación en espejo. Caché NVRAM. Corrección de errores. ¿Qué es una E/S sin formato?. E/S que utiliza un sistema de archivos específico. E/S que ignora el sistema de archivos y accede directamente al disco. E/S con corrección de errores automática. ¿Qué nivel RAID utiliza entrelazado de bloques sin redundancia?. RAID 0. RAID 1. RAID 3. ¿Qué se utiliza en RAID para reconstruir datos si un disco falla?. Duplicación en espejo. Información de paridad. Formateo físico. ¿Qué nivel RAID es conocido por tener problemas de rendimiento en escrituras pequeñas debido al ciclo de lectura-modificación-escritura?. RAID 0. RAID 4. RAID 1. ¿Cuál es la principal ventaja de utilizar una SAN en comparación con NAS?. Mayor eficiencia y velocidad. Menor coste de implementación. Facilidad de configuración. ¿Qué técnica se utiliza en sistemas RAID para recuperar de fallos múltiples discos?. Paridad simple. Corrección de errores P+Q. Entrelaçado de bloques. ¿Qué se almacena en el MBR de un disco duro?. El sistema operativo completo. El código de arranque y una tabla de particiones. Los datos de usuario. ¿Qué es la replicación asíncrona en sistemas RAID?. Replicación inmediata de datos. Agrupación y escritura periódica de datos. Replicación de datos a distancia. ¿Qué nivel RAID proporciona la mayor velocidad de reconstrucción de datos?. RAID 0. RAID 1. RAID 5. ¿Qué nivel RAID se prefiere para aplicaciones que requieren alta fiabilidad y recuperación rápida?. RAID 5. RAID 6. RAID 1. ¿Qué principio director es fundamental para la protección en sistemas operativos?. Principio de máxima privilegio. Principio del mínimo privilegio. Principio de acceso ilimitado. ¿Cuál es el objetivo principal del principio del mínimo privilegio?. Conceder acceso total a todos los usuarios. Limitar los privilegios a los mínimos necesarios para realizar tareas. Eliminar todos los privilegios. ¿Qué resulta ventajoso crear para todos los accesos a funciones privilegiadas según el principio del mínimo privilegio?. Backups de todos los archivos. Pistas de auditoría. Usuarios con privilegios máximos. ¿Qué mecanismos pueden ser utilizados para implementar el principio del mínimo privilegio en usuarios?. Creación de cuentas con acceso ilimitado. Creación de cuentas con privilegios específicos para cada tarea. Eliminación de todas las cuentas de usuario. ¿Qué sistema operativo se considera relativamente seguro en comparación con Windows 2000?. Linux. Solaris. MacOS. ¿Qué representa un dominio de protección en un sistema informático?. Un conjunto de usuarios. Un conjunto de derechos de acceso. Un conjunto de programas. ¿Qué tipo de objetos incluye un sistema informático según la descripción del dominio de protección?. Solo objetos hardware. Solo objetos software. Objetos hardware y software. ¿Cuál es el propósito del principio de la necesidad de conocer en protección?. Conceder acceso ilimitado a todos los recursos. Limitar el acceso a los recursos necesarios para completar una tarea. Permitir acceso a todos los archivos del sistema. ¿Qué determina el conjunto de objetos a los que puede acceder un proceso en un dominio de protección?. La identidad del usuario. La cantidad de memoria disponible. Los derechos de acceso definidos en el dominio. ¿Qué es un derecho de acceso en el contexto de un dominio de protección?. Un permiso para ejecutar cualquier operación en el sistema. La capacidad de ejecutar una operación específica sobre un objeto. Un documento oficial de autorización. ¿Cómo puede ser la asociación entre un proceso y un dominio?. Solo estática. Solo dinámica. Estática o dinámica. ¿Qué permite la conmutación de dominio en un sistema de protección dinámica?. Cambiar el contenido del dominio. Eliminar todos los privilegios. Conceder acceso total a todos los usuarios. En un sistema de protección, ¿qué puede especificar un dominio?. Solo los usuarios permitidos. Los recursos a los que un proceso puede acceder. Los programas que pueden ejecutarse. ¿Cuál es una ventaja de implementar dominios dinámicos de protección?. Facilidad de implementación. Mayor flexibilidad y seguridad. Menos requisitos de hardware. ¿Qué mecanismo puede utilizarse para cambiar el contenido de un dominio estático?. Reiniciar el sistema. Crear un nuevo dominio con el contenido modificado. Eliminar el dominio existente. ¿Cómo se llama el esquema de control de acceso que proporciona funcionalidad basada en roles?. Control de acceso basado en listas. Control de acceso basado en roles (RBAC). Control de acceso basado en usuarios. ¿Qué acción debe permitir el sistema operativo según el principio del mínimo privilegio para mantener la seguridad?. Acceso irrestricto a todos los archivos. Activar y desactivar privilegios según sea necesario. Ejecutar todos los programas con privilegios máximos. ¿Qué mecanismo se describe como útil para la conmutación de dominios?. Modificación de hardware. Mensajes entre procesos. Reinicio del sistema. ¿Qué garantiza el principio de la necesidad de conocer?. Acceso completo a todos los recursos del sistema. Acceso solo a los recursos necesarios para completar la tarea actual. Acceso solo a los recursos solicitados por el usuario. ¿Qué debe proporcionar un sistema operativo para escribir aplicaciones con controles de acceso de granularidad fina?. Acceso ilimitado a la memoria. Llamadas al sistema y servicios específicos. Eliminación de restricciones de acceso. ¿Qué se debe hacer para que un sistema operativo adhiera al principio del mínimo privilegio?. Otorgar privilegios máximos por defecto. Conceder privilegios mínimos necesarios por defecto. No permitir ningún privilegio. ¿Cuál es un ejemplo de dominio estático de protección?. Un proceso que cambia de dominio durante su ejecución. Un usuario con un conjunto fijo de derechos de acceso. Un procedimiento que accede a diferentes recursos en distintas fases. ¿Qué sucede si un dominio de protección es dinámico?. No se pueden cambiar los derechos de acceso. Se permite la conmutación de dominio y la modificación de su contenido. Solo los administradores pueden cambiar los derechos de acceso. ¿Qué sistema operativo se menciona como históricamente diseñado con poca consideración a los mecanismos de protección?. Windows 2000. Solaris. UNIX. ¿Qué indica el principio del mínimo privilegio en la analogía del guardia de seguridad con una tarjeta magnética?. La tarjeta debe permitir acceso a todas las áreas. La tarjeta debe permitir acceso solo a las áreas públicas vigiladas. La tarjeta debe ser compartida entre todos los guardias. ¿Cuál es el objetivo común de los piratas informáticos al escribir un programa?. Crear una brecha de seguridad. Mejorar el rendimiento del sistema. Reducir el uso de memoria. ¿Qué es un caballo de Troya?. Un programa que mejora la seguridad. Un programa que utiliza inapropiadamente su entorno. Un tipo de antivirus. ¿Cómo pueden los programas spyware afectar a un sistema?. Mejorando la velocidad de la red. Descargando anuncios y capturando información del sistema. Eliminando virus automáticamente. ¿Qué es una puerta trasera?. Un tipo de firewall avanzado. Un agujero en el software dejado por el diseñador. Un método para acelerar la conexión a internet. ¿Cuál es el propósito de una bomba lógica?. Mejorar la eficiencia del software. Iniciar un incidente de seguridad bajo ciertas condiciones. Proteger datos sensibles. ¿Qué es un ataque de desbordamiento de búfer?. Una técnica para mejorar la memoria RAM. Un ataque que explota un error de programa para sobrescribir la pila. Un método para optimizar el almacenamiento. ¿Qué hace un ataque por desbordamiento de pila?. Mejora la velocidad del sistema. Permite ejecutar comandos no autorizados. Elimina archivos temporales. ¿Cómo puede un virus infectar un sistema?. Mejora la conectividad de la red. Infecta otros programas y modifica o destruye archivos. Aumenta la capacidad de almacenamiento. ¿Qué es un gusano en términos de seguridad informática?. Un programa que optimiza el rendimiento del sistema. Un proceso que se auto-reproduce y afecta el rendimiento del sistema. Un tipo de software de actualización automática. ¿Qué es el escaneo de puertos?. Un método para acelerar la red. Un método para detectar vulnerabilidades del sistema. Una técnica para mejorar la seguridad del software. ¿Qué implica un ataque de denegación de servicio (DoS)?. Mejorar la eficiencia del servidor. Impedir el uso legítimo de un sistema. Optimizar el tráfico de la red. ¿Qué es la criptografía?. Un método para acelerar la transferencia de datos. Una herramienta para restringir emisores y receptores de mensajes. Un tipo de software de respaldo. ¿Qué es el cifrado simétrico?. Un método para duplicar datos. Un algoritmo que usa la misma clave para cifrar y descifrar. Un proceso para mejorar la conectividad. ¿Qué hace el cifrado asimétrico?. Usa la misma clave para cifrar y descifrar. Usa diferentes claves para cifrar y descifrar. Duplica archivos automáticamente. ¿Qué es una firma digital?. Un método para mejorar la velocidad de la red. Un autenticador generado por un algoritmo de firma digital. Un tipo de antivirus. ¿Qué es una contraseña de un solo uso?. Una contraseña que se puede reutilizar indefinidamente. Una contraseña que cambia en cada sesión. Una contraseña que mejora la velocidad de la red. ¿Qué es un sistema biométrico?. Un sistema que usa contraseñas tradicionales. Un sistema que usa medidas físicas para autenticar usuarios. Un tipo de software antivirus. ¿Qué es un canal en cubierto?. Un método para mejorar la seguridad del sistema. Un canal a través del cual se realizan comunicaciones subrepticias. Un tipo de firewall avanzado. ¿Qué es el principio del mínimo privilegio?. Un método para aumentar los privilegios del usuario. Un principio que limita los privilegios de un usuario a lo estrictamente necesario. Un tipo de ataque de red. ¿Qué es el spyware?. Un programa que mejora la seguridad del sistema. Un software que recopila información del usuario sin su conocimiento. Un tipo de antivirus. ¿Qué es un ataque de ingeniería social?. Un ataque que utiliza fallos en el software. Un ataque que manipula a las personas para obtener información confidencial. Un método para mejorar la seguridad de la red. ¿Qué es una vulnerabilidad de seguridad?. Un método para mejorar el rendimiento del sistema. Una debilidad que puede ser explotada para causar un incidente de seguridad. Un tipo de software de respaldo. ¿Qué es una autenticación de dos factores?. Un método que usa solo una contraseña. Un método que requiere dos formas de verificación de identidad. Un tipo de ataque de red. ¿Qué es un ataque de phishing?. Un método para mejorar la seguridad del sistema. Un ataque que intenta obtener información sensible simulando ser una entidad de confianza. Un tipo de firewall avanzado. ¿Qué es un firewall?. Un programa que mejora la velocidad del sistema. Un dispositivo o software que controla el tráfico de red entre redes diferentes. Un tipo de ataque de red. ¿Qué es la suplantación de identidad (spoofing)?. Un método para mejorar la seguridad de la red. Un ataque en el que una entidad finge ser otra para obtener información. Un tipo de software antivirus. ¿Qué es la seguridad de la capa de transporte (TLS)?. Un protocolo para cifrar datos en tránsito. Un método para mejorar la velocidad de la red. Un tipo de ataque de red. ¿Qué es una denegación de servicio distribuida (DDoS)?. Un método para mejorar la conectividad de la red. Un ataque que utiliza múltiples sistemas para agotar los recursos de la víctima. Un tipo de firewall avanzado. ¿Qué es un registrador de pulsaciones de teclas (keylogger)?. Un dispositivo que mejora la velocidad del sistema. Un software que registra las pulsaciones de teclas del usuario. Un tipo de antivirus. ¿Qué es la autenticación basada en tokens?. Un método que usa solo contraseñas. Un método que utiliza dispositivos físicos para verificar la identidad del usuario. Un tipo de ataque de red. ¿Qué es la suplantación de ARP (ARP spoofing)?. Un método para mejorar la seguridad de la red. Un ataque que manipula las tablas ARP para redirigir el tráfico. Un tipo de firewall avanzado. ¿Qué es la autenticación multifactor (MFA)?. Un método que utiliza una sola contraseña. Un método que utiliza varias formas de verificación de identidad. Un tipo de software antivirus. ¿Qué es el ataque de intermediario (Man-in-the-Middle)?. Un método para mejorar la conectividad de la red. Un ataque en el que un atacante intercepta y modifica la comunicación entre dos partes. Un tipo de firewall avanzado. ¿Qué es el cifrado de extremo a extremo?. Un método para mejorar la velocidad de la red. Un sistema de comunicación en el que solo los usuarios que se comunican pueden leer los mensajes. Un tipo de ataque de red. ¿Qué es un ataque de día cero?. Un método para mejorar la seguridad del sistema. Un ataque que explota vulnerabilidades desconocidas y sin parchear. Un tipo de software antivirus. ¿Qué es un parche de seguridad?. Una actualización que mejora la velocidad del sistema. Una actualización diseñada para corregir vulnerabilidades de seguridad. Un tipo de ataque de red. ¿Qué es la autenticación basada en certificados?. Un método que utiliza solo contraseñas. Un método que utiliza certificados digitales para verificar la identidad del usuario. Un tipo de ataque de red. ¿Qué es un ataque de fuerza bruta?. Un método para mejorar la seguridad del sistema. Un ataque que intenta adivinar contraseñas probando todas las combinaciones posibles. Un tipo de software antivirus. ¿Qué es el cifrado AES?. Un método para mejorar la conectividad de la red. Un estándar avanzado de cifrado simétrico. Un tipo de firewall avanzado. ¿Qué es el registro de auditoría?. Un método para mejorar la velocidad del sistema. Un registro que documenta todas las actividades de los usuarios y el sistema. Un tipo de ataque de red. ¿Qué es un ataque de explotación de vulnerabilidad?. Un método para mejorar la seguridad del sistema. Un ataque que se aprovecha de fallos de seguridad en el software. Un tipo de software antivirus. ¿Qué es el cifrado RSA?. Un método para duplicar datos. Un algoritmo de cifrado asimétrico. Un proceso para mejorar la conectividad. ¿Qué es la autenticación de usuario?. Un proceso para aumentar la velocidad del sistema. Un proceso para verificar la identidad de un usuario. Un tipo de ataque de red. ¿Qué es un registro de claves?. Un método para mejorar la seguridad de la red. Un registro que almacena todas las claves públicas y privadas. Un tipo de software antivirus. ¿Qué es un programa antivirus?. Un programa que mejora la velocidad del sistema. Un software diseñado para detectar y eliminar virus. Un tipo de ataque de red. ¿Qué es una dirección IP falsa?. Un método para mejorar la seguridad de la red. Una dirección IP utilizada para ocultar la identidad del remitente. Un tipo de software antivirus. ¿Qué es el cifrado SSL?. Un método para mejorar la velocidad del sistema. Un protocolo de seguridad para cifrar datos en tránsito. Un tipo de ataque de red. ¿Qué es la ingeniería inversa?. Un método para mejorar la conectividad de la red. El proceso de desensamblar y analizar un software para entender su funcionamiento. Un tipo de firewall avanzado. ¿Qué es un ataque de phishing dirigido (spear phishing)?. Un método para mejorar la seguridad del sistema. Un ataque de phishing enfocado en un individuo o empresa específicos. Un tipo de software antivirus. ¿Qué es una red privada virtual (VPN)?. Un método para duplicar datos. Una red que utiliza Internet para proporcionar acceso seguro a la red interna de una organización. Un proceso para mejorar la conectividad. |