Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEGESTIÓN DE SERVICIOS EN EL SIST. INF. TEMAS 5 y 7

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
GESTIÓN DE SERVICIOS EN EL SIST. INF. TEMAS 5 y 7

Descripción:
Parte 2 Jesús Vicente

Autor:
David Olmedo
(Otros tests del mismo autor)

Fecha de Creación:
28/06/2022

Categoría:
Otros

Número preguntas: 66
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Indique a qué requerimiento pertenecen la siguiente medida de seguridad: Gestión de las claves secretas de los usuarios mediante un procedimiento formal. Gestión de acceso del usuario. Control de acceso a la red. Responsabilidades del usuario. Control de accesos al Sistema Operativo para evitar accesos no autorizados.
Indique a qué requerimiento pertenecen la siguiente medida de seguridad: Segregación de los grupos de servicios de información, usuarios y sistemas de información en redes distintas Gestión de acceso del usuario. Control de acceso a la red. Responsabilidades del usuario. Control de accesos al Sistema Operativo para evitar accesos no autorizados.
Indique a qué requerimiento pertenecen la siguiente medida de seguridad: Adopción de una política de escritorio y pantalla limpios. Gestión de acceso del usuario. Control de acceso a la red. Responsabilidades del usuario. Control de accesos al Sistema Operativo para evitar accesos no autorizados.
Indique a qué requerimiento pertenecen la siguiente medida de seguridad: Establecimiento de procesos que cierren las sesiones en los sistemas operativos de los usuarios que superen un período de inactividad indefinido. Gestión de acceso del usuario. Control de acceso a la red. Responsabilidades del usuario. Control de accesos al Sistema Operativo para evitar accesos no autorizados.
El procedimiento formal para el registro de usuarios debe incluir una serie de principios. ¿Cuál de las siguientes frases no se corresponde con estos principios? Facilitar a los usuarios un documento escrito donde estén reflejados sus derechos de acceso. Promover el desarrollo y la utilización de aquellas aplicaciones que eviten la necesidad de utilizar privilegios. Comprobar que el usuario dispone de la autorización para el uso del sistema de información. Mantener un registro formal de todas las personas autorizadas para utilizar el sistema de información.
¿Cuál es el Real Decreto que desarrolla el Reglamento de Medidas de Seguridad en la LOPD 1999? RD 449/1999. RD 994/1994. RD 999/1994. RD 994/1999.
Medidas cuyos objetivos están encaminados al establecimiento de procedimientos, normas, reglas y estándares de seguridad para proteger los datos personales en el momento de su tratamiento. Medidas técnicas Medidas Organizativas.
Medidas cuyos objetivos están encaminados a mantener la integridad, confidencialidad y disponibilidad de la información cuando esta contiene datos de carácter personal. Estas medidas están clasificadas en función del nivel de seguridad de sus datos: básico, medio y alto. Medidas Técnicas Medidas Organizativas.
Indica si el siguiente fichero se considera que contiene datos sensibles o no: Ficheros que contengan datos sobre Hacienda Pública. Sensibles No sensibles.
Indica si el siguiente fichero se considera que contiene datos sensibles o no: Ficheros que contengan datos sobre solvencia patrimonial y crédito Sensibles No sensibles.
Indica si el siguiente fichero se considera que contiene datos sensibles o no: Ficheros que contengan datos sobre servicios financieros. Sensibles No sensibles.
Indica si el siguiente fichero se considera que contiene datos sensibles o no: Ficheros que contengan datos relativos a la comisión de infracciones administrativas o penales Sensibles No sensibles.
Indica si el siguiente fichero se considera que contiene datos sensibles o no: Ficheros que contengan datos sobre la ideología. Sensibles No sensibles.
Indica si el siguiente fichero se considera que contiene datos sensibles o no: Ficheros que contengan datos referentes a la religión. Sensibles No sensibles.
Indica si el siguiente fichero se considera que contiene datos sensibles o no: Ficheros que contengan datos referentes a las creencias. Sensibles No sensibles.
El usuario podrá abrir las carpetas para visualizar los archivos que hay en ella, pero no podrá acceder a ellos. Lista de contenidos Leer y ejecutar Control total Solo lectura.
El usuario podrá ejecutar aquellas aplicaciones que no influyan en los datos de la organización y también podrá visualizar los archivos, aunque no realizará ninguna modificación en ellos. Lista de contenidos Leer y ejecutar Control total Solo lectura.
El usuario ya está autorizado para hacer cualquier tipo de operación sobre los archivos en los que se les ha asignado este permiso, desde su creación, modificación hasta su eliminación. Lista de contenidos Leer y ejecutar Control total Solo lectura.
El usuario con estos permisos solo podrá leer y visualizar los ficheros. No podrá ejecutar ninguna aplicación. Lista de contenidos Leer y ejecutar Control total Solo lectura.
Indica en qué niveles de seguridad hay que tomar las siguientes medidas: - Conservación de los datos: mínimo dos años. - Almacenamiento de la identificación, fecha y hora del acceso, fichero accedido, tipo de acceso y acceso autorizado/denegado en cada acceso. - Revisión de la información de control y elaboración de informes: una vez al mes por el responsable de seguridad. Alto Alto y Medio Alto, Medio y Bajo.
Indica en qué niveles de seguridad hay que tomar las siguientes medidas: - Control de acceso físico limitado al personal autorizado en el documento de seguridad. - El responsable del fichero debe establecer un mecanismo para identificar a los usuarios que intentan acceder al sistema. Alto Alto y Medio Alto, Medio y Bajo.
Indica en qué niveles de seguridad hay que tomar las siguientes medidas: - Establecimiento de mecanismos para evitar el acceso de usuarios con derechos distintos a los autorizados (responsable del fichero). - Acceso autorizado solo a los datos necesarios. Alto Alto y Medio Alto, Medio y Bajo.
Es un protocolo que asigna de modo automático las direcciones IP. Protocolo DHCP Protocolo LDAP Kerberos Protocolo DNS.
Se trata de un protocolo que permite el acceso a un servicio de directorio ordenado y distribuido cuya función principal es permitir la búsqueda de información en un entorno de red. En numerosas ocasiones, es considerado como una base de datos sobre la que se puede realizar una serie de consultas para localizar los datos deseados. Protocolo DHCP Protocolo LDAP Kerberos Protocolo DNS.
Es un protocolo de autenticación de usuarios que permite que dos equipos situados en una red de baja seguridad se puedan identificar mutuamente de un modo seguro. Protocolo DHCP Protocolo LDAP Kerberos Protocolo DNS.
Es una base de datos jerárquica en la que se almacena información sobre los nombres de dominio en las redes. Su utilización más frecuente está relacionada con la asignación de nombres de dominio a las direcciones IP. Protocolo DHCP Protocolo LDAP Kerberos Protocolo DNS.
Indique como se referencia habitualmente en DLAP: Unidad o departamento u sn cn givenname.
Indique como se referencia habitualmente en DLAP: Apellidos de persona u sn cn givenname.
Indique como se referencia habitualmente en DLAP: Nombre de persona u sn cn givenname.
Indique como se referencia habitualmente en DLAP: Nombre de pila de persona u sn cn givenname.
¿Cuál de los siguientes aspectos no está incluido en un perfil de identidad? Permisos de acceso y roles asignados al usuario. Credenciales de autenticación. Identificación común. Información personal del usuario.
Protocolo que externaliza la autenticación de los usuarios a través del servidor Kerberos. Kerberos Identidad Federada OpenID Enterprise Single Sign-On (ESS-O) ó Legacy Single Sign-On.
Herramienta mediante la cual se evitan autenticaciones redundantes para identificar a los usuarios en aplicaciones web. Kerberos Identidad Federada OpenID Enterprise Single Sign-On (ESS-O) ó Legacy Single Sign-On.
Herramienta que compila la identidad en una dirección url, que puede ser verificada posteriormente por cualquier aplicación o servidor para conocer la identidad y los privilegios del usuario que pretende acceder a ellos. Kerberos Identidad Federada OpenID Enterprise Single Sign-On (ESS-O) ó Legacy Single Sign-On.
Herramienta que utiliza una autenticación primaria para completar automáticamente las aplicaciones secundarias con el mismo usuario y contraseña. Kerberos Identidad Federada OpenID Enterprise Single Sign-On (ESS-O) ó Legacy Single Sign-On.
Los Sistemas de Información deben disponer de mecanismos necesarios que permitan: Acceder de forma anónima. Todas son correctas. El acceso de todos los usuarios a todos los recursos. La validación de todos los usuarios en el momento de su conexión.
La buena práctica “entregar una declaración por escrito de sus derechos de acceso a cada usuario”, pertenece al procedimiento de: Gestión de privilegios. Registro del usuario. Revisión de los derechos de acceso del usuario. Acceder de forma anónima.
Estructura de cables que se utiliza para conectar entre sí los distintos recursos, componentes y estaciones de trabajo que forman parte de una red. Sistemas de cableados Sistemas de fibra óptica Enlaces inalámbricos.
Tipo de cableado especial por el que los datos se transmiten a través de la luz en lugar de por corriente eléctrica. Sistemas de cableados Sistemas de fibra óptica Enlaces inalámbricos.
Enlaces que permiten la transmisión de la información a través de ondas electromagnéticas sin necesidad de tener una conexión física. Sistemas de cableados Sistemas de fibra óptica Enlaces inalámbricos.
Indica el nivel o capa a la que pertenece la siguiente descripción: Ofrece a las aplicaciones la posibilidad de acceder a los servicios de red para realizar el trabajo encomendado. Aplicación Enlace Transporte Red Física Sesión Presentación.
Indica el nivel o capa a la que pertenece la siguiente descripción: Divide el flujo de bits en unidades con formato mediante el uso de protocolos (puentes -bridges-). Aplicación Enlace Transporte Red Física Sesión Presentación.
Indica el nivel o capa a la que pertenece la siguiente descripción: Asegura la correcta recepción de la información. Aplicación Enlace Transporte Red Física Sesión Presentación.
Indica el nivel o capa a la que pertenece la siguiente descripción: Establece las comunicaciones y determina la ruta de los datos en la red (enrutador -router-). Aplicación Enlace Transporte Red Física Sesión Presentación.
Indica el nivel o capa a la que pertenece la siguiente descripción: Se ocupa de transmitir el flujo de bits a través del medio (cables, tarjetas y repetidores). Aplicación Enlace Transporte Red Física Sesión Presentación.
Indica el nivel o capa a la que pertenece la siguiente descripción: Establece, mantiene y finaliza la comunicación entre las aplicaciones en el momento apropiado. Aplicación Enlace Transporte Red Física Sesión Presentación.
Indica el nivel o capa a la que pertenece la siguiente descripción: Convierte las distintas representaciones de datos para que puedan ser entendibles por el usuario. Aplicación Enlace Transporte Red Física Sesión Presentación.
En TCP/IP, la capa de aplicación se corresponde con: El nivel de Aplicación, el nivel de Presentación y el nivel de Sesión del modelo OSI El nivel de Transporte del modelo OSI El nivel de Red del modelo OSI El nivel de enlace de datos y el nivel Físico del modelo OSI.
En TCP/IP, la capa de transporte se corresponde con: El nivel de Aplicación, el nivel de Presentación y el nivel de Sesión del modelo OSI El nivel de Transporte del modelo OSI El nivel de Red del modelo OSI El nivel de enlace de datos y el nivel Físico del modelo OSI.
En TCP/IP, la capa de Internet se corresponde con: El nivel de Aplicación, el nivel de Presentación y el nivel de Sesión del modelo OSI El nivel de Transporte del modelo OSI El nivel de Red del modelo OSI El nivel de enlace de datos y el nivel Físico del modelo OSI.
En TCP/IP, la capa de acceso a Red se corresponde con: El nivel de Aplicación, el nivel de Presentación y el nivel de Sesión del modelo OSI El nivel de Transporte del modelo OSI El nivel de Red del modelo OSI El nivel de enlace de datos y el nivel Físico del modelo OSI.
¿Cuál de los siguientes servicios no está incorporado a cada capa del modelo TCP/IP? Direccionamiento. Control de la reparación de datos. Nomenclatura. Fragmentación.
Indica a que clase corresponden las siguientes definiciones: Los 8 primeros bits (que es lo mismo que 1 byte) identifican la red y los 24 restantes (3 bytes) identifican al equipo de la red. Clase A Clase B Clase C Clase D Clase E.
Indica a que clase corresponden las siguientes definiciones: Los 16 primeros bits (2 bytes) identifican la red y los otros 16 al equipo. Clase A Clase B Clase C Clase D Clase E.
Indica a que clase corresponden las siguientes definiciones: Los 24 primeros bits corresponden a la identificación de la red y los otros 8 a la identificación del equipo. Clase A Clase B Clase C Clase D Clase E.
Indica a que clase corresponden las siguientes definiciones: Direcciones IP que envían la información a varias interfaces distintas. Clase A Clase B Clase C Clase D Clase E.
Indica a que clase corresponden las siguientes definiciones: Direcciones IP reservadas para su uso en investigación. Clase A Clase B Clase C Clase D Clase E.
¿Qué es una dirección del bucle local o Loopback? Son direcciones “127.x.x.x” que se reservan para designar la propia máquina. Se suelen utilizar para comprobar las propias interfaces de red. Es la dirección del router de la red y puede tomar cualquiera de las direcciones de un rango. Dirección que sirve para enviar un paquete a todos los hosts de una red. Esta dirección tiene los bits correspondientes a host iguales a 255. Dirección que tiene los bits de host iguales a cero. Sirve para definir la red en la que se ubica.
¿Qué es la dirección IP de la puerta de enlace? Son direcciones “127.x.x.x” que se reservan para designar la propia máquina. Se suelen utilizar para comprobar las propias interfaces de red. Es la dirección del router de la red y puede tomar cualquiera de las direcciones de un rango. Dirección que sirve para enviar un paquete a todos los hosts de una red. Esta dirección tiene los bits correspondientes a host iguales a 255. Dirección que tiene los bits de host iguales a cero. Sirve para definir la red en la que se ubica.
¿Qué es una dirección de Broadcast? Son direcciones “127.x.x.x” que se reservan para designar la propia máquina. Se suelen utilizar para comprobar las propias interfaces de red. Es la dirección del router de la red y puede tomar cualquiera de las direcciones de un rango. Dirección que sirve para enviar un paquete a todos los hosts de una red. Esta dirección tiene los bits correspondientes a host iguales a 255. Dirección que tiene los bits de host iguales a cero. Sirve para definir la red en la que se ubica.
¿Qué es una dirección de red? Son direcciones “127.x.x.x” que se reservan para designar la propia máquina. Se suelen utilizar para comprobar las propias interfaces de red. Es la dirección del router de la red y puede tomar cualquiera de las direcciones de un rango. Dirección que sirve para enviar un paquete a todos los hosts de una red. Esta dirección tiene los bits correspondientes a host iguales a 255. Dirección que tiene los bits de host iguales a cero. Sirve para definir la red en la que se ubica.
¿Cuál de los siguientes comportamientos irregulares de una red no se detecta con el análisis de resultados facilitado por el proceso de monitorización de la misma? Utilización motivada de la red. Elementos principales de la red. Calidad del servicio. Tráfico inusual de la red.
De entre las siguientes herramientas, hay una que no se corresponde con un sniffer. ¿Cuál es? Wireshark Ettercap Hobbit-Xymon Kismet.
¿Cuál de las siguientes opciones no se corresponde con algún beneficio que aporta la utilización de un SEM? Representación gráfica de la actividad. Gestión de eventos de varios sistemas operativos con un solo SEM. Acceso a los registros mediante una interfaz central inconsistente. Activación de alertas programadas.
Al activar el modo promiscuo en Wireshark se consigue que: Se capturen todos los paquetes de todas las interfaces de red que tiene el ordenador. Se capturen los paquetes que tienen por origen o destino la interfaz por la que se escucha. Se capturen todos los paquetes que circulan por la red a la que está conectada la interfaz seleccionada. Se capturen todos los paquetes que circulan por las redes a las que están conectadas todas las interfaces de red del ordenador.
¿Cuál de las siguientes herramientas utiliza el protocolo SNMP para comunicarse con los equipos? Nagios Wireshark Cacti LogAnalyzer.
Denunciar test Consentimiento Condiciones de uso