Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEM11 ASIR UF4 Todas las pacs

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
M11 ASIR UF4 Todas las pacs

Descripción:
M11 ASIR UF4 Todas las pacs

Autor:
AVATAR

Fecha de Creación:
27/04/2024

Categoría:
Informática

Número preguntas: 26
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál es una desventaja común de los cortafuegos de software? Protegen toda la red. Consumen muchos recursos del sistema. Son independientes del sistema operativo. Proporcionan protección contra los troyanos.
¿Cuál es una función del cortafuegos de nivel de aplicación a nivel de 7 del modelo OSI? Filtrar paquetes por dirección IP origen y destino. Establecer reglas estrictas para el filtro. Adaptarse a características propias de los protocolos. Aplicar mecanismos de seguridad para conexiones TCP o UDP.
¿Qué función realiza un cortafuegos en modo proxy? Filtrar paquetes por IP. Analizar y redirigir todo el tráfico interno. Aplicar mecanismos de seguridad a ciertas aplicaciones. Interceptar mensajes que entran y salen de la red.
¿Cuál es una desventaja crítica de la política permisiva en la configuración de un cortafuegos? Puede permitir tráfico potencialmente peligroso por omisión. Facilita la configuración de servicios en Internet. Prohíbe todo el tráfico excepto el explícitamente permitido. Impide ataques a la red interna por virus informáticos.
¿Cuál es una limitación común de los cortafuegos? Protegen contra ataques internos. Protegen contra ataques de ingeniería social. No pueden proteger contra ataques cuyo tráfico no pasa por ellos. Prohíben el acceso a Internet de manera controlada.
Selecciona cuál de estas afirmaciones es la correcta: Un cortafuegos no puede proteger contra ataques de ingeniería social. Un cortafuegos puede proteger contra ataques internos y usuarios negligentes. Proteger contra ataques que utilizan tráfico aceptado es una limitación del cortafuegos. Un cortafuegos protege eficazmente contra copias de datos sensibles en medios físicos de almacenamiento.
Selecciona cuál de estas afirmaciones es la correcta: La política restrictiva es más segura, ya que dificulta permitir tráfico potencialmente peligroso por error. La política permisiva deniega todo el tráfico excepto el explícitamente permitido. La política restrictiva permite todo el tráfico excepto el explícitamente permitido. La política permisiva es más segura al evitar casos de tráfico peligroso no contemplados.
¿Qué tipo de técnicas utiliza un cortafuegos en modo Application Gateway? Filtración de paquetes IP. Análisis en tiempo real de paquetes. Protección contra troyanos y gusanos. Mecanismos de seguridad a aplicaciones específicas.
¿En qué consiste la Gestión Unificada de Amenazas (UTM) en los cortafuegos de hardware? Protege contra ataques internos. Crea un punto único de fallo. Incluye todas las protecciones necesarias en un único dispositivo. No consume recursos del sistema.
Selecciona cuál de estas afirmaciones es la correcta: Cortafuegos de capa de red filtra paquetes IP basándose en campos como dirección IP origen y destino. Cortafuegos de capa de aplicación trabaja en el nivel de transporte según el modelo OSI. Cortafuegos personal es un caso particular de cortafuegos instalado como hardware. Un cortafuegos de aplicación de pasarela aplica mecanismos de seguridad para conexiones TCP o UDP.
¿Qué es RAID 10? Un sistema de almacenamiento sin particiones. Un conjunto RAID sin redundancia. La combinación de RAID 0 y RAID 1. Un conjunto RAID con paridad distribuida.
Selecciona cuál de estas afirmaciones es la correcta: En Ubuntu, la sincronización de discos en RAID ocurre antes de crear el conjunto. La edición de archivos del sistema es necesaria después de crear un conjunto RAID en Ubuntu. Después de crear un conjunto RAID en Ubuntu, se sincronizan los discos duros. Se activa el cortafuegos después de crear un conjunto RAID en Ubuntu.
¿Por qué es importante activar el enrutamiento entre las tarjetas de red en el balanceo de carga en GNU/Linux? Para establecer conexiones VPN. Para transferir peticiones desde la LAN a Internet. Para garantizar la seguridad de la red. Para mejorar el rendimiento del sistema.
En un sistema GNU/Linux, ¿cuál es el propósito de definir las reglas de enrutado? Gestionar el tráfico basado en la dirección IP de origen. Facilitar la comunicación entre interfaces de red. Asignar pesos a las interfaces para el balanceo. Aplicar reglas de seguridad en el cortafuegos.
Selecciona cuál de estas afirmaciones es la correcta: El enrutamiento entre tarjetas de red no es necesario en el balanceo de carga en GNU/Linux. El enrutamiento entre tarjetas de red mejora la seguridad del sistema en el balanceo de carga. Transferir peticiones desde la LAN a Internet requiere enrutamiento en el balanceo de carga en GNU/Linux. El balanceo de carga en GNU/Linux no involucra el uso de tablas de enrutamiento.
En un conjunto RAID 5, ¿Qué información se distribuye entre los discos miembros del conjunto? Datos críticos para el sistema. Datos de respaldo del sistema. Copias exactas de los datos. Información de paridad distribuida.
¿Qué función tiene un balanceador de carga en un entorno de servidores? Incrementar la capacidad de almacenamiento. Distribuir y asignar peticiones entre servidores. Facilitar la conexión de nuevos dispositivos de red. Mejorar la seguridad del sistema.
¿Qué es el "anidamiento de niveles RAID"? La combinación de diferentes tipos de RAID. La distribución de datos en múltiples discos. La conexión de un conjunto RAID a otro. La asignación de pesos a los discos en un conjunto RAID.
En la configuración de alta disponibilidad, ¿por qué se utilizan controladoras RAID basadas en hardware en lugar de opciones basadas en software? Para mejorar el rendimiento. Para simplificar el soporte del sistema operativo. Para permitir la sustitución en caliente de discos. Para reducir costos.
¿Cuál es el propósito principal del RAID 1 en la configuración de alta disponibilidad? Redundancia de datos para recuperación en caso de fallo. Garantizar la integridad de los datos. Incrementar el rendimiento del sistema. Distribuir los datos equitativamente entre varios discos.
¿Cuál de las siguientes afirmaciones describe mejor la alta disponibilidad en los sistemas de TI? La capacidad de un sistema para seguir funcionando, aunque una de sus partes falle. Es una medida del tiempo que marca la inactividad de un sistema. La capacidad de un sistema para recuperarse.
¿Cuál de estas acciones no es competencia de un balanceador de carga? Determinar el servidor de destino. Chequear la salud de los servidores. Hacer periódicamente una copia de seguridad. Devolver las respuestas al cliente.
En un sistema de redundancia activa-activa: Todos los servidores están operativos y gestionando el tráfico al mismo tiempo. Hay un servidor operativo y uno en espera. Hay dos servidores operativos y uno en espera.
¿Qué es importante considerar al instalar y configurar soluciones de alta disponibilidad? La cantidad de usuarios que utilizarán el sistema. Si el sistema es compatible con juegos en línea. Si ya tenemos sistemas Microsoft en la infraestructura.
Los servidores que actúan cuando se produce un fallo en el servidor principal se conocen como: Redundantes. Secundarios. Opcionales. De red.
¿Cómo contribuye la virtualización a la alta disponibilidad de los sistemas? Permite a los usuarios tener más velocidad en la red. Permite la creación, modificación y eliminación rápida de instancias de servidor Permite emular cualquier tipo de hardware que quieras.
Denunciar test Consentimiento Condiciones de uso