Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEPreguntas LSI

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Preguntas LSI

Descripción:
enero 2023

Autor:
anónimo
(Otros tests del mismo autor)

Fecha de Creación:
21/01/2024

Categoría:
Informática

Número preguntas: 30
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
El ssh-keyscan se utiliza para: obtener claves publicas de hosts obtener claves publicas de usuarios obtener el hash o huella de claves públicas de hosts generar una clave pública y una privada para un usuario.
Permite publicar y descubrir servicios y servidores en una red local: avahi-daemon network-manager rpcbind nfs-common.
El fichero nsswitch.conf sirve para configurar el orden de búsqueda en las bases de datos del sistema configurar el servidor o servidores de DNS del sistema configurar las características de conmutación de las tarjetas de red configurar direcciones MAC y el protocolo ARP del sistema.
El cron es... el sistema encargado de rotar los ficheros de log del sistema sistemas de monitorización de conexiones administrador de procesos en segundo plano que los ejecuta a intervalos regulares de tiempo no existe el cron en nuestros sistemas operativos.
X509 sistema de directorios estándar para infraestructuras de claves públicas autenticación en acceso al medio de redes ninguna de las anteriores.
OSINT sistemas operativos de la intranet distribución Linux pensada para desarrolladores web inteligencia de fuentes abiertas ninguna de las anteriores.
En DNS un registro de tipo PTR define nombre de host a dirección IPv4 nombre de host a dirección IPv6 un nombre de host adicional IP a nombre de host.
CVSS identifica una vulnerabilidad identifica un exploit identifica con un número el grado de severidad de una vulnerabilidad identifica con un número el grado de severidad de un exploit.
En iptables FORWARD es... una cadena una tabla una regla un adorno de navidad.
HSTS se utiliza para... asegurar que no se produce un MITM por arp spoofing asegurar las aplicaciones web contra los ataques definidos en el OWASP TP10 asegurar que las conexiones que se realizan son a través de un canal seguro como TLS/SSL asegurar la autenticación tanto del cliente como del servidor en una conexión SSH.
802.11q se utiliza... para la autenticación en el acceso al medio en redes para el funcionamiento y administración de redes virtuales para anunciar el ESSID de redes wifi para el correcto funcionamiento de la infraestructura PKI.
Si queremos buscar vulnerabilidades en aplicaciones web, qué herramienta descartarías? yersinia w3af nikto zap.
Qué mecanismo limita el número de MACs por puerto en los conmutadores? Unicast Flooding Protection Again Time Port Security macof.
Qué nos permite enviar copia de paquetes de un puerto de un conmutador a otro puerto del conmutador? Port Isolation Port Span Port Forwarding ninguno de los anteriores.
Con el término trunking podemos estar haciendo referencia a... agrupar dos o más interfaces de red en uno la activación de un modo de firewall transparente el filtrado del tráfico ARP como mecanismo de protección ante arp spoofing ninguna de las anteriores.
Qué afirmación es correcta? sslstrip nos permite hacer un MITM en https mediante la inyección de un certificado falso en el equipo cliente sslstrip nos permite hacer un MITM en https mediante la inyección de un certificado falso en el equipo servidor sslstrip no inyecta certificados falsos ninguna de las anteriores.
Dentro de los tipos de payloads disponibles en Metasploit, "Meterpreter" encajaría en... single stagers stages encoders.
En un escaneo con la herramienta nmap, cuál de las siguientes hace que un escaneo se realice más rápido? -T 0 -T 1 -T 3 -T 5.
Cuál de los siguientes conceptos no está relacionado con la red Tor? ONION proxy INPROXY TORtilla TAILS.
Cuál de los siguientes mecanismos no se utiliza para proteger el protocolo STP? Root Bridge WAR STA BDPU Guard BDPU Filter.
Dentro de las acciones que podemos definir en una regla de firewall, cuál de las siguientes no se cataloga como finalista? ACCEPT REJECT LOG DROP.
Qué servicio no ofrece la firma digital? autenticación privacidad integridad no repudio.
Imagine una charla divulgativa online a la que asiste fuera de la enseñanza reglada de la universidad. El o la ponente indica que grabará la charla para poder difundirla por una plataforma de intercambio de vídeos. Para cumplir con el RGPD solicita el consentimiento a los asistentes, señalando que quien no esté de acuerdo en que se produzca la grabación deberá abandonar la sala. Ninguna persona asistente abandona la sala ni consiente ni se niega en el chat existente. Cabe considerar que las personas asistentes han consentido y, por tanto, existe una causa de licitud para tratar sus datos personales? si, porque quien ha grabado ha solicitado el consentimiento de todas las personas asistentes no, pero como existe un interés legítimo por parte de quien graba la charla, no es necesario solicitar consentimiento si, siempre y cuando esa solicitud aparezca recogida en la grabación no, porque el consentimiento tiene que ser inequívoco. No basta con no negarse explícitamente.
A cuál de los siguientes tipos de tratamiento de datos NO se aplica el RGPD? a las operaciones automatizadas de recogida de datos a las operaciones no automatizadas de recogida de datos a las recogidas de datos para uso doméstico todos los anteriores son tratamientos de datos protegidos por el RGPD.
Cuál de las siguientes afirmaciones relativas a las causas de licitud de un tratamiento de datos es FALSA? para que un tratamiento de datos sea lícito es necesario contar con el consentimiento del interesado en ocasiones, el interés legítimo del responsable es suficiente para la licitud del tratamiento cuando un responsable tiene una obligación legal de entregar datos personales a las administraciones públicas, no hace falta solicitar el consentimiento de la persona interesada la necesidad de cumplir con una misión realizada en interés público es una causa de licitud de tratamiento.
Cuál de los siguientes no es un servicio de intermediación? los denominados servicios de "mera transmisión" las plataformas online las tiendas online donde un negocio vende sus productos los servicios de memoria caché.
Una empresa que presta servicios de alojamiento de datos. Esta empresa está radicada en India y dirige y gestiona los servicios que ofrece a destinatarios de la Unión Europea desde la India. Se le aplicará el Reglamento de Servicios Digitales (DSA)? si, siempre y cunado tenga al menos servidores operando en territorio de la UE si, en cualquier caso no, porque no tiene ningún establecimiento en la UE no, porque a los servicios de alojamiento de datos no se les aplica el reglamento de Servicios Digitales.
Qué es una plataforma online de muy gran tamaño (VLOP)? cualquier servicio de intermediación que cuente con un promedio mensual de destinatarios del servicio en la UE igual o superior a 45 millones una plataforma online o motor de búsqueda que cuente con un promedio mensual de destinatarios del servicio en la UE igual o superior a 45 millones una plataforma online o motor de búsqueda que cuente con un promedio mensual de destinatarios del servicio en la UE igual o superior a 45 millones, tras su designación como tal por parte de la UE una plataforma online o motor de búsqueda que cuente con un promedio mensual de destinatarios del servicio en la UE igual o superior a 75 millones, tras su designación como tal por parte de la UE.
En el Reglamento de Mercados Digitales, qué se entiende por "guardián de acceso" o gatekeeper? una empresa prestadora de servicios básicos de plataforma que cumple con una serie de criterios de relevancia cualquier servicio de intermediación cualquier servicio de la sociedad de la información que cumple con una serie de criterios de relevancia el término "guardián de acceso" se ha eliminado con la creación del Reglamento de Mercados Digitales.
Cuál es el término empleado en la actualidad para referirse a la firma electrónica equivalente a una firma manuscrita? toda firma electrónica es equivalente a una firma manuscrita la firma electrónica cualificada la firma electrónica avanzada la firma electrónica reconocida.
Denunciar test Consentimiento Condiciones de uso