Preparación examen Seguridad y alta disponibilidad Parte 1
![]() |
![]() |
![]() |
Título del Test:![]() Preparación examen Seguridad y alta disponibilidad Parte 1 Descripción: Preparación examen Seguridad y alta disponibilidad Parte 1 |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué se debe hacer para aumentar la conciencia de la necesidad de proteger los recursos informáticos entre los usuarios?. Restringir el acceso a la información. Eliminar completamente los permisos de los usuarios. Formación inicial y continua de los usuarios. Mejorar la eficiencia del sistema. ¿Cuál es el propósito de un virus informático?. Modificar el sistema operativo. Controlar remotamente un conjunto de robots informáticos. Reproducirse y agotar recursos del sistema. Obtener información confidencial. En términos de seguridad de sistemas Linux, ¿por qué se recomienda Rootkit Hunter?. Para verificar la integridad de archivos de sistema. Para prevenir la pérdida de datos. Para mejorar la interfaz de usuario. Para aumentar la velocidad del sistema. ¿Qué función cumple un sistema de detección de intrusos (IDS)?. Monitorear el tráfico de datos. Detectar accesos no autorizados a un computador o a una red. Optimizar el rendimiento del sistema. Escuchar música en la red. ¿Cómo se define a un hacker que realiza acciones de tipo destructivo?. Newbie. Grey hat. Black hat. White hat. ¿En qué consiste un ataque de "Man in the Middle" en seguridad informática?. Interceptar y manipular la comunicación entre dos partes. Obtener información confidencial a través de la ingeniería social. Modificar el sistema operativo de un servidor. Realizar ataques de fuerza bruta para descifrar contraseñas. ¿Cuál es el objetivo principal de un ataque de Denegación de Servicio (DoS)?. Causar inaccesibilidad a usuarios legítimos. Propagar malware. Obtener información confidencial. Modificar el sistema operativo. ¿Cuál es una forma sencilla generalmente de proteger un sistema contra ataques de fuerza bruta o de diccionario?. Eliminar completamente las contraseñas. Permitir intentos ilimitados. Utilizar contraseñas cortas. Establecer un número máximo de intentos. ¿Cuáles son las sanciones por infracciones según la LOPD?. Bajas, medias y altas. Leves, graves y muy graves. Simples, dobles y triples. Moderadas, severas y extremas. Cuando creamos reglas en pfSense, el firewall nos permite realizar reglas de: Permiso y rechazo. Permiso y bloqueo. Permiso, restricción y bloqueo. Bloqueo, permiso y rechazo. ¿Cuál es el propósito del servidor LDAP en una red?. Proporcionar servicios de directorio ordenado. Gestionar el enrutamiento. Establecer un canal cifrado entre cliente y servidor. Controlar el acceso a la red. ¿Cuál es el objetivo principal de la seguridad perimetral?. Monitorizar el tráfico entre el exterior e interior. Redirigir el tráfico saliente a sistemas externos. Ocultar información de los usuarios internos. Permitir el acceso sin restricciones a todos los usuarios. ¿Cuál es el propósito principal de un servidor VPN en el contexto de VPN de acceso remoto?. Conectar dispositivos dentro de la misma LAN. Implementar algoritmos de compresión para optimizar el tráfico. Proveer acceso a la red interna desde ubicaciones remotas. Establecer túneles VPN entre oficinas remotas. ¿Qué función tiene el filtrado de direcciones MAC en un Access Point (AP)?. Mejorar la calidad de la señal Wi-Fi. Permitir solo dispositivos autorizados en la red. Limitar el número de dispositivos conectados. Establecer la velocidad de conexión. ¿Qué es el SSID en una red inalámbrica?. El nombre de usuario del administrador. La dirección MAC del router. Un código único de identificación. Una clave de encriptación. ¿En qué consiste una zona desmilitarizada (DMZ)?. Una conexión cifrada a través de Internet. Un callejón sin salida para intrusos. Una red local entre la interna y externa. Un cortafuegos con tres interfaces de red. Las VPN ofrecen varios beneficios y características importantes: Privacidad y seguridad. Evitar la censura o restricciones locales. Solamente se utilizan para desbloquear servicios en internet. Acceso local seguro. ¿Qué servicios suelen ubicarse en una DMZ?. Servidores de correo electrónico y Web. Baterías de módems y servidores proxy. Redes privadas virtuales y cortafuegos. Host bastion y sistemas de detección de intrusos. ¿Cuál es una desventaja común de los cortafuegos de software?. Son independientes del sistema operativo. Protegen toda la red. Consumen muchos recursos del sistema. Proporcionan protección contra los troyanos. ¿Cuál es la función principal de un reverse proxy?. Mejorar la velocidad de descarga. Realizar traducción de direcciones de red. Enmascarar direcciones IP. Distribuir la carga entre servidores web. La siguiente pantalla del cortafuegos pfSense, ¿con qué opción se corresponde?. System. Networking. Firewall & NAT. Rules. ¿Qué función realiza un proxy en el contexto de Tecnologías web asíncronas como Ajax?. Mejorar la velocidad de descarga. Establecer comunicación entre elementos en distintos dominios. Enmascarar direcciones IP. Distribuir la carga entre servidores web. ¿Cuál es una limitación común de los cortafuegos?. Protegen contra ataques internos. Protegen contra ataques de ingeniería social. No pueden proteger contra ataques cuyo tráfico no pasa por ellos. Prohíben el acceso a Internet de manera controlada. ¿Qué función cumple el filtro de paquetes en la configuración del Proxy Server?. Realizar la comunicación directa entre emisor y receptor. Detectar automáticamente el servidor proxy Forefront TMG. Limitar y restringir los derechos de los usuarios. Controlar la velocidad de conexión de los clientes. En la configuración del almacenamiento en caché de un servidor proxy, ¿qué hace el modo "Proxy Caché"?. Intercepta conexiones de red para un servidor de destino. Precarga contenido web solicitado para acelerar respuestas futuras. Filtra solicitudes de clientes proxy inversos. Actúa como intermediario en la autenticación de clientes proxy web. ¿Por qué es común el uso de proxies en empresas y organizaciones?. Para mejorar la velocidad de descarga. Para filtrar contenido web y software malintencionado. Para evadir restricciones de Internet. Para establecer conexiones directas a Internet. ¿Cómo puede contribuir un proxy al ahorro de ancho de banda en una red?. Modificando información en tránsito. Distribuyendo la carga entre servidores. Almacenando páginas web en caché. Enviando correos electrónicos. ¿Qué función tiene un balanceador de carga en un entorno de servidores?. Facilitar la conexión de nuevos dispositivos de red. Mejorar la seguridad del sistema. Incrementar la capacidad de almacenamiento. Distribuir y asignar peticiones entre servidores. La configuración de red (bajo VMWare) que permite crear una red de máquinas virtuales privada, distinta e independiente de la red a la que pertenece la máquina física es: Bridge. Host-only. NAT. Ninguna de las anteriores. ¿Qué modos de funcionamiento se pueden asociar a una tarjeta de red virtual en una máquina virtual?. Sólo modo Host-only. Sólo modo Bridge. Modo Bridged, Host-only y NAT. Sólo modo NAT. ¿Qué permite la virtualización en términos de sistemas operativos?. Desactivar la máquina virtual después de su creación. Ejecutar varios sistemas operativos simultáneamente. Ejecutar solo un sistema operativo a la vez. Limitar el acceso a recursos de hardware. ¿Cuál es el propósito principal del RAID 1 en la configuración de alta disponibilidad?. Redundancia de datos para recuperación en caso de fallo. Incrementar el rendimiento del sistema. Garantizar la integridad de los datos. Distribuir los datos equitativamente entre varios discos. Bajo sistemas Windows podemos realizar balanceo de carga con la aplicación: Kerio Winroute. VirtualBox. WinGate. Virtual PC. En un sistema GNU/Linux, ¿cuál es el propósito de definir las reglas de enrutado?. Gestionar el tráfico basado en la dirección IP de origen. Facilitar la comunicación entre interfaces de red. Asignar pesos a las interfaces para el balanceo. Aplicar reglas de seguridad en el cortafuegos. El balanceo de carga no permite realizar: De 4 conexiones a Internet tener 2 conexiones de igual velocidad. De 1 conexión a Internet tener 2 conexiones de igual velocidad. De 2 conexiones a Internet tener 1 sola conexión de velocidades sumadas. Ninguna de las anteriores. ¿Cuál es el propósito de la opción "Create a new virtual disk" durante la creación de una máquina virtual?. Crear una nueva máquina virtual. Definir el tamaño y ubicación del nuevo disco virtual. Desactivar la creación de un disco duro virtual. Utilizar un disco duro existente. |