option
Cuestiones
ayuda
daypo
buscar.php

Preparación examen Seguridad y alta disponibilidad Parte 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Preparación examen Seguridad y alta disponibilidad Parte 2

Descripción:
Preparación examen Seguridad y alta disponibilidad Parte 2

Fecha de Creación: 2025/05/22

Categoría: Informática

Número Preguntas: 40

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Que permite la virtualización en términos de sistemas operativos. Permite ejecutar varios servidores en un mismo hardware interno. Permite ejecutar varios sistemas operativos simultáneamente en una misma máquina física. Permite ejecutar varios sistemas operativos pero no a la vez en una misma máquina física. Permite ejecutar varios hardware simultáneamente en un mismo software.

Que es RTO. Recovery Test Objective, expresa el tiempo durante el cual una organización pueda tolerar la falta de funcionamiento de sus aplicaciones y la caída de nivel de servicio asociada, sin afectar a la continuidad del negocio. Recovery Time Objective, expresa el tiempo durante el cual una organización pueda tolerar la falta de funcionamiento de sus aplicaciones y la caída de nivel de servicio asociada, sin afectar a la continuidad del negocio. Recovery Time Oracle, expresa el tiempo durante el cual una organización pueda tolerar la falta de funcionamiento de sus aplicaciones y la caída de nivel de servicio asociada, sin afectar a la continuidad del negocio. Record Time Objective, expresa el tiempo durante el cual una organización pueda tolerar la falta de funcionamiento de sus aplicaciones y la caída de nivel de servicio asociada, sin afectar a la continuidad del negocio.

¿Qué son las intrusiones internas?. Son accesos no autorizados o no maliciosos realizados por usuarios legítimos dentro de una organización. Son accesos no autorizados o maliciosos realizados por usuarios ilegítimos dentro de una organización. Son accesos autorizados y maliciosos realizados por usuarios legítimos dentro de una organización. Son accesos no autorizados o maliciosos realizados por usuarios legítimos dentro de una organización.

¿Cuál es el propósito del servidor LDAP en una red?. Establecer un canal cifrado entre cliente y servidor. Proporcionar servicios de directorio ordenado. Gestionar el enrutamiento. Controlar el acceso a la red.

Qué tipo de conexión permite el Host-Only. La máquina virtual comparte la dirección IP del host. La máquina solo puede conectarse al Host de virtualización y al resto de host de la red. Se pueden tomar instantáneas de la VM en un punto en el tiempo. La máquina virtual aparece como un dispositivo separado en la misma red que el host.

++¿Qué es KVM en virtualización?++ pregunta tal cual examen 2025. Kilo Virtual Machine. Kernel Virtual Manager. Kernel-based Virtual Machine. Kilobyte Virtual Machine.

¿Cuál es el propósito principal de un servidor VPN en el contexto de VPN de acceso remoto?. Implementar algoritmos de compresión para optimizar el tráfico. Conectar dispositivos dentro de la misma LAN. Establecer túneles VPN entre oficinas remotas. Proveer acceso a la red interna desde ubicaciones remotas.

Para que sirve la Virtualización de Aplicaciones EXAMEN 2025. Sirven para virtualizar sistemas operativos. Se encapsula una aplicación para que pueda ejecutarse en cualquier sistema, independientemente del sistema operativo. Sirven para aplicar cambios en las maquinas virtuales.

++Cual es una desventaja de la configuración de proxy a nivel de sistema operativo?++ pregunta tal cual examen 2025. Limitado a nivel de navegador. Menor impacto en el rendimiento. Dificultad en establecer reglas de excepción. Mayor coherencia en la configuración.

++En el contexto de la virtualización, ¿qué es la migración en vivo (vMotion)?++ pregunta tal cual examen 2025. Reiniciar una maquina virtual. Emular una máquina virtual. Eliminar una maquina virtual. Mover una maquina virtual entre servidores sin interrupciones.

¿Que es Buffer Overflow? (EXAMEN 2025). Ocurre cuando se escribe más almacenamiento (o buffer) de la que este puede contener. El resultado es que deja de permitir la entrada de información y se sobre escriben los datos. Esta es una de las vulnerabilidades que resulta más devastadora para cualquier sistema informático. Ocurre cuando se escribe más información en un bloque de memoria (o buffer) de la que este puede contener. El resultado es la corrupción de los datos o la ejecución de código malicioso. Esta es una de las vulnerabilidades que resulta más devastadora para cualquier sistema informático. Ocurre cuando el sistema deja de tener buffer disponible. El resultado es la corrupción de los datos o la ejecución de código malicioso. Esta es una de las vulnerabilidades que resulta más devastadora para cualquier sistema informático.

Reglas de salida en Windows defender (examen 2025). Controlan los RAID. Controlan el tráfico que entra de nuestro sistema. Controlan el tráfico que sale de nuestro sistema. Controlan el tráfico que entra y que sale.

Principio de mínimo acceso (examen 2025). Solo se debe tener el acceso necesario para evitar riesgos. Solo se tiene si tienes una contraseña fuerte. Se debe tener acceso a todo.

++En el ámbito de la seguridad informática, ¿qué se busca con la técnica de bluejacking o bluesnarfing en conexiones Bluetooth?++ pregunta tal cual en el examen 2025. Realizar escaneo de puertos en dispositivos. Interceptar y manipular datos. Conectar con dispositivos de manera no autorizada. Desactivar el Bluetooth de los dispositivos.

El protocolo que permite que los usuarios establezcan conexiones seguras a través de una red no segura es: VAT. SSN. IPsec. SSH.

Que es el derecho de limitación. Es el derecho a conocer si se están tratando sus datos de carácter personal y obtener una copia de ellos. Permite a los usuarios limitar el tratamiento de sus datos personales en ciertas situaciones. El interesado puede oponerse a que el responsable realice un tratamiento de sus datos personales. El interesado tiene derecho a recibir una copia de sus datos personales.

Cada cuanto tiempo se recomienda cambiar la contraseña de un sistema informático. Cada 3 meses. 1 vez al año, no hace daño. Cada 2 semanas. Cada mes.

¿Qué papel desempeña la herramienta Autopsy en el contexto de la seguridad informática? examen 2025. Recuperación de datos de archivos perdidos o dañados. Detector de vulnerabilidades. Escáner de puertos y versiones. Sistema potente para la gestión de puertos.

++¿Cuál es el propósito principal de las pruebas de carga en la alta disponibilidad de un sistema?++ pregunta tal cual examen 2025. Ignorar problemas potenciales. Realizar pruebas sin un propósito especifico. Aumentar la carga sin motivo. Identificar y corregir problemas de rendimiento.

¿Qué característica distingue al sistema WPA del WEP en una red inalámbrica?. Proporciona un cifrado más seguro. Proporciona mas almacenamiento. Proporciona mas libertad de uso. Proporciona un cifrado más ligero.

¿Cuál es la importancia de la Monitorización y registros de actividad?. Ofrece más seguridad. Se usa para alertas. Balancea la carga. Se usa en investigación forense.

Para que sirve NMAP. Es una herramienta de código abierto utilizada principalmente para comunicar a un cliente y un servidor. Es una herramienta de código abierto utilizada para explotar redes y realizar auditorías de seguridad. Es una herramienta de codigo cerrado utilizada principalmente para explorar redes y realizar auditorías de seguridad. Es una herramienta de código abierto utilizada principalmente para explorar redes y realizar auditorías de seguridad.

++¿Qué debe considerarse al planificar la implementación de solucione alta disponibilidad?++ pregunta tal cual examen 2025. El color del cableado. La cantidad de usuarios que utilizan el sistema. La seguridad y la capacidad de recuperación ante fallas. La marca del equipo.

¿Qué son las copias incrementales?. Copia solo los datos que han cambiado desde la última copia de seguridad, ya sea completa o incremental. Solo se copian los archivos que han cambiado desde la última copia de seguridad completa. Realiza una copia fiel de todos los datos almacenados en un soporte.

¿Qué hay que hacer antes de instalar un sistema de copias de seguridad?. Tener un plan claro (Planificación). Tener un buen antivirus. Tener dinero. Tener un buen sistema de almacenamiento, redundante.

¿Qué función cumple un sistema de detección de intrusos (IDS)?. Escuchar música en la red. Monitorear el tráfico de datos. Optimizar el rendimiento del sistema. Detectar accesos no autorizados a un computador o a una red.

Diferencia entre cifrado simétrico y asimétrico examen 2025. El cifrado simetrico se usa en internet. Sin embargo, la asimetrica, solo se usa en VPN. El cifrado simetrico tiene dos claves que solo descifran. Sin embargo, la asimetrica, usa dos claves: una clave pública para cifrar y una clave privada para descifrar. El cifrado simetrico usa la misma clave para cifrar y descifrar los datos. Sin embargo, la asimetrica, usa dos claves: una clave pública para cifrar y una clave privada para descifrar. El cifrado simetrico usa la misma clave para cifrar y descifrar los datos. Sin embargo, la asimetrica, usa dos claves: identicas para cifrar y descifrar.

El balanceo de carga no permite realizar: De 2 conexiones a Internet tener 1 sola conexión de velocidades sumadas. De 4 conexiones a Internet tener 2 conexiones de igual velocidad. De 1 conexión a Internet tener 2 conexiones de igual velocidad. Ninguna de las anteriores.

¿Qué servicios suelen ubicarse en una DMZ?. Servidores de correo electrónico y Web. Host bastion y sistemas de detección de intrusos. Baterías de módems y servidores proxy. Redes privadas virtuales y cortafuegos.

¿Cuál es la ventaja de autenticar con LDAP?. Permite centralizar la gestión de usuarios y contraseñas en un único directorio. Permite centralizar la gestión de la VPN y el proxy en un único directorio. Permite centralizar la gestión de internet y contraseñas en un único directorio. Permite centralizar la gestión de usuarios y servidores en un único directorio.

++¿Cómo contribuye la georredundancia a la alta disponibilidad?++ pregunta tal cual examen 2025. No afecta la alta disponibilidad. Proporciona redundancia geográfica para mitigar desastres. Aumenta la latencia. Mejora la velocidad de respuesta.

Reglas de entrada de Windows defender EXAMEN 2025. Controlan el tráfico que sale de nuestro sistema. Controlan el tráfico que entra y sale. Controlan los firewalls. Controlan el tráfico que accede a nuestro sistema.

¿Cuál es el objetivo principal de la seguridad perimetral?. Permitir el acceso sin restricciones a todos los usuarios. Monitorizar el tráfico entre el exterior e interior. Redirigir el tráfico saliente a sistemas externos. Ocultar información de los usuarios internos.

Si habilitas el filtrado de direcciones MAC en tu enrutador Wi-Fi conseguirás que: Windows esté siempre actualizado. Mantener al día el firmware de la red. Solo accedan a la red los dispositivos autorizados. La red sea más rápida.

En un sistema de redundancia activa-activa. Hay un servidor operativo y uno en espera. Todos los servidores están operativos y gestionando el tráfico al mismo tiempo. Un balanceador de carga se utiliza para distribuir el tráfico a través de múltiples nodos, lo que puede ayudar a mejorar tanto el rendimiento como la disponibilidad. Hay dos servidores operativos y uno en espera.

++¿Qué información se encuentra en los registros de sucesos del cortafuegos?++ pregunta tal cual examen 2025. Nombre del cortafuegos. Dirección IP del administrador. Todos los eventos en la red. Fecha y hora del evento.

¿Cuál de estos dos tipos de cortafuegos consume mayor cantidad de recursos del sistema y es más lento?: Filtrado de paquetes. Pasarelas de nivel de aplicación. Pasarelas de nivel de circuitos (híbridos).

++¿Qué componente es responsable de verificar la autenticidad de las credenciales de los usuarios en un servidor de acceso remoto ?++pregunta tal cual examen 2025. Servidor RADIUS. Servidor de autenticación centralizada. Servidor de directorio. Servidor TACACS+.

Bajo sistemas Windows podemos realizar balanceo de carga con la aplicación: WinGate. Kerio Winroute. Virtual PC. VirtualBox.

++En el contexto de las políticas de almacenamiento, ¿por qué es crucial revisión periódica de las políticas?++ pregunta tal cual examen 2025. Para incrementar la longitud de las contraseñas. Para mejorar la velocidad de acceso a los datos. Para reducir la complejidad de las políticas. Para asegurar que las políticas estén actualizadas frente a nuevas amenazas regulaciones.

Denunciar Test