Preparación examen Seguridad y alta disponibilidad Parte 3
![]() |
![]() |
![]() |
Título del Test:![]() Preparación examen Seguridad y alta disponibilidad Parte 3 Descripción: Preparación examen Seguridad y alta disponibilidad Parte 3 |




Comentarios |
---|
NO HAY REGISTROS |
En términos de seguridad de sistemas Linux, ¿por qué se recomienda Rootkit Hunter?. Para verificar la integridad de archivos de sistema. Para prevenir la pérdida de datos. Para mejorar la interfaz de usuario. Para aumentar la velocidad del sistema. La siguiente pantalla del cortafuegos pfSense, ¿con qué opción se corresponde?. Rules. Firewall & NAT. System. Networking. ¿En qué consiste un ataque de "Man in the Middle" en seguridad informática?. Realizar ataques de fuerza bruta para descifrar contraseñas. Modificar el sistema operativo de un servidor. Interceptar y manipular la comunicación entre dos partes. Obtener información confidencial a través de la ingeniería social. ++¿Qué aspecto se aborda al analizar los registros de actividad del servidor proxy?++ pregunta tal cual examen 2025. Configuración del almacenamiento en caché. Implementación de filtros de tráfico. Identificación de patrones maliciosos. Optimización del rendimiento del servidor proxy. Que hay que hacer antes de instalar un sistema de copias de seguridad (examen 2025). Comprar material costoso. Leer el manual. Planificación. ¿Qué función tiene el filtrado de direcciones MAC en un Access Point (AP)?. Mejorar la calidad de la señal Wi-Fi. Permitir solo dispositivos autorizados en la red. Limitar el número de dispositivos conectados. Establecer la velocidad de conexión. ¿Qué es fundamental para la recuperación después de un desastre? Examen 2025. No hacer nada. Establecer copias de seguridad. Solo reconfigurar el firewall. Establecer protocolos después del desastre. Cuando se analiza el software malicioso en un entorno controlado y se monitorea su comportamiento hablamos de: examen 2025. Sandbox. Análisis dinámico. Ingeniería inversa. Análisis estático. ¿Qué herramientas de gestión de entornos de desarrollo virtualizados trabaja con proveedores de virtualización como VirtualBox, VMware? EXAMEN 2025. Oracle VM Virtual Box. Docker. Vagrant. VMware vSphere. Que significa QoS EXAMEN 2025. Cantidad de Servicio. Calidad de Seguro. Calidad de Seguridad. Calidad de Servicio. ¿Qué función cumplen las herramientas como SquidAnalyzer en la configuración de servidores proxy? Examen 2025. Implementar métodos de autenticación. Configurar reglas de excepción. Monitorizar actividades en tiempo real. Generar informes detallados sobre logs. ++¿Cuál es la importancia de la actualización regular de sistemas y aplicaciones en seguridad informática?++ pregunta tal cual 2025. Facilita la realización de ataques de fuerza bruta. Aumenta la velocidad de la red. Protege contra vulnerabilidades conocidas. Desactiva automáticamente las actualizaciones. ¿Cuál es uno de los métodos de autenticación que permite autenticar a los usuarios mediante un servidor LDAP? EXAMEN 2025. Autenticación de active directory. Autenticación de ip. Autenticación biometrica. Autenticación con contraseñas fuertes. ++En el contexto de la seguridad perimetral, ¿qué similitud existe entre los cortafuegos personales y los cortafuegos para pequeñas redes SOHO?++ pregunta tal cual examen 2025. El primero solo permite tráfico de entrada, el segundo solo permite tráfico de salida. El primero solo permite tráfico basado en direcciones IP, el segundo analiza el estado de la conexión. Pueden ser software. Ambos se refieren al mismo tipo de cortafuegos. Que metodo de autenticación usa una clave encriptada, una privada y una pública: Examen 2025. Certificado digital. Clave publica. Autenticación multifactorial. En los sistemas de red ¿Para que sirven las ACL (Access Control List)? (examen 2025). Control de acceso lógico. Para tener acceso a recursos/ Listas de control de acceso. Registros de eventos de seguridad. Listas de acceso al sistema. ++En pfSense, ¿qué función tiene el botón "Separator" al configurar reglas en el cortafuegos?++ pregunta tal cual examen 2025. Agregar una nueva regla. Eliminar regla. Guardar cambios. Insertar un separador en la tabla de reglas. En la configuración de alta disponibilidad ¿por qué se utilizan controladoras RAID basadas en hardware en lugar de software?. Para simplificar el soporte del hardware. Para simplificar la redundancia. Para simplificar el soporte del sistema operativo. Para mejorar el almacenamiento. ¿Cuál es la función principal de un reverse proxy?. Realizar traducción de direcciones de red. Mejorar la velocidad de descarga. Distribuir la carga entre servidores web. Enmascarar direcciones IP. ++¿Qué implica la práctica de recoger evidencias en el análisis forense informático?++ pregunta tal cual examen 2025. implementar firewalls avanzados. Identificar, preservar y recolectar datos relevantes para una Investigación. Incrementar la velocidad del sistema operativo. Limitar el acceso a la red. ¿Qué es conveniente en una Arquitectura de Subred Protegida?. Limitar el movimiento paralelo de los atacantes y proteger la red interna de las posibles amenazas. Limitar el movimiento oculto de los atacantes y proteger la red interna de las posibles amenazas. Limitar el movimiento lateral de los atacantes y proteger la red externa de las posibles amenazas. Limitar el movimiento lateral de los atacantes y proteger la red interna de las posibles amenazas. En la configuración del almacenamiento en caché de un servidor proxy, ¿qué hace el modo "Proxy Caché"?. Filtra solicitudes de clientes proxy inversos. Actúa como intermediario en la autenticación de clientes proxy web. Precarga contenido web solicitado para acelerar respuestas futuras. Intercepta conexiones de red para un servidor de destino. Como se llama la técnica utilizada por el cortafuegos para enmascarar una red interna detrás de una IP pública. Examen 2025. NAT. IDS. VPN. QoS. ¿Que registros muestra un cortafuego? Examen 2025. Todos los datos que tiene el ordenador. Todos las configuraciones que pone el administrador. El tráfico que pasa autorizado y no autorizado. ¿Cómo se define a un hacker que realiza acciones de tipo destructivo?. Black hat. White hat. Grey hat. Newbie. Que es Squid. Servidor web de alto rendimiento, y usado como proxy inverso. Software proxy inverso y servidor de caché de alto rendimiento. Proxy de caché y servidor de acceso que Monitoriza en tiempo real. Proxy de filtrado y privacidad. Qué herramienta de virtualización que se usa para probar diferentes aplicaciones EXAMEN 2025. Virtualbox. Docker. vSphere. Hyper-V. ¿Qué es el SSID en una red inalámbrica?. La dirección MAC del router. El nombre de usuario del administrador. Una clave de encriptación. Un código único de identificación. ¿Qué función cumple el filtro de paquetes en la configuración del Proxy Server?. Limitar y restringir los derechos de los usuarios. Detectar automáticamente el servidor proxy Forefront TMG. Controlar la velocidad de conexión de los clientes. Realizar la comunicación directa entre emisor y receptor. ¿Qué requisitos debe cumplir un mensaje enviado tras obtener consentimiento para ser considerado conforme a la LSSICE?. Llevar solo la palabra PUBLICIDAD al inicio. No tiene requisitos. Identificar claramente al remitente y llevar la palabra PUBLICIDAD al inicio. Identificar claramente al destinatario y llevar la palabra PUBLICIDAD al inicio. ++¿Cuál es uno de los desafios asociados con el análisis forense de la memoria volátil?++ pregunta tal cual examen 2025. La dificultad para encontrar patrones en los datos. La volatildad de los datos, que pueden perderse al apagar el sistema. La falta de herramientas especializadas para este tipo de análisis. La incompatibilidad con sistemas operativos modernos. ++En el contexto de la seguridad informática, ¿por qué es esencial realizar pruebas regulares de restauración de copias de seguridad?++ pregunta tal cual examen 2025. Para verificar la integridad de las copias de seguridad y asegurar que funcionales cuando sea necesario. Para determinar la frecuencia de cambio de contraseñas. Para mejorar la velocidad de acceso a los datos. Para reducir la complejidad de las políticas. Por qué hay que tener en cuenta las distancias entre transmisiones inalámbricas NFC (examen 2025). Para evitar que puedan hacer los exámenes por ti. Para evitar que compren con tu cuenta. Para evitar interferencias y manipulación de datos. Para evitar que te roben el movil. ++En Windows Defender, ¿cuál es la función de las "Reglas de salida"?++ pregunta tal cual examen 2025. Bloquear aplicaciones especificas. Permitir conexiones entrantes. Restringir el acceso a la red interna. Controlar el trafico que sale de nuestro sistema. ¿Cuál es el propósito principal del RGPD?. Proteger los datos personales de los ciudadanos pero no establece deberes de obligado cumplimiento por parte de los responsables y entidades que manejan los datos personales. Proteger los datos personales de los ciudadanos y establece deberes de obligado cumplimiento por parte de los responsables y entidades que manejan los datos personales. Proteger los datos personales de los ciudadanos y denuncia los casos que no cumplan las reglas. Solo establece deberes de obligado cumplimiento por parte de los responsables y entidades que manejan los datos personales. Puerto de VNC el cortafuegos. El puerto VNC por defecto es 5901. El puerto VNC por defecto es 5900. El puerto VNC por defecto es 9500. El puerto VNC por defecto es 5600. En la seguridad de las comunicaciones inalámbricas Wi-Fi, ¿por qué es importante evitar el uso de contraseñas predefinidas o débiles? examen 2025. Protegen contra ataques de denegación de servicio (DoS). Garantizan la confidencialidad de la información transmitida. Facilitan el emparejamiento de dispositivos. Reducir el éxito en caso de recibir un ataque de fuerza bruta. ¿Cuál es una forma sencilla generalmente de proteger un sistema contra ataques de fuerza bruta o de diccionario?. Permitir intentos ilimitados. Establecer un número máximo de intentos. Eliminar completamente las contraseñas. Utilizar contraseñas cortas. Windows defender panel, donde aplicar las reglas de entrada y salida. Regla de salida. Configuración avanzada. Regla interna. Regla de entrada. ¿Cuál de estas tecnologías de cifrado es conveniente instalar en una red Wi-Fi?: WEP. WPA5. WEP2. WPA3. |