Preparación examen Seguridad y alta disponibilidad Parte 4
![]() |
![]() |
![]() |
Título del Test:![]() Preparación examen Seguridad y alta disponibilidad Parte 4 Descripción: Preparación examen Seguridad y alta disponibilidad Parte 4 |




Comentarios |
---|
NO HAY REGISTROS |
++¿Cuál de las siguientes normas ISO establece los requisitos para un Sistema de Gestión de Seguridad de la Información (SGSI)?++ pregunta tal cual examen 2025. ISO/IEC 27006. ISO/EC 27005. ISO/|EC 27001. ISO/EC 27002. ++¿Cuál es el propósito principal de establecer una zona desmilitarización (DMZ) en una red empresarial?++ pregunta tal cual examen 2025. Mejorar el rendimiento de la red. Proporcionar acceso ilimitado a recursos internos. Reducir la exposición a posibles amenazas externas. Simplificar la administración de usuarios. Que implica la replicación síncrona en los sistemas de alta disponibilidad examen 2025. Replicación en un mes. Replicación inmediata. Replicación clara. Replicación rápida. En un sistema GNU/Linux, ¿cuál es el propósito de definir las reglas de enrutado?. Gestionar el tráfico basado en la dirección IP de origen. Aplicar reglas de seguridad en el cortafuegos. Facilitar la comunicación entre interfaces de red. Asignar pesos a las interfaces para el balanceo. ++¿Qué función cumple una VPN (Virtual Private Network) en relación con un cortafuegos?++ pregunta tal cual examen 2025. Proporciona una conexión segura a través de una red publica, permitiendo a los usuarios remotos acceder a la red interna de una organización de forma segura. Bloquea automaticamente el tráfico sospechoso detectado por el cortafuegos. Oculta la dirección IP pública de la red interna para mejorar la privacidad. Facilita la gestion del tráfico de red mediante la asignación de prioridades. ¿Puede definirse en un cortafuegos una regla sin condiciones, pero con acción?. Sí es posible, y se aplicaría a todos los paquetes. No, no se puede. Sí es posible, pero solo se aplicaría a determinados paquetes. ++En el análisis forense, ¿por qué es esencial mantener la cadena de custodia durante la recogida de evidencias?++ pregunta tal cual examen 2025. Para documentar el manejo de la evidencia desde su recolección hasta su presentación en el tribunal. Para acelerar el proceso de investigación. Para evitar la utilización de herramientas forenses. Para optimizar la velocidad de análisis. ++¿Qué es fundamental para proteger las cuentas de usuario en un servidor de acceso remoto?++ pregunta tal cual examen 2025. Bloqueo temporal después de intentos fallidos. Contrasenas debiles. Uso de contrasenas seguras. Privilegios de acceso. ++¿Por qué la autenticación mediante LDAP es especialmente útil para autenticar a los usuarios en una infraestructura de directorio centralizada?++ pregunta tal cual examen 2025. Menor riesgo de ataques. Uso de una infraestructura de directorio centralizada. Integración con servicios externos. Mayor flexibilidad. Como se llama el tipo de ataque informático que se aprovecha de un defecto en la memoria DRAM (examen 2025). Buffer Overflow. Rowhammer. Patch Management. Side-Channel Attacks. ¿Cómo puede contribuir un proxy al ahorro de ancho de banda en una red?. Distribuyendo la carga entre servidores. Almacenando páginas web en caché. Enviando correos electrónicos. Modificando información en tránsito. riesgos de configurar mal los puertos y servicios en un ambiente cooperativo: Examen 2025. Puedes pagar más. Vendrá tu jefe y te regañará. Reducen la superficie de ataque. Tu ordenador explotará. ++Selecciona cuál de estas afirmaciones es la correcta: ++ pregunta tal cual examen 2025. La Ley Orgánica 3/2018, de 5 de diciembre, regula la protección de datos en España. La legislación sobre protección de datos en España solo se aplica desde el año 2019. La Ley Orgánica 15/1999 es la única ley en España que regula la protección de datos. El Reglamento General de Protección de Datos (RGPD) se aplica en España desde el año 2018. ¿En qué consiste una zona desmilitarizada (DMZ)?. Una conexión cifrada a través de Internet. Una red local entre la interna y externa. Un cortafuegos con tres interfaces de red. Un callejón sin salida para intrusos. Los servidores que actúan cuando se produce un fallo en el servidor principal se conocen como. Secundarios. Redundantes. Opcionales. De red. La configuración de red (bajo VMWare) que permite crear una red de máquinas virtuales privada, distinta e independiente de la red a la que pertenece la máquina física es: Host-only. Bridge. NAT. Ninguna. La LSSICE no regula aspectos como. El comercio electrónico. La información legal sobre el web master. El precio de los SMS. La publicidad a través de correo electrónico. ¿Qué función realiza un proxy en el contexto de Tecnologías web asíncronas como Ajax?. Enmascarar direcciones IP. Distribuir la carga entre servidores web. Mejorar la velocidad de descarga. Establecer comunicación entre elementos en distintos dominios. ¿Cuál es el propósito principal del RAID 1 en la configuración de alta disponibilidad?. Redundancia de datos para recuperación en caso de fallo. Incrementar el rendimiento del sistema. Garantizar la integridad de los datos. Distribuir los datos equitativamente entre varios discos. ¿Qué modos de funcionamiento se pueden asociar a una tarjeta de red virtual en una máquina virtual?. Modo Bridged, Host-only y NAT. Sólo modo NAT. Sólo modo Host-only. Sólo modo Bridge. Protocolo de autenticación extensible (EAP) examen 2025. Es un marco flexible que permite la autenticación de diferentes métodos. Se basa en el uso de una clave pública y una clave privada. Los usuarios tienen un certificado digital que contiene información sobre su identidad y su clave pública. Combina múltiples métodos de autenticación para aumentar la seguridad. ++¿Cuál es el propósito de la configuración de políticas de contraseña: sólidas en un servidor de acceso remoto?++ pregunta tal cual examen 2025. Facilitar la memorización de contraseñas. Reducir la necesidad de actualizaciones regulares. Proteger las cuentas de usuario contra contraseñas débiles. Mejorar la velocidad de inicio de sesion. Cuando creamos reglas en pfSense, el firewall nos permite realizar reglas de: Permiso y bloqueo. Permiso, restricción y bloqueo. Bloqueo, permiso y rechazo. Permiso y rechazo. ¿Cuál es una limitación común de los cortafuegos?. Protegen contra ataques de ingeniería social. No pueden proteger contra ataques cuyo tráfico no pasa por ellos. Protegen contra ataques internos. Prohíben el acceso a Internet de manera controlada. ++¿Cuál es la función principal de un clúster en la alta disponibilidad?++ pregunta tal cual examen 2025. Maximizar la carga de trabajo. Proporcionar alta disponibilidad mediante la agrupación de recursos. No tiene función en la alta disponibilidad. Minimizar la redundancia. Entre una red interna y externa quien protege. (Examen 2025). VPN. Cortafuegos. Subred protegida. ¿Cuál es el propósito de la opción "Create a new virtual disk" durante la creación de una máquina virtual?. Crear una nueva máquina virtual. Desactivar la creación de un disco duro virtual. Definir el tamaño y ubicación del nuevo disco virtual. Utilizar un disco duro existente. ¿Qué función tiene un balanceador de carga en un entorno de servidores?. Incrementar la capacidad de almacenamiento. Distribuir y asignar peticiones entre servidores. Mejorar la seguridad del sistema. Facilitar la conexión de nuevos dispositivos de red. ¿Qué tipo de servidor proxy se utiliza comúnmente para permitir que múltiples dispositivos en una red interna compartan una única dirección IP pública? (Examen 2025). Proxy transparente. Proxy inverso. Proxy de caché. Proxy NAT. ++¿Qué significa DRS (Distributed Resource Scheduler) en el contexto la virtualización?++ pregunta tal cual examen 2025. Descarga de recursos de servidores. Distribución dinámica de cargas de trabajo. Desuso de recursos del sistema. Desplazamiento de recursos secundarios. Cómo se restauran a los valores predeterminados la configuración de Windows defender (examen 2025. En la opción valores. En la opción volver atras. En la opción restaurar valores predeterminados. En la opción administración del sistema. ¿Cuál es una desventaja común de los cortafuegos de software?. Ocupan mucho espacio de almacenamiento. No tiene desventajas. Consumen muchos recursos del sistema. Consumen pocos recursos del sistema. Copia de seguridad diferencial. EXAMEN 2025. Solo graban los datos que han cambiado desde la última copia de seguridad completa. Copia solo los datos que han cambiado desde la última copia de seguridad, ya sea completa o incremental. Realiza una copia fiel de todos los datos almacenados en un soporte. ¿Cuáles son los tres principios de la seguridad con los que debe contar un sistema de base de datos?. Confidencialidad, integridad y modularidad. Confidencialidad, integridad y disponibilidad. Confidencialidad, disponibilidad y modularidad. Confidencialidad, disponibilidad y modularidad. Que método permite autenticar a un usuario mediante LDAP ((Lightweight Directory Access Protocol). Proceso de Squid, que consiste en verificar las credenciales del usuario (normalmente, nombre de usuario y contraseña). Proceso de Proxy, que consiste en verificar las credenciales del usuario (normalmente, nombre de usuario y contraseña). Proceso de Blind, que consiste en verificar las credenciales del usuario (normalmente, nombre de usuario y contraseña). Proceso de NAT, que consiste en verificar las credenciales del usuario (normalmente, nombre de usuario y contraseña). En la zona desmilitarizada se alojan: Todos los ordenadores de una red. Los ordenadores de aquellos usuarios de la red que manejan una información más sensible. Los routers inalámbricos y todos los sistemas Wi-Fi. Servicios públicos que necesitan estar disponibles para el mundo exterior, como servidores web, servidores de correo electrónico u otros sistemas de acceso remoto. ++¿Por qué las máquinas virtuales mal configuradas pueden afectar la disponibilidad en un entorno virtualizado?++ pregunta tal cual examen 2025. Aumentan la seguridad. Mejoran el rendimiento del sistema. Consumen recursos innecesarios. No tienen impacto en otros sistemas. ++¿Qué aspecto se aborda al analizar los registros de actividad del servidor proxy?++ pregunta tal cual examen 2025. Configuración del almacenamiento en cache. Identificación de patrones maliciosos. Optimizacion del rendimiento del servidor proxy. Implementación de filtros de tráfico. ¿Cuál es el objetivo principal de un ataque de Denegación de Servicio (DoS)?. Propagar malware. Modificar el sistema operativo. Causar inaccesibilidad a usuarios legítimos. Obtener información confidencial. Que datos proporciona el registro de firewall. Proporcionar una variedad de datos clave relacionados con los usuarios. Proporcionar una variedad de datos clave relacionados con los puertos. Proporcionar una variedad de datos clave relacionados con las conexiones de red y la actividad de seguridad. Proporcionar una variedad de datos clave relacionados con los servidores. |