option
Cuestiones
ayuda
daypo
buscar.php

Preparación examen Seguridad y alta disponibilidad Parte 5

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Preparación examen Seguridad y alta disponibilidad Parte 5

Descripción:
Preparación examen Seguridad y alta disponibilidad Parte 5

Fecha de Creación: 2025/05/22

Categoría: Informática

Número Preguntas: 31

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué derechos tiene el Reglamento General de Protección de datos (RGPD)?. Derecho de opresión, limitación, cambio, rectificación y acceso. Derecho de libertad, portabilidad, oposicion y acceso. Derecho de limitación, supresión, portabilidad, oposición, rectificación y acceso. Derecho de limitacion, supresion, cambio, oposicion, rectificacion y acceso.

¿Cuál de estas acciones no es competencia de un balanceador de carga?. Determinar el servidor de destino. Devolver las respuestas al cliente. Hacer periódicamente una copia de seguridad. Chequear la salud de los servidores.

¿Cuál es el propósito de un virus informático?. Obtener información confidencial. Modificar el sistema operativo. Reproducirse y agotar recursos del sistema. Controlar remotamente un conjunto de robots informáticos.

Los sistemas de monitoreo que actúan después del cortafuegos son: Los IDS. Los routers. Los NAT. Los IPS.

++En el contexto de la seguridad informática, ¿por qué es importante realizar auditorias de las prácticas de almacenamiento?++ pregunta tal cual examen 2025. Para reducir la frecuencia de cambio de contraseñas:. Para determinar la longitud de las contraseñas. Para incrementar la temperatura de los servidores. Para asegurar que se cumplan las politicas de almacenamiento de manera consistente.

¿Qué medida no perteneciente a seguridad lógica?. Contraseña. SW antimalware. SAI. Copia de seguridad.

Para que sirve Nessus EXAMEN 2025. Para detectar vulnerabilidades. Para tener mas almacenamiento. Para detectar cambios en la red. Para realizar controles.

++¿Cuál es la principal ventaja de la virtualización basada en contenedores sobre las máquinas virtuales completas?++ pregúntale tal cual examen 2025. Mayor velocidad de inicio. Mayor consumo de recursos. Mayor dependencia del sistema operativo. Mayor aislamiento entre contenedores.

¿Qué hace el reglamento europeo? Examen 2025. Solo acepta presupuestos para los reglamentos de otros paises. Establece directrices para proteger la privacidad y los datos personales de los ciudadanos de EEUU. Establece directrices para no proteger la privacidad y los datos personales de los ciudadanos de la Unión Europea (UE). Establece directrices para proteger la privacidad y los datos personales de los ciudadanos de la Unión Europea (UE).

++¿Cuál de las siguientes aplicaciones está destinada a la monitorización de tráfico?++pregunta tal cual examen 2025. Tshark. TcpDump. Arkime. Todas las respuestas son correctas.

Que son los intentos fallidos de inicio de sesión. Limita el número de intentos fallidos de inicio de sesión y ayuda a prevenir ataques de fuerza bruta. No permite iniciar sesión. Solo ayuda a prevenir ataques de fuerza bruta.

Que permite el derecho de limitación del RGPD examen 2025. Solicitar que los datos personales sean borrados de inmediato. Permitir a las empresas recopilar más datos personales del interesado. Obligar a la empresa a transferir los datos personales a otra entidad. Suspensión del tratamiento de los datos mientras se resuelve una reclamación.

++¿Cuál es la función principal de un cortafuegos en cuanto a reglas de filtrado?++ pregunta tal cual examen 2025. Filtrar paquetes maliciosos. Bloquear todo el tráfico. Permitir aplicaciones y protocolos definidos por el administrador. Permitir solo tráfico ICMP.

Que debemos hacer antes de instalar soluciones de alta disponibilidad. Monitorización y mantenimiento. Instalación. Planificar. Configuración.

Para que sirve establecer límites en los tiempos de sesión examen 2025. Restricción que define cuanto tiempo está activa una sesión para mejorar la seguridad. Define el tiempo que tarda una contraseña en caducar. Define el tiempo que perduran las credenciales de un usuario.

Las cargas sintéticas se utilizan para: EXAMEN 2025. Simular condiciones de carga alta. Las cargas sintéticas pueden simular una demanda intensa en el sistema, permitiendo realizar pruebas de carga sin necesidad de usuarios reales. Simular condiciones de carga alta. Las cargas sintéticas pueden simular una demanda intensa en el sistema, pero no permite realizar pruebas de carga sin necesidad de usuarios reales. Simular condiciones de carga abaja. Las cargas sintéticas pueden simular una demanda baja en el sistema, permitiendo realizar pruebas de carga sin necesidad de usuarios reales.

Para que sirven los datos biométricos EXAMEN 2025. Verifican la identidad de una persona de forma única y confiable, por los rasgos físicos. Verifican la identidad de una persona de forma única y confiable, por una contraseña fuerte. Verifican la identidad de una persona de forma única y confiable, por un contraseña debil.

¿Qué papel desempeñan las copias de seguridad en la preservación de datos y la continuidad del negocio? Examen 2025. Determinar la frecuencia de cambio de contraseñas. Incrementar la temperatura de los servidores. Proteger contra ataques de fuerza bruta. Proporcionar una recuperación mas completa y rápida del sistema.

En caso de tener que recuperar el servicio por una caída que es lo más recomendable tener. Semanal. Anual. Nunca. Una copia diaria.

Para que se hacen los simulacros de alto rendimiento (examen 2025). Para tener más trabajo. Para que no nos regañe el jefe. Para evitar cuellos de botellas y mejorar la respuesta del servidor. Para pagar mas.

++¿Cual es la función principal de los protocolos SSL/TLS?++ pregunta tal cual examen 2025. Realizar escaneo de puertos. Filtrar direcciones MAC en redes WIFI. Facilitas la conexión con redes publicas. Proteger la confidencialidad e integridad de los datos transmitidos.

¿Qué permite la virtualización en términos de sistemas operativos?. Ejecutar varios sistemas operativos simultáneamente. Limitar el acceso a recursos de hardware. Desactivar la máquina virtual después de su creación. Ejecutar solo un sistema operativo a la vez.

Cuál no es una ley de protección de datos EXAMEN 2025. Ley Orgánica 3/2018. Una de la unión europea. Ley Orgánica 3/2018. Ley Orgánica 15/1999.

La garantía de que la información no será alterada o manipulada se denomina: Fiabilidad. Confidencialidad. Integridad. Disponibilidad.

¿Por qué es importante la distancia en NFC?. Near Field Communication, es importante porque garantiza seguridad al limitar la interacción a un rango muy corto (hasta 10 cm), reduciendo el riesgo de interceptación o acceso no autorizado. Near Field Control, es importante porque si garantiza seguridad al limitar la interacción a un rango muy corto (hasta 10 cm), pero no reduce el riesgo de interceptación o acceso no autorizado. Near Friends Communication, es importante porque no garantiza seguridad al limitar la interacción a un rango muy corto (hasta 10 cm), pero reduce el riesgo de interceptación o acceso no autorizado.

++En el contexto de las políticas de almacenamiento, ¿por qué es crucial la revisión periódica de las políticas?++ pregunta tal cual examen 2025. Para reducir la complejidad de las políticas. Para mejorar la velocidad de acceso a los datos. Para asegurar que las politicas esten actualizadas frente a nuevas amenazas y regulaciones. Para incrementar la longitud de las contraseñas.

++¿Cuál de los siguientes es un derecho otorgado a los individuos por el Reglamento General de Protección de Datos (GDPR)?++ pregunta tal cual examen 2025. Derecho a la eliminación de datos. Derecho a la portabilidad de datos. Derecho a la anonimización de datos. Derecho a la divulgación de datos.

¿Cuáles son las sanciones por infracciones según la LOPD?. Simples, dobles y triples. Bajas, medias y altas. Leves, graves y muy graves. Moderadas, severas y extremas.

¿Qué se debe hacer para aumentar la conciencia de la necesidad de proteger los recursos informáticos entre los usuarios?. Formación inicial y continua de los usuarios. Mejorar la eficiencia del sistema. Restringir el acceso a la información. Eliminar completamente los permisos de los usuarios.

++¿Qué proporciona la configuración adecuada de logs en un servidor proxy?++ pregunta tal cual examen 2025. Soluciones rápidas a problemas de rendimiento. Facilitar la configuración del almacenamiento en caché. Mayor flexibilidad. Información detallada sobre errores y eventos.

¿Cuál es una razón clave para definir el tiempo de retención de los datos? Examen 2025 EN REVISIÓN. Cuánto tiempo había que tener los datos. Para mejorar la velocidad de acceso a los datos almacenados.

Denunciar Test