REDES INFROMÁTICAS: ARQUITECTURA, PROTOCOLOS Y CIBERSEGURI
![]() |
![]() |
![]() |
Título del Test:![]() REDES INFROMÁTICAS: ARQUITECTURA, PROTOCOLOS Y CIBERSEGURI Descripción: TEMA 2 MÁSTER |




Comentarios |
---|
NO HAY REGISTROS |
Cuando todas las máquinas tienen el mismo objetivo, se define como una red: De par a par (peer to peer). Centralizada. De seguridad. De Hardware. ¿Cuál es la red de un tamaño mayor que conecta entre sí máquinas y/o servidores a decenas de metros?. Local Area Network (LAN). Personal Area Network (PAN ). Wide Area Network (WAN). Inter Networking. ¿En qué consiste la Deduplicación a nivel de bloque?. En comprimir segmentos comunes de los archivos y almacenándolos en todas los unidades para que estén en todas las copias de seguridad. En eliminar los archivos duplicados en una unidad. Se trata de almacenamientos de una única instancia (SIS). En comprimir los mismo segmentos a nivel byte. En comprimir los archivos comunes almacenándolos una sola vez y guardando el índice que hace referencia a cada destino de archivo. . Se trata de la reinstalación de aplicaciones y restauración de datos: Plan de recuperación. Plan de ejecución. Plan de preparación. Validación y actualización. Para asegurar la fiabilidad en el intercambio de información se utilizan soportes de transmisión fiable, insensible a cualquier cambio electromagnético. Un ejemplo de esto es: La fibra óptica. El WiFi. El internet en casa. Los datos móviles. Para almacenar y tratar información en servidores de forma estructurada se utilizan: Las bases de datos. Las nubes de almacenamiento. Los servicios de aplicaciones. El servicio de mensajería. Se puede formar un area de almacenamiento (Storage Area Network), llamada: SAN. SANN. SAT. SAM. El sistema operativo de la red es un sistema formado por: Varias capas lógicas. Una capa lógica. Dos capas lógicas. Más de tres capas lógicas. ¿Qué es PaaS?. Disposición de plataformas de desarrollo para pruebas o para la gestión en producción de un entorno de desarrollo. Disposición de capacidad de almacenamiento o potencia de cálculo. Disposición de software para captar todo tipo de clientes. Disposición de potencia de organización. Los datos se dividen entre todos los discos en: RAID 0. RAID 1. RAID 2. RAID 3. ¿Cuál es la capa principal?. La física. La de enlace de datos. La de red. La de sesión. La codificación completa tiene un resultado del: 80 %. 70 %. 30 %. 50 %. Se trata de alterar la fase, recomendada para las transmisiones digitales: PM. FM. AM. TM. Desde la dirección física (MAC) podemos obtener la dirección lógica (IP) gracias al protocolo: ARP. RARP. RAP. PXE. Es el más utilizado en las tarjetas de red: Conector RJ45. Conector RJ43. Conector RJ42. Conectores de fibra óptica. ¿Cuál es el instituto de estandarización de las tecnologías de comunicación?. Institute of Electrical and Electronics Engineers (IEEE). American National Standarts Institute (ANSI). Unión Internacional de las comunicaciones (UIT). La C es correcta. El software que maneja a la tarjeta de red se llama: Controlador. Organizador. Perceptor. Conector. ¿Cuándo fue creado el modelo OSI?. En 1984. En 1987. En 1998. En 1983. ¿Qué es el LC?. Conector pequeño y sofisticado inspirando en RJ45. Forma redondeada y con bayoneta. Cuerpo exterior cuadrado. De frecuente uso con bajas perdidas. Conector usado para equipos de medición. Uso para entorno delicados. Incluye un contacto para que el recubrimiento de los cables haga contacto: RJ49. RJ11. RJ45. RJ55. ¿De qué material puede ser el cableado de la fibra óptica?. Puede ser de vidrio o de plástico. Puede ser de vidrio. Puede ser de cobre o de vidrio. Puede ser de plástico solo. ¿Qué es UTP?. Cable que permite conducir la electricidad, recubierto de una protección plástica. Es mucho más eficaz ya que lo cables están recubiertos de una malla conductora que actúa frente a interferencias o ruidos. Cable que permite conducir la electricidad, recubierto de una protección de cobre. Este se parece al cable UTP, pero todo el conjunto de sus cables para mejorar las interferencias externas. . ¿Cómo es el sistema operativo de la red?. Un sistema formado por varias capas lógicas. Un sistema formado por solo una capa lógica. Una unión de sistemas informáticos. La congregación de un software y un hardware. ¿A qué otra máquina hace peticiones el cliente?. Al servidor. Al software. Al hardware. A Microsoft. ¿Qué permite el sistema de red (NOS – Network Operating System) ?. Conexión entre los equipos. Desconexión entre los equipos. Una estructura espacial de redes. La comercialización de líneas de redes individuales. ¿Qué hace la seguridad a nivel de recursos?. Que cada recurso tenga unos permisos. Que cada individuo tenga un recurso. Que cada aparato disponga de una red de permisos. Que los usuarios puedan unirse en grupos. ¿Qué debe garantizar el hardware?. La conexión entre las máquinas y el intercambio de señales entre ellas. El funcionamiento de la PAN. El funcionamiento de la LAN. El funcionamiento de la MAN. ¿Qué significan las siglas LAN?. Red local: Local Area Network. Red metropolitana: Metropolitan Area Network. Red extendida: Wide Area Network. Red personal: Personal Area Network. ¿Qué tienen como objetivo las redes?. Poner recursos en común. Almacenamiento de archivos. Solamente imprimir archivos. Unicamente disponer de dos servidores. ¿Cuántas unidades de almacenamiento de archivos existen?. Unidades fijas, unidades extraibles y banco de discos. Archivos independientes y dependientes. Unidades de red y de cable. Unidades vinculantes. Completa el espacio en blanco del siguiente enunciado: Es importante el servicio de _______________ para almacenamiento, utilización o envío de datos. Mensajería. Impresión. Redes. Base de datos. ¿Qué gestionan cada vez más las empresas?. Cantidad de datos. Aplicaciones. Servidores. Redes. ¿Qué permiten las aplicaciones?. Un tratamiento específicos de archivos. Un servicio de almacenamiento. Un servicio de copia de seguridad. Protocolos de replicación. ¿Qué dos servidores existen en la replicación de datos?. Síncrono y asíncrono. Estable y variable. Común y lógico. Especial y abrupto. ¿Qué se utiliza para a abaratar los costes de los servidores que tiene un hardware que se utiliza menos de lo que es capaz su potencia?. Virtualización. Desvirtualización. Conexión. Emulación. ¿Dónde se hace la emulación del entorno virtual?. En el mismo equipo. En otro equipo. En un servidor externo. En un servidor de una marca comercial. ¿Qué significa cloud computing?. Informática en la nube. Informática en la red. Informática en el servidor. Acceso a la red. ¿Qué tipo de cloud computing establece una disposición de capacidad de almacenamiento o potencia de cáculo?. IaaS (Infrastruture as a Service). PaaS (Plataform as a Service). SaaS (Software as a Service). Cool (Could of a Lording). ¿Cuál es la función de SaaS (Software as a Service)?. Disposición de software para captar todo tipo de clientes. Esta es la categoría de la nube con más beneficios. Disposición de plataformas de desarrollo para pruebas o para la gestión en producción de un entorno de desarrollo. Disposición de capacidad de almacenamiento o potencia de cálculo. Disposición de potencias en grupo. ¿Cómo puede ser la información que se almacena en las empresas?. Confidencial. Extraoficial. Oficial. Vinculante a sus trabajadores. ¿Qué se puede hacer con RAID 0?. La sustitución de un disco duro sin necesidad de apagar la máquina y sin perder datos. Que los datos se dupliquen en espejo. Adaptar el mecanismo de detección de fallas a los discos rígidos. Los datos se dividen entre los discos de la matriz. ¿Qué tipo de RAID se basa en adaptar el mecanismo de detección de fallas a los discos rígidos?. RAID 2. RAID 1. RAID 0. RAID 3. ¿Para qué es indicado RAID 4?. Para archivos grandes. Para archivos pequeños. Para archivos medianos. Para archivos gigantes. ¿Qué posee RAID 6?. Doble paridad. Una capa lógica. Cuatro archivos. La distribución de 5 archivos. ¿De qué es necesario proteger eléctricamente las máquinas de la red?. De las subidas de tensión y cortes eléctricos. Del intercambio de información. De la transmisión fiable de datos. De la confidencialidad. ¿Qué tipo de plan trata de las actividades y responsabilidades de los participantes?. Plan de ejecución. Plan de preparación. Plan de validación y actualización. Plan de emergencia. ¿Qué tipo de plan trata de preparar el entorno necesario para volver a la actividad, preparar medios informáticos, red, logística, etc.?. Plan de preparación. Plan de ejecución. Plan de emergencia. Plan de validación y actualización. ¿En que se basa la validación y actualización?. Se trata de los procedimientos que validan todos los cambios para asegurar que todo está correcto al finalizar el plan de recuperación de la actividad. Se trata de la reinstalación de aplicaciones y restauración de datos. Se trata de las actividades y responsabilidades de los participantes. Se trata de preparar el entorno necesario para volver a la actividad, preparar medios informáticos, red, logística, etc. ¿Por cuántas capas está compuesto el modelo OSI?. Siete capas. Seis capas. Ocho capas. Nueve capas. ¿En qué año fue creado el modelo OSI?. 1984. 1985. 1986. 1987. ¿Qué capa utiliza la capa N?. A la capa N – 1. A la capa N -2. A la capa N -3. A la capa N -4. ¿A quién pasa los datos la capa N?. A la capa N + 1. A la capa N + 2. A la capa N + 3. A la capa N + 4. ¿Cuáles es la capa principal?. Capa física. Capa de enlace de datos. Capa de red. Capa de transporte. ¿Qué capa se encarga de recibir los bits de la capa anterior, los trata y los transforma los datos en tramas para siguiente capa?. Capa de enlace de datos. Capa de red. Capa de sesión. Capa de transporte. ¿Qué capa se encarga del mantenimiento del enlace entre las dos máquinas, asegura y sincroniza la sesión establecida entre las dos máquinas?. Capa de sesión. Capa de presentación. Capa de aplicación. Capa física. ¿Qué capa se encarga de garantizar la interfaz de comunicación entre las dos máquinas mediante los programas adecuados como correos electrónicos o servidor de ficheros (FTP)?. Capa de aplicación. Capa de red. Capa de transporte. Capa de sesión. ¿Cómo se conecta la capa de enlace de datos?. A través de un cable Ethernet y un router. Por medio de una capa llamada Internet. Por una direción lógica (IP). A través de un servidor. ¿Por medio de qué están identificadas todas las redes?. Por medio de un número de red. Por un programa de data base. Por un mecanismo intrusor. Por una direción IP. ¿Cuál es el el modelo TCP/IP?. Tercera capa. Segunda capa. Cuarta capa. Primera capa. ¿Cómo es el envío de paquetes de una máquina a otra?. Unidireccional. Bidireccional. De retorno. De complemento. ¿Qué significan las siglas TCP?. Transmission Control Protocol. Transportre de capacidad productiva. Traspaso de comisión principal. Terapia comunicativa plasmática. ¿En qué modelo están formadas las capas superiores por una única capa?. Modelo TCP/IP. Modelo PTC/IP. Modelo VOC/IP. Modelo PIC/IP. ¿Cuál es la función de Unión Internacional de las comunicaciones?. Es un comité que estudia y recomienda la utilización de estándares de comunicación reconocidos por todo el mundo. Es un instituto de estandarización de las tecnologías de comunicación. Es un modelo de transmisión de datos por medio de la capa física. Es un laboratorio de ciencia nuclear. ¿Cuáles es el software que controla la tarjeta de red?. Controlador driver. Conector RJ43. Controlador OSI. Receptor. ¿Qué prepara la capa física del modelo OSI?. Los datos que se van a enviar en forma de señales. Los datos propuestos por las tarjetas gráficas. La interfaz física. La clave virtual. ¿Cuántos bytes debe tener el número identificativo el cual es la dirección física del periférico?. 6 bytes. 3 bytes. 8 bytes. 10 bytes. ¿Qué es utilizada cada vez que la máquina va a enviar datos a otra tarjeta red?. Dirección física. Línea de interrupción. Dirección de entrada. Dirección de salida. ¿Cómo es la tarjeta de red?. Un periférico. Tridimensional. Ocular. Visual. ¿Qué conector es el más utilizado en las tarjetas de red?. Conector RJ45. Conectores de fibra óptica. Conector RJ42. Conector usado para equipos de medición. ¿Qué forma conector de fibra óptica tiene las siglas ST?. Forma redondeada y con bayoneta. Forma plana. Formar de círculo grueso. Forma pequeña y triangular. ¿Cómo se llama la velocidad de e transmisión de la información en una red?. Ancho de banda. Círculo de banda. Bits. Megabits. ¿Qué se puede obtener de la dirección física (MAC)?. La dirección lógica (IP). La dirección de enlace. La dirección BOOTS. La dirección DHCP. ¿Qué significan las siglas PXE?. Pre-Boot eXecution Enviroment. Personal Area Network. Patent experience employ. Dynamic Host Configuration Protocol. ¿Qué son las señales analógicas?. Ondas periódicas. Ondas de altura. Ondas de banda ancha. Ondas de pequeña banda. ¿Qué hace referencia a la traducción de símbolos binarios en un cierto número de señales cuadradas, también pueden ser impulsos luminosos?. La codificación en ondas digitales. La codificación de líneas abiertas. La desvirtualización de ondas de altura. La codificación de bandas completas. ¿Entre qué dos puntos se transmiten los datos en la capa física?. En la capa de usuario (ETTD) y en la red (ETCD). En la capa de valor y en la red digital. En la parte analógica y en la parte dialógica. En el hardware y en el software. ¿Por cuántos cables de cobre está formado el cable de par trenzado?. 2. 5. 3. 1. ¿Qué cable permite conducir la electricidad?. UTP. STP. FTP. RJ45. ¿Qué incluye el cable RJ49 para que recubrimiento de los cables haga contacto?. Un contacto. Pequeños conectores. Un cable coaxial. La cabeza del cable coaxial. ¿Desde qué página se descarga el driver a la útima versión?. Desde la página del fabricante. Desde páginas externas al fabricante. Desde un buscador. La empresa se encarga de ello. 1¿En qué año fue creado el modelo OSI?. 1984. 1985. 1986. 1987. 1Se trata de la reinstalación de aplicaciones y restauración de datos: Plan de recuperación. Plan de ejecución. Plan de preparación. Validación y actualización. 1El sistema operativo de la red es un sistema formado por: Varias capas lógicas. Una capa lógica. Dos capas lógicas. Más de tres capas lógicas. ¿Qué tipo de cloud computing establece una disposición de capacidad de almacenamiento o potencia de cálculo?. IaaS (Infrastruture as a Service?. PaaS (Plataform as a Service). SaaS (Software as a Service). Cool (Could of a Lording). 1¿Qué gestionan cada vez más las empresas?. Cantidad de datos. Aplicaciones. Servidores. Redes. ¿Cómo es la tipología en la que los nodos se conectan formando una línea sin ningún tipo de conexión central?. En bus. En estrella. En anillo. En árbol. ¿Qué diferencia hay entre sistema operativo de red y sistema operativo de servidor?. El sistema operativo de red controla la arquitectura de la red. El sistema operativo del servidor controla la arquitectura de la red. No hay ninguna diferencia. Hay dos diferencias principales. ¿Qué tipología de red sirve para montar en un edificio para una empresa?. LAN. MAN. WAN. PAM. ¿Qué tipo de cloud computing es un servicio de subscripción de pago para ver videos online?. Saas. Paas. Iaas. Aess. Si queremos hacer asegurar nuestros datos con una segunda paridad, ¿Qué tipo de RAID debemos escoger: RAID 6. RAID 5. RAID 4. RAID 3. Si queremos guardar datos en una base de datos de una forma segura para recuperarlos en caso de fallo, ¿Qué debemos hacer?. Hacer un commit para guardar los datos en la base de datos. Encriptar los datos en la base de datos. Hacer siempre una copia. Asegurarnos guardando dos copias. ¿Cuáles de estos modelos consta de 4 capas?. TCP/IP. OSI. ISO. ASO. ¿Qué organización creo el modelo OSI?. ISO. ANSI. UIT. TUI. ¿Qué capa del modelo OSI se encarga de transportar los datos con un sistema de calidad?. Capa de transporte. Capa de red. Capa de presentación. Capa general. ¿Qué capa se encarga de traducir o estandarizar los datos de distintas redes?. Capa de presentación. Capa de transporte. Capa de red. Capa de interior. ¿Qué modo de transporte se utiliza para que no se envíe información del emisor al recibir los datos?. UDP. TCP. ITE. IPT. ¿A qué capa del modelo OSI pertenece una tarjeta de red?. Capa de enlace de datos. Capa física. Capa de transporte. Capa de presentación. ¿Qué protocolo permite repartir IP a máquinas conectadas a una red automáticamente?. DHCP. TFTP. BOOTP. BURT. ¿A qué tipo de ondas pertenece la modulación FM?. Ondas analógicas. Ondas digitales. Ondas bursátiles. Ondas expansivas. ¿Dónde podemos acceder a la configuración de los protocolos TCP/IP?. Desde las propiedades de la tarjeta de red. Desde las propiedades del controlador. No es recomendable acceder a la configuración. Es recomendable acceder, al menos, dos veces. ¿Dónde podemos acceder a los parámetros de configuración de la tarjeta de red?. Desde las propiedades del controlador. Desde las propiedades de la tarjeta de red. No es recomendable acceder a la configuración. Desde las propiedades de la memoria. ¿Dónde podemos cambiar IP estática por dinámica?. Desde el protocolo TCP/IPv4. Desde el protocolo TCP/IPv6. Desde el protocolo TCP/IPv7. Desde el protocolo TCP/IPv8. ¿Cómo debemos conectar dos máquinas por cable?. Con un cable cruzado entre las dos máquinas. Con un cable directo entre las dos máquinas. Mediante un fusible. A través de una máquina especializada. ¿Cómo es posible arreglar errores de software de la tarjeta de red?. Actualizando el driver. Apagando la máquina y desconectar la tarjeta de red. Reinstalando el driver. A través del servidor. ¿Cuál es la topología más usada?. En estrella. En bus-estrella. En estrella-anillo. En anillo-estrella. ¿Qué no hay que tener en cuenta a la hora de elegir una tipología?. Usuarios. Funcionalidades. Distribución. Individuos. ¿Qué modo de comunicación alterna entre emisor y receptor?. Modo half-duplex. Modo simplex. Modo full-duplex. Modo full-simplex. ¿Qué tipo de transmisión de paquetes funciona por tiempo?. Síncrono. Asíncrono. El temporal. El atemporal. ¿Qué método de acceso funciona mediante tokens?. Método de paso de testigo. CSMA. Método de prioridad de demandas. Método de oferta. ¿Qué estándar es el indicado para redes WAN?. 802.3ae. 802.3z. 802.3u. 804.3u. ¿Qué estándar de redes inalámbricas es el más usado a día de hoy?. 802.11ac. 802.11n. 802.11g. 803.11g. ¿Qué codificación para redes inalámbricas ha sido abandonada?. WEP. WPA. WPA2. WPA3. ¿Cómo se llama la funcionalidad para no perder la conexión al pasar de un punto de acceso a otro en redes Wi-Fi?. Roaming. SSID. QoS. AoS. ¿De qué forma es la línea dedicada que se alquila a un proveedor?. Permanente. Temporal. Perenne. Fija. ¿Qué tecnología xDSL es la que tiene más velocidad de banda ancha?. VSDL2. ADSL. ADSL2+. ADSL4+. ¿Qué generación de redes móviles es la más usada a día de hoy?. 4G. 3G. 5G. 6G. ¿De qué se encarga el protocolo ARP?. De traducir una dirección IPv4 en MAC. De traducir una dirección MAC en IPv4. De exportar datos. De guardar datos. El protocolo IP: No puede detectar datos erróneos. Puede detectar datos erróneos. Puede detectar determinados datos erróneos. Detecta todo tipo de datos. ¿Qué tipo no corresponde al protocolo IPv6?. Broadcast. Multicast. Unicast. Anticast. ¿Qué protocolo de mensajería se usa para enviar correos?. SMTP. POP3. IMAP. IMUT. ¿Qué protocolo asigna automáticamente una IP a una máquina de la red?. DHCP. DNS. Telnet. Dialnet. ¿Cómo se llaman los códigos maliciosos que se propagan mediante un correo electrónico?. Gusano. Virus. Phising. Maldware. ¿De qué se encargan los troyanos?. De instalarse de forma oculta para realizar una función. De recopilar información introducidas por teclado. De abrir puertos mediante código malicioso. De robar información valiosa. ¿Qué tipo de autentificación son los Token?. Contraseñas. Soporte físico. Biometría. Códigos. ¿Qué función tienen los firewall?. Analizar paquetes que se transmiten entre dos redes. Analizar peticiones que vienen desde redes externas. Analizar peticiones que vienen desde redes internas. Analizar peticiones que vienen desde redes mixtas. ¿Qué dispositivo permite comprobar cables de fibra óptica?. Reflectómetro óptico. Voltímetro. Tester de cables. Soporte físico. ¿Qué puede causar problemas un entorno Token Ring?. Conflicto entre tarjetas de red. Poca velocidad en el anillo Token Ring. Perdida del testigo o token. Perdida del testigo. ¿Qué herramienta nos permite enviar paquetes para comprobar la conexión a una máquina o servidor?. ping. arp. netstat. Inrt. ¿Qué herramienta nos permite comprobar el estado de los puertos de una máquina?. netstat. nslookup. tracert/traceroute. Imnters. Es posible utilizar código JavaScript para analizar: Peticiones HTTP. Peticiones ITTP. Peticiones HTTII. Peticiones HIIP. ¿Qué tipo de ataque tiene como objetivo degradar la calidad del servicio de un sistema o una red, llegando a dejarlo en un estado no operativo o inaccesible?. Ataques DoS. Ataques pasivos. Ataques MITM. Ataques MITM. La falsificación de direcciones MAC o MAC spoofing cambia la MAC de un dispositivo y es un ataque propio, ¿de qué nivel?. Enlace. Aplicación. Transporte. Positivo. ¿Cuáles de los siguientes protocolos corresponden al nivel de red?. IP, ICMP e IGMP. TCP y UDP. DNS, TELNET y FTP. DNS y TELNET. Completa el siguiente enunciado: La ___________ permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad (por ejemplo, las claves públicas de otros usuarios) para cifrar y descifrar mensajes, firmar digitalmente información, garantizar el no repudio de un envío y otros usos. Tecnología PKI. Tecnología POI. Tecnología PII. Tecnología IKI. Los repositorios: Son las estructuras encargadas de almacenar la información relativa a la PKI. Son las estructuras encargadas de almacenar la información relativa a la SSL. Son las estructuras encargadas de almacenar la información relativa a la FMI. Todas las anteriores son correctas. La Autoridad de Certificación: Por sí misma o mediante la intervención de una Autoridad de Registro, verifica la identidad del solicitante de un certificado antes de su expedición o, en caso de certificados expedidos con la condición de revocados, elimina la revocación de los certificados al comprobar dicha identidad. No verifica la identidad del solicitante de un certificado antes de su expedición o, en caso de certificados expedidos con la condición de revocados, elimina la revocación de los certificados al comprobar dicha identidad. No elimina la revocación de los certificados al comprobar dicha identidad. No tiene mucha validez. Completa el siguiente enunciado: La_______________, de Firma Electrónica obliga a los Prestadores de Servicios de Certificación que emiten certificados reconocidos a efectuar una tutela y gestión permanente de los certificados electrónicos que expiden. Los detalles de esta gestión deben recogerse en la llamada Declaración de Prácticas de Certificación (CPS, Certification Practice Statement), donde se especifican las condiciones aplicables a la solicitud, expedición, uso, suspensión y extinción de la vigencia de los certificados electrónicos. Ley 59/2003, de 19 de diciembre. Ley 60/2003, de 19 de diciembre. Ley 61/2003, de 19 de diciembre. Ley 59/2004, de 19 de diciembre. Un incidente de Seguridad Informática: Un incidente de seguridad de la información se define como un acceso, intento de acceso, uso, divulgación, modificación o destrucción no autorizada de información; un impedimento en la operación normal de las redes, sistemas o recursos informáticos; o cualquier otro acto que implique una violación a la política de seguridad de cualquier persona o entidad. Es un precepto que establecen los derechos exigibles a aquellos profesionales que ejerciten una determinada actividad. No tiene definición. Ocurre cuando un virus entra en el sistema. Los incidentes de Seguridad Informática se han clasificado en: 5 categorías. 4 categorías. 3 categorías. 2 categorías. El proceso que lleva a cabo un Sistema Detector de Intrusos para detectar las intrusiones en un sistema consta de: 4 fases. 6 fases. 8 fases. 10 fases. En la política _________ se define todo lo que se va a prohibir y todo lo demás se considera permitido. Permisiva. Reiterativa. Prohibitiva. Positiva. Los sistemas SIEM se utilizan: Además de la anterior, para detectar problemas en la operativa de red. Solo para la detección de ataques e incidencias de seguridad. Solo para detectar intrusos. Solo para detectar ataques. ¿Qué forma de almacenamiento utiliza un SIEM para los logs?. Bases de datos, archivos de texto plano o en un archivo binario. Bases de datos y archivos binarios. Bases de datos y archivos de texto plano. Archivos de texto y binarios. Las siglas SEM, SIM y SIEM: No corresponden a un mismo tipo de sistema. Corresponden a un mismo tipo de sistema. Son sinónimas. Realizan las mismas funciones. En un ___________ se considera un ataque a nuestro sistema tanto el virus como un IP spoofing desde el interior. Sistema SIEM. Sistema SIUM. Sistema SIAM. Sistema SIIM. Los ataques en el interior son una amenaza real para la seguridad de los sistemas de información: De una organización. De un paquete. Solo de algunas instituciones. De algunos sistemas. Con la correlación de eventos se enseña al sistema SIEM a considerar varias condiciones: Antes de activar una alarma. Después de activar una alarma. Posterior a la activación de una alarma. Antes de iniciarse. La _______________ de un servidor de logs será la característica más importante cuando se trata de demostrar el cumplimiento de las regulaciones. Fiabilidad. Certeza. Eficacia. Eficiencia. Necesitamos conocer los servicios que presta la empresa, protocolos y equipos para establecer, en función a estos conocimientos previos, la manera de actuar en la implantación: De un sistema IDS/IPS. De un sistema APS/IPS. De un sistema IDS/APS. De un sistema IDS/IDED. Si hemos verificado que el IDS/IPS funciona correctamente, es necesario realizar las comprobaciones y actualizaciones _______________ que nos permitan detectar la posible obsolescencia de la base de datos de intrusiones o la pérdida de efectividad del sistema implantado. Periódicas. Esporádicas. Eventuales. Diarias. |