Sad 2ª Evaluación
![]() |
![]() |
![]() |
Título del Test:![]() Sad 2ª Evaluación Descripción: Sad 2ª Evaluación |




Comentarios |
---|
NO HAY REGISTROS |
Els tipus d'atacs a xarxes corporatives són: Interrupció, Intercepció, Modificació i. Proton VPN_ és.. Totes son correctes. Un proveidor de vpn_ d'accés anònim. Un client vpn_ d'accés anònim gratuït. Un client vpn_ d'accés anònim de pagament. Què és un road warrior?. Un router de quarta generació. Un firewall corporatiu. Un tipus de VPN_. Un accés a internet xifrat. No es un tipus de firewall, segons la seua funcionalitat. Stateful. Soho. Stateless. ALG. El programari Hamachi configura.. Un accés roadwarrior en la empresa principal. Un client vpn_ over LAN d'un agent. Una connexió vpn_ d'accés anònim. Una connexió punt a punt. El virus Michelangelo. deltrueix els primers sectors del disc. destrueix els fitxers de system32. reclama un rescat. s'activa al obrir-lo. Kerberos és .. Un protocol d'encapsulació. Un protocol de xifratge. Un protocol de tunelització. Un protocol d'autenticació. El virus Viernes 13. se activa cada divendres 13. se activa al obrir-lo. destrueix els fitxers d'office. reclama un rescat. No és un sistema d'emmagatzematge en cluster.. TAS. NAS. DAS. SAN. El Corporate Compliance es. un conjunt de bones pràctiques. Una normativa europea. Una llei orgànica. Una normativa empresarial. A que tipus de Hipervisors pertanyen ESX / ESXi?. Bare-metal. Totes son correctes. Nadius. unHosted. Un honeypot es.. Cap es correcta. Un tipus de firewall. Un IPS. Un IDS. Per a què serveix el mecanisme WPS?. Per connectar a internet de forma segura. Per xifrar les comunicacions. Per facilitar la connexió a xarxes wifi. Per bastionar un equip. Que és un split brain?. Un punt óptim de rendiment dels sistemes HA en cluster. Una fallada del sistema de HA en cluster. Una millora de temperatura dels sistemes de HA en cluster. Una millora dels sistemes HA en cluster. Que port utilitza VNC en Linux ( per defecte)?. 3389. 4899. 5901. 5800. Que es un EDR. Una porta posterior. Un tipus de troia. Un sistema de proteccio. Un rootkit per a windows. A què correspon la zona roja en un firewall corporatiu ?. WAN / Internet. DMZ / Servidor exposat. LAN / Xarxa Local. AP / Wifi. En què capa de la arquitectura ISO/OSI treballa un WAF?. En totes. Capa de xarxa. Capa d'enllaç. Capa d'aplicació. En cap. ¿On es recull el dret a la intimitat?. Ley de derechos fundamentales. Código Civil. Constitución Española. AEPD. Que no és un element d'un cluster?. Connexions a xarxes externes al cluster. Protocol d'acces remot. Cluster Manager. Nodes. El camp PPP d'un paquet encapsulat porta.. Informació de control. Informació de dades. Informació d'usuari. Informació d'adreces. ¿On es tipifiquen els delictes d'intrusió, o accés no autoritzat a un sistema informàtic?. Derecho Romano. Código Penal. Código Civil. Derecho Canónico. En el libro gordo de Petete. Un departament de RRHH d'una corporació, per accedir a dades sensibles usarà.. Una VPN_ de tipus roadwarrior. Una VPN_ de Punt a Punt. Una VPN_ over LAN. Una VPN_ d'access anònim. Relacciona. IPsec. PAP. PPTP. L2TP. kerberos. Que és el svMotion ?. És el procés pel qual es mou el disc virtual (.vmdk) de la màquina virtual des d'un DataStore a un altre sense downtime i sense cap interrupció de la màquina virtual involucrada en la migració. És el procés pel qual es mou una màquina virtual des d'un servidor a un altre sense downtime i sense cap interrupció de la màquina virtual involucrada en la migració. Un atac de ARP poisoning es poduexi en la capa (minúscules o nombre). Els equips amb un firewall personal instal·lat necessiten: Dos interfícies de xarxa. Al menys 2 interfícies de xarxa. Al menys 1 interfície de xarxa i una de wifi. Al menys 1 interfície de xarxa. Un NIDS protegeixen un sistema informàtic basat en xarxa. Fals. Vertader. Un usuari d'una plataforma d'streaming, per evadir les restriccions geogràfiques usarà.. Una VPN_ de Punt a Punt. Una VPN_ over LAN. Una VPN_ de tipus roadwarrior. Una VPN_ d'access anònim. Que es una bootnet. Es una xarxa de robots. Es un grup d'ordinadors. Es un bot d'internet. Es un atac coordinat. Un arp spoofing és.. Un atac de suplantació. Un atac d'interceptació. Atac d'interrupció. Un atac de modificació. En què consisteix la tecnologia "fabric" en un context de fiber channel?. En utilitzar commutadors especials de FO. En comprar la fibra directament al proveïdor. A mantindre els valors de fabrica per a optimitzar el rendiment. En multiplicar per 4 la velocitat de connexió. Amb quina freqüència treballa l'estàndard IEEE 802.11ac ?. 5 GHz. 2,4 GHz i 5 GHz. 60 GHz. 2,4 GHz. En una arquitectura de Host Dual-Homed. Es necessari una màquina firewall. No Es necessaria una màquina firewall. Son necessaries dos màquines firewall. En què consisteix el grid computing?. Un sistema de computació cooperativa connectat per internet. Un sistema de computació paral·lela connectat per internet. Un sistema de computació cooperativa connectat per Fibra Òptica. Un sistema de computació paral·lela connectat per WPS. clamav. Es pot instalar en Android. Es pot instalar en Windows. Es pot instalar en iOS. Sols es pot instalar en Linux. Els equips amb un firewall corporatiu instal·lat necessiten: Dos interfícies de xarxa. Al menys 1 interfície de xarxa wifi. Al menys 1 interfície de xarxa. Al menys 2 interfícies de xarxa. Quina funció no exerceix un dispositiu IDS?. Bloquejar els atacs. Detectar les primeres fases d'una atac. Escombratge de ports. Vigilar el trànsit de la xarxa. Que protocol d'escriptori remot té el SO Windows preinstal·lat?. AIP. RDP. X11. VNC. ¿Que directiva europea ha forçat la creació de la nova llei de protecció de dades?. AEPD. LOPD Europea. GDPR. EUPD. En una arquitectura de Screened Host. No Es necessaria una màquina firewa. Es necessari una màquina firewall. Son necessaries dos màquines firewall. Un Antivirus Live .. Pot arrancar de CD. Pot arrancar de pendrive. Totes son correctes. Es un conjunt independent d'eines. Un keylogger es. Una amenaça. Un tipus de cuc. Un antivirus. Una vulnerabilitat. Relaciona producte amb tipus d'hipervisor: Parallels. ESXI. Hiper-V. Virtual Box. Proxmox. Un malware es un tipo de programa que realiza acciones nocivas en un sistema informático con permiso del usuario. V. F. Un virus es en realidad un tipo de programa. malicioso. de detección de errores. vulnerable. Es un virus del sector de arranque. form disk. diskpart. michelangelo. Virus tipo time bombo. donatello. michelangelo. raphael. viernes 13. El gusano de morris es el resonable de la creación del primer CERT. V. F. A diferencia de los virus, los gusanos no infectan archivos. V. F. Virus que lleva en su interior código a parte, que infecta y obtiene datos. gusano. troyano. time bomb. Secuestra el navegador, instala barras de tareas, cambia el inicio e impide su cambio. Troyano. HackBrow. Hijackers. Parecido a los troyanos, abren una puerta amagada que sirve como canal entre intruso-sistema. gusano. hijacker. backdoor. virus de macro: vinculan sus acciones a documentos y otros archivos, cuando se ejecutan las primeras instrucciones no son las del virus sino que son las últimas. verdadero. falso. También llamado capturador de teclas. Keylogger. Keyrevealer. keyblaster. El virus de pendrive se ejecutua al conectar la memoria usb ... Automáticamente usando un autorun. Si se formatea antes estás a salvo. Automáticamente si abrimos un archivo. El auto-run en pendrives está asignado por defecto en Windows. F. V. Estado que ocurre cuando una equipo está infectado y siendo controlado por terceros. zombie. michael jackson. botspy. El ransomware puede cifrar archivos comunes pero no un archivo importante de una empresa ya que lo filtra en antivirus. V. F. Su fin es comprometer un equipo concreto con información de alto valor. APT. ATP. APP. El cryptojacking se puede ejecutar tanto en el SO como en el navegador. V. F. Está especialmente diseñado para robo de criptomonedas, técnica portapapeles. Clipper. HackBoss. Sniffer. Rogueware. Simula falsos antivirus pero no corta fuegos. Simula falsos antivirus, corta fuegos, anti-espía o similar. Simula falos corta fuegos, anti espía pero no antivirus. Programa malicioso que aprovecha la tecnología de IA para manipular imagenes y videos. DeepFake. DeepWare. Johnny Depp. Malware = Malicious Software. V. F. Red de ordenadores infectados. botnet. zombie. ambas. Enlaza lo siguiente. virus. gusanos. troyanos. spyware. adware. ransomware. Enlaza lo siguiente. infostealers. crimeware. grayware. Botnet es cualquier grupo de ordenadores infectados y controlados por un atacante de manera remota. V. F. Las herramientas antimalware se ecuentran mas desarrolladas para entornos más utilizados por personas menos experimentados. V. F. Programa informático diseñado para detectar, bloquear y eliminar códigos maliciosos. malware. antivirus. Respecto a los antivirus, enlaza: De escritorio. En linea. Ficheros en linea. Portable. Live. herramientas antimalware. antispyware. descifradores ransomware. Enlaza lo siguiente (herramientas antimalware): Control de procesos de arranque automático. Conjunto de herramientas, tareas de mantenimiento, monitorización para resolver algunos problemas. control de conexiones de red. |