Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESad 2ª Evaluación

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Sad 2ª Evaluación

Descripción:
Sad 2ª Evaluación

Autor:
AVATAR

Fecha de Creación:
13/02/2024

Categoría:
Informática

Número preguntas: 74
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Els tipus d'atacs a xarxes corporatives són: Interrupció, Intercepció, Modificació i .
Proton VPN_ és.. Totes son correctes Un proveidor de vpn_ d'accés anònim Un client vpn_ d'accés anònim gratuït Un client vpn_ d'accés anònim de pagament.
Què és un road warrior? Un router de quarta generació Un firewall corporatiu Un tipus de VPN_ Un accés a internet xifrat.
No es un tipus de firewall, segons la seua funcionalitat Stateful Soho Stateless ALG.
El programari Hamachi configura.. Un accés roadwarrior en la empresa principal Un client vpn_ over LAN d'un agent Una connexió vpn_ d'accés anònim Una connexió punt a punt.
El virus Michelangelo deltrueix els primers sectors del disc destrueix els fitxers de system32 reclama un rescat s'activa al obrir-lo.
Kerberos és .. Un protocol d'encapsulació Un protocol de xifratge Un protocol de tunelització Un protocol d'autenticació.
El virus Viernes 13 se activa cada divendres 13 se activa al obrir-lo destrueix els fitxers d'office reclama un rescat.
No és un sistema d'emmagatzematge en cluster.. TAS NAS DAS SAN.
El Corporate Compliance es un conjunt de bones pràctiques Una normativa europea Una llei orgànica Una normativa empresarial.
A que tipus de Hipervisors pertanyen ESX / ESXi? Bare-metal Totes son correctes Nadius unHosted.
Un honeypot es.. Cap es correcta Un tipus de firewall Un IPS Un IDS.
Per a què serveix el mecanisme WPS? Per connectar a internet de forma segura Per xifrar les comunicacions Per facilitar la connexió a xarxes wifi Per bastionar un equip.
Que és un split brain? Un punt óptim de rendiment dels sistemes HA en cluster Una fallada del sistema de HA en cluster Una millora de temperatura dels sistemes de HA en cluster Una millora dels sistemes HA en cluster.
Que port utilitza VNC en Linux ( per defecte)? 3389 4899 5901 5800.
Que es un EDR Una porta posterior Un tipus de troia Un sistema de proteccio Un rootkit per a windows.
A què correspon la zona roja en un firewall corporatiu ? WAN / Internet DMZ / Servidor exposat LAN / Xarxa Local AP / Wifi.
En què capa de la arquitectura ISO/OSI treballa un WAF? En totes Capa de xarxa Capa d'enllaç Capa d'aplicació En cap.
¿On es recull el dret a la intimitat? Ley de derechos fundamentales Código Civil Constitución Española AEPD.
Que no és un element d'un cluster? Connexions a xarxes externes al cluster Protocol d'acces remot Cluster Manager Nodes.
El camp PPP d'un paquet encapsulat porta.. Informació de control Informació de dades Informació d'usuari Informació d'adreces.
¿On es tipifiquen els delictes d'intrusió, o accés no autoritzat a un sistema informàtic? Derecho Romano Código Penal Código Civil Derecho Canónico En el libro gordo de Petete.
Un departament de RRHH d'una corporació, per accedir a dades sensibles usarà.. Una VPN_ de tipus roadwarrior Una VPN_ de Punt a Punt Una VPN_ over LAN Una VPN_ d'access anònim.
Relacciona IPsec PAP PPTP L2TP kerberos.
Que és el svMotion ? És el procés pel qual es mou el disc virtual (.vmdk) de la màquina virtual des d'un DataStore a un altre sense downtime i sense cap interrupció de la màquina virtual involucrada en la migració És el procés pel qual es mou una màquina virtual des d'un servidor a un altre sense downtime i sense cap interrupció de la màquina virtual involucrada en la migració.
Un atac de ARP poisoning es poduexi en la capa (minúscules o nombre).
Els equips amb un firewall personal instal·lat necessiten: Dos interfícies de xarxa Al menys 2 interfícies de xarxa Al menys 1 interfície de xarxa i una de wifi Al menys 1 interfície de xarxa.
Un NIDS protegeixen un sistema informàtic basat en xarxa Fals Vertader.
Un usuari d'una plataforma d'streaming, per evadir les restriccions geogràfiques usarà.. Una VPN_ de Punt a Punt Una VPN_ over LAN Una VPN_ de tipus roadwarrior Una VPN_ d'access anònim.
Que es una bootnet Es una xarxa de robots Es un grup d'ordinadors Es un bot d'internet Es un atac coordinat.
Un arp spoofing és.. Un atac de suplantació Un atac d'interceptació Atac d'interrupció Un atac de modificació.
En què consisteix la tecnologia "fabric" en un context de fiber channel? En utilitzar commutadors especials de FO En comprar la fibra directament al proveïdor A mantindre els valors de fabrica per a optimitzar el rendiment En multiplicar per 4 la velocitat de connexió.
Amb quina freqüència treballa l'estàndard IEEE 802.11ac ? 5 GHz 2,4 GHz i 5 GHz 60 GHz 2,4 GHz.
En una arquitectura de Host Dual-Homed Es necessari una màquina firewall No Es necessaria una màquina firewall Son necessaries dos màquines firewall.
En què consisteix el grid computing? Un sistema de computació cooperativa connectat per internet Un sistema de computació paral·lela connectat per internet Un sistema de computació cooperativa connectat per Fibra Òptica Un sistema de computació paral·lela connectat per WPS.
clamav Es pot instalar en Android Es pot instalar en Windows Es pot instalar en iOS Sols es pot instalar en Linux.
Els equips amb un firewall corporatiu instal·lat necessiten: Dos interfícies de xarxa Al menys 1 interfície de xarxa wifi Al menys 1 interfície de xarxa Al menys 2 interfícies de xarxa.
Quina funció no exerceix un dispositiu IDS? Bloquejar els atacs Detectar les primeres fases d'una atac Escombratge de ports Vigilar el trànsit de la xarxa.
Que protocol d'escriptori remot té el SO Windows preinstal·lat? AIP RDP X11 VNC.
¿Que directiva europea ha forçat la creació de la nova llei de protecció de dades? AEPD LOPD Europea GDPR EUPD.
En una arquitectura de Screened Host No Es necessaria una màquina firewa Es necessari una màquina firewall Son necessaries dos màquines firewall.
Un Antivirus Live .. Pot arrancar de CD Pot arrancar de pendrive Totes son correctes Es un conjunt independent d'eines.
Un keylogger es Una amenaça Un tipus de cuc Un antivirus Una vulnerabilitat.
Relaciona producte amb tipus d'hipervisor: Parallels ESXI Hiper-V Virtual Box Proxmox.
Un malware es un tipo de programa que realiza acciones nocivas en un sistema informático con permiso del usuario V F.
Un virus es en realidad un tipo de programa. malicioso de detección de errores vulnerable.
Es un virus del sector de arranque form disk diskpart michelangelo.
Virus tipo time bombo donatello michelangelo raphael viernes 13.
El gusano de morris es el resonable de la creación del primer CERT V F.
A diferencia de los virus, los gusanos no infectan archivos V F.
Virus que lleva en su interior código a parte, que infecta y obtiene datos gusano troyano time bomb.
Secuestra el navegador, instala barras de tareas, cambia el inicio e impide su cambio Troyano HackBrow Hijackers.
Parecido a los troyanos, abren una puerta amagada que sirve como canal entre intruso-sistema gusano hijacker backdoor.
virus de macro: vinculan sus acciones a documentos y otros archivos, cuando se ejecutan las primeras instrucciones no son las del virus sino que son las últimas verdadero falso.
También llamado capturador de teclas Keylogger Keyrevealer keyblaster.
El virus de pendrive se ejecutua al conectar la memoria usb ... Automáticamente usando un autorun Si se formatea antes estás a salvo Automáticamente si abrimos un archivo.
El auto-run en pendrives está asignado por defecto en Windows F V.
Estado que ocurre cuando una equipo está infectado y siendo controlado por terceros zombie michael jackson botspy.
El ransomware puede cifrar archivos comunes pero no un archivo importante de una empresa ya que lo filtra en antivirus V F.
Su fin es comprometer un equipo concreto con información de alto valor APT ATP APP.
El cryptojacking se puede ejecutar tanto en el SO como en el navegador V F.
Está especialmente diseñado para robo de criptomonedas, técnica portapapeles Clipper HackBoss Sniffer.
Rogueware Simula falsos antivirus pero no corta fuegos Simula falsos antivirus, corta fuegos, anti-espía o similar Simula falos corta fuegos, anti espía pero no antivirus.
Programa malicioso que aprovecha la tecnología de IA para manipular imagenes y videos. DeepFake DeepWare Johnny Depp.
Malware = Malicious Software V F.
Red de ordenadores infectados botnet zombie ambas.
Enlaza lo siguiente virus gusanos troyanos spyware adware ransomware.
Enlaza lo siguiente infostealers crimeware grayware.
Botnet es cualquier grupo de ordenadores infectados y controlados por un atacante de manera remota V F.
Las herramientas antimalware se ecuentran mas desarrolladas para entornos más utilizados por personas menos experimentados. V F.
Programa informático diseñado para detectar, bloquear y eliminar códigos maliciosos malware antivirus.
Respecto a los antivirus, enlaza: De escritorio En linea Ficheros en linea Portable Live .
herramientas antimalware antispyware descifradores ransomware.
Enlaza lo siguiente (herramientas antimalware): Control de procesos de arranque automático Conjunto de herramientas, tareas de mantenimiento, monitorización para resolver algunos problemas control de conexiones de red.
Denunciar test Consentimiento Condiciones de uso