SAD ASIR 2 AÑO
|
|
Título del Test:
![]() SAD ASIR 2 AÑO Descripción: Examen SAD ASIR 2 año |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué garantiza la firma digital?. No repudio en origen. Compresión del mensaje. Cifrado del mensaje. No repudio en destino. ¿Blowfish es un sistema de cifrado de tipo?. Simétrico. Hibrido. Asimétrico. Monosilábico. ¿Cuántas claves existen en una comunicación con criptográfica simétrica?. Una. Dos por cada usuario. Tres. Dos. ¿Cómo podemos listar las claves públicas utilizando gpg?. gpg --list-keys. gpg --list-publicKeys. gpg --listKeys. gpg --list-public-keys. ¿Qué extensión tiene un fichero con la clave publica de un certificado digital (solo la clave pública)?. p12. pei. pfx. cer. ¿Ademas de SSL que otro protocolo puede cifrar el servicio FTP?. IKE. HTTPS. TLS. SSH. ¿Qué protocolo utiliza el correo eléctronico para envio seguro de mensajes?. SSH. SMAIL. VPN. SSL/TLS. ¿Que protocolo se considera una evolución de SSL?. SSH. AES. TLS. IKE. HTTPS utiliza... VPN. HTTPSEC. SSH. TLS. ¿Qué algoritmo criptográfico de TLS es de tipo asimétrico. RSA. IDEA. AES. DES. ¿Cuál es un protocolo de Microsoft de autenticación de contraseñas de cifrado no reversible?. SSTP. MS-CHAP. PAP. EAP. ¿Qué protocolo de autenticación remota utiliza Active Directory?. Kerberos. TACACS+. RADIUS. MS-CHAP. ¿Cuáles de las siguientes afirmaciones no es cierta sobre los servidores de acceso remoto?. Tienen menor protección ante ataques de fuerza bruta. Se pueden administrar mediante politicas de seguridad. Las contraseñas se reciben cifradas. Se puede auditar el tiempo de conexión a la red. ¿Qué protocolo de autenticación remota es más simple e inseguro?. CHAP. Kerberos. PAP. MS-CHAPv2. ¿Qué protocolo de autenticación remota utiliza un desafio y respuesta que utilzia MD5?. CHAP. L2TP. PAP. IKE. ¿Qué comando utilizaremos para borrar las reglas de la cadena NAT?. Iptables –t NAT -I. Iptables –t NAT -D. Iptables –t NAT -F. Iptables –t NAT -P. ¿Que tabla se ocupa del filtrado de paquetes en IPTABLES?. MANGLE. FILTER. INPUT. NAT. ¿En qué tabla encontramos la cadena POSTROUTING?. FORWARD. MANGLE. NAT. FILTER. ¿Que parámetro de criterio de IPTABLES indica el estado de la conexión?. -x. -s. -m. -c. ¿Que parámetro de IPTABLES indica la interfaz de entrada de una regla?. -r. -e. -n. -i. ¿Qué protocolo no aparece en la configuración avanzada de la conexión a un proxy en el navegador?. HTTPS. FTP. SSH. HTTP. ¿Qué valor indica el porcentaje a partir del cual la caché tiene que eliminar objetos antiguos?. cache_swap_begin. cache_swap_start. cache_swap_low. cache_swap_init. ¿Cuántos directorios habrá en la caché según la línea de configuración de Squid: cache_dir ufs /var/log/squid 4096 16 256?. 4096. 1. 16. 256. ¿Qué etiqueta indica que vamos a utilizar unos servidores DNS distintos a los configurados en el sistema?. proxy_dns. server_dns. dns_nameservers. cache_dns. ¿Si en nuestro proxy también hacemos NAT(funciones de router), que tendremos que habilitar en iptables?. El acceso a toda la red local. El enrutamiento entre las dos tarjetas de red. Reglas de acceso de forma predeterminada DROP. Reglas de acceso de forma predeterminada ACCEPT. ¿Qué sistema tolerante a fallos desperdicia menos espacio en almacenar la paridad?. RAID 0+1. RAID 1. RAID 5. RAID 0. ¿Qué capacidad de almacenamiento de datos tendrá un sistema RAID 2 con cuatro discos de 200 GB?. 100. 400. 800. 200. ¿Cómo se denomina también al RAID 1?. Data-mirroring. Mirror-Split. Parity-Mirroring. Mirror-Raid. ¿Qué sistema RAID tolera varios fallos de discos?. RAID 3. RAID 10. RAID 1. RAID 5. ¿Qué sistema de Raid no implementa paridad?. RAID 0. RAID 4. Todos los sistemas RAID implementan paridad. RAID 1. ¿A qué periodicidad obliga la normativa al menos para la copia de seguridad de lso datos protegidos?. semanal. diaria. quinquenal. mensual. ¿Qué tipo de protección tienen los datos relativos a ideología?. especial. alta. general. muy alta. ¿Qué tienen que firmar lo eempleados de una empresa que acceden a datos protegidos?. documento de confindencialidad. permiso del propietario del datos protegido. comunicación a la AEPD. el fichero de protección de datos. ¿Cuáles de los siguientes fichero no esta sujeto a la LOPD?. Listado de restaurantes. Notas de alumnos. Listín telefónico. Ficha de videoclub. ¿La normativa en protección de datos solo afecta a los ficheros?. En formato electrónico pero en bases de datos. En formato electrónico y papel. Solo en papel. Solo en formato electrónico. |





