option
Cuestiones
ayuda
daypo
buscar.php

SAD ASIR

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SAD ASIR

Descripción:
Preguntas test de ASO - ASIR

Fecha de Creación: 2022/03/07

Categoría: Informática

Número Preguntas: 51

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Clasificación de la seguridad dependiendo del momento... Seguridad activa, pasiva y lógica. Seguridad lógica y activa. Seguridad activa y pasiva. Seguridad física y lógica.

Clasificación de la seguridad según sus componentes... Seguridad lógica, activa y pasiva. Seguridad física y activa. Seguridad física y lógica. Seguridad activa y pasiva.

La seguridad física en informática es.. Proteger la parte hardware de la infraestructura, sistemas de seguridad, vigilancia, sais, antincendios. Proteger la parte software de los servidores. Detectar y prevenir posibles amenazas a nuestros sistemas informáticos. Causado el daño o ataque, reducir los efectos y recuperar los sistemas.

La seguridad lógica en informática es.. Proteger la parte hardware de la infraestructura, sistemas de seguridad, vigilancia, sais, antincendios. Proteger la parte software de la infraestructura, programas, datos, firewall, etc.. Detectar y prevenir posibles amenazas a nuestros sistemas informáticos. Causado el daño o ataque, reducir los efectos y recuperar los sistemas.

La seguridad activa en informática es... Proteger la parte hardware de la infraestructura, sistemas de seguridad, vigilancia, sais, antincendios. Proteger la parte software de la infraestructura, programas, datos, firewall, etc.. Detectar y prevenir posibles amenazas a nuestros sistemas informáticos. Causado el daño o ataque, reducir los efectos y recuperar los sistemas.

La seguridad pasiva en informática es... Proteger la parte hardware de la infraestructura, sistemas de seguridad, vigilancia, sais, antincendios. Proteger la parte software de la infraestructura, programas, datos, firewall, etc.. Detectar y prevenir posibles amenazas a nuestros sistemas informáticos. Causado el daño o ataque, reducir los efectos y recuperar los sistemas.

¿Qué es un sai o ups?. Un sistema que asegura el funcionamiento de los equipos cuando falta suministro de energía. Un servicio de asistencia informática al usuario personal. Un servicio de asistencia informática al usuario en remoto. Un sistema antincendios informáticos para un centro de procesamiento de datos CPD.

En un SAI OFF-LINE o Standby.. La carga se alimenta de la red y cuando se ccorta el suminsitro entra en funcionamiento, hay un microcorte y no protege de las perturbaciones de la red. Sencillos y bajo coste. El SAI se intercala entre la carga y la red, suelen tener filtros aunque no aislan la carga de las perturbaciones. La carga se alimenta de la red y cuando hay corte de suministro se conecta el SAI, se produce microcorte. Sencillos y bajo coste. El SAI se intercala entre la red y la carga que está alimentada directamente por el SAI, protege de las perturbaciones y no hay microcorte en caso de pérdida de suministros. Son para aplicaciones profesionales y son caros.

En un SAI ON LINE doble conversión.. La carga se alimenta de la red y cuando se ccorta el suminsitro entra en funcionamiento, hay un microcorte y no protege de las perturbaciones de la red. Sencillos y bajo coste. El SAI se intercala entre la carga y la red, suelen tener filtros aunque no aislan la carga de las perturbaciones. La carga se alimenta de la red y cuando hay corte de suministro se conecta el SAI, se produce microcorte. Sencillos y bajo coste. El SAI se intercala entre la red y la carga que está alimentada directamente por el SAI, protege de las perturbaciones y no hay microcorte en caso de pérdida de suministros. Son para aplicaciones profesionales y son caros.

¿Cuáles son los principios de la seguridad informática?. Interrupción - Intercepción - Modificación. Confidencialidad - Integridad - Disponibilidad. Simétrica - Asimétrica - Hibrida. Simétrica - Asimétrica - Privada.

En seguridad informática la confidencialidad es... Garantizar que el sistema y los datos estarán disponibles para los usuarios. Garantizar que la información no ha sido modificada sin autorización. Garantizar que el acceso a la información no se produce de forma no autorizada. Garantiza y prueba la autenticidad del autor o el destinatario de un documento o comunicación frente a un tercero. Permite probar las partes qu establecen la comunicación. Es el tiempo que un sistema informático está en funcionamiento sin fallos.

En seguridad informática la integridad es.. Garantizar que el sistema y los datos estarán disponibles para los usuarios. Garantizar que la información no ha sido modificada sin autorización. Garantizar que el acceso a la información no se produce de forma no autorizada. Garantiza y prueba la autenticidad del autor o el destinatario de un documento o comunicación frente a un tercero. Permite probar las partes qu establecen la comunicación. Es el tiempo que un sistema informático está en funcionamiento sin fallos.

En seguridad informática la disponibilidad es.. Garantizar que el sistema y los datos estarán disponibles para los usuarios. Garantizar que la información no ha sido modificada sin autorización. Garantizar que el acceso a la información no se produce de forma no autorizada. Garantiza y prueba la autenticidad del autor o el destinatario de un documento o comunicación frente a un tercero. Permite probar las partes qu establecen la comunicación. Es el tiempo que un sistema informático está en funcionamiento sin fallos.

En seguridad informática el no repudio es.. Garantizar que el sistema y los datos estarán disponibles para los usuarios. Garantizar que la información no ha sido modificada sin autorización. Garantizar que el acceso a la información no se produce de forma no autorizada. Garantiza y prueba la autenticidad del autor o el destinatario de un documento o comunicación frente a un tercero. Permite probar las partes qu establecen la comunicación. Es el tiempo que un sistema informático está en funcionamiento sin fallos.

En seguridad informática la fiabilidad es.. Garantizar que el sistema y los datos estarán disponibles para los usuarios. Garantizar que la información no ha sido modificada sin autorización. Garantizar que el acceso a la información no se produce de forma no autorizada. Garantiza y prueba la autenticidad del autor o el destinatario de un documento o comunicación frente a un tercero. Permite probar las partes qu establecen la comunicación. Es el tiempo que un sistema informático está en funcionamiento sin fallos.

En seguridad informática la autenticación es.. Garantizar que el sistema y los datos estarán disponibles para los usuarios. Garantizar que la información no ha sido modificada sin autorización. Garantizar que el acceso a la información no se produce de forma no autorizada. Garantiza y prueba la autenticidad del autor o el destinatario de un documento o comunicación frente a un tercero. Permite probar las partes qu establecen la comunicación. Es el tiempo que un sistema informático está en funcionamiento sin fallos.

En seguridad informática que tipos de ataque pueden producirse.. Nuclear - Incendio - Sigiloso - Fuerza bruta. Sigiloso - Fuerza bruta - Interrupción - Modificación. Interrupción - Intercepción - Modificación - Fabricación. Pánico - Risa - Intercepción - Sigiloso.

Un ataque de interrupción es.. Conseguir un acceos a un recurso sin autorización, también conocido como mantenerse a la escucha. Es un ataque contra la integridad para modificar o alterar la información de un recurso no autorizado. Es un ataque contra la autenticidad fabricando otra entidad para engañar y acceder a la información. Ataque contra la disponibilidad de un recurso o corte del servicio.

Un ataque de intercepción es.. Conseguir un acceos a un recurso sin autorización, también conocido como mantenerse a la escucha. Es un ataque contra la integridad para modificar o alterar la información de un recurso no autorizado. Es un ataque contra la autenticidad fabricando otra entidad para engañar y acceder a la información. Ataque contra la disponibilidad de un recurso o corte del servicio.

Un ataque de modificación es.. Conseguir un acceos a un recurso sin autorización, también conocido como mantenerse a la escucha. Es un ataque contra la integridad para modificar o alterar la información de un recurso no autorizado. Es un ataque contra la autenticidad fabricando otra entidad para engañar y acceder a la información. Ataque contra la disponibilidad de un recurso o corte del servicio.

Un ataque de fabricación es.. Conseguir un acceos a un recurso sin autorización, también conocido como mantenerse a la escucha. Es un ataque contra la integridad para modificar o alterar la información de un recurso no autorizado. Es un ataque contra la autenticidad fabricando otra entidad para engañar y acceder a la información. Ataque contra la disponibilidad de un recurso o corte del servicio.

¿Qué es un antivirus?. Un software global, con protección en tiempo real diseñado para detectar, proteger y eliminar software malicioso y virus. Un software específico para detectar, eliminar o proteger con vacunas de un sotware malicioso o virus.

¿Qué es un antimalware?. Un software global, con protección en tiempo real diseñado para detectar, proteger y eliminar software malicioso y virus. Un software específico para detectar, eliminar o proteger con vacunas de un sotware malicioso o virus.

Relaciona los tipos de malware con su definición. Virus. Gusano. Keylogger.

Relaciona los tipos de malware con su definición. Troyano. Spyware. Backdoor.

Relaciona los conceptos sobre criptografía y sus tipos... La criptografía. La estenografía. La sustitución. La transposición.

¿Qué tipos de cifrado conoces en seguridad informática?. Auténtico - Autorizado - Real. Auténtico - Autorizado - Mixto. Simétrico - Asimétrico - Híbrido. DNS - DHCP - FTP. Virtual - De disco - De acceso.

El crifrado simétrico.. Se usan 2 claves diferentes, una clave pública para cifrar y otra clave privada para descifrar el mensaje. Se usa una clave privada, que es la misma para cifrar y descifrar el mensaje. Se usan 2 claves, una para la sesión mediante clave pública asimétrica y otra para el mensaje privada simétrica. Se usa una clave pública que se obtiene a través de la Fábrica Nacional de Moneda y Timbre.

El crifrado asimétrico.. Se usan 2 claves diferentes, una clave pública para cifrar y otra clave privada para descifrar el mensaje. Se usa una clave privada que es la misma para cifrar y descifrar el mensaje. Se usan 2 claves, una para la sesión mediante clave pública asimétrica y otra para el mensaje privada simétrica. Se usa una clave pública que se obtiene a través de la Fábrica Nacional de Moneda y Timbre.

El crifrado híbrido.. Se usan 2 claves diferentes, una clave pública para cifrar y otra clave privada para descifrar el mensaje. Se usa una clave privada que es la misma para cifrar y descifrar el mensaje. Se usan 2 claves, una para la sesión mediante clave pública asimétrica y otra para el mensaje privada simétrica. Se usa una clave pública que se obtiene a través de la Fábrica Nacional de Moneda y Timbre.

Señala la respuesta incorrecta sobre el protocolo FTP. El servidor en la conexión de datos, transfiere los archivos solicitados por el cliente por el puerto 20. El cliente en la conexión de control, se conecta al servidor por el puerto 21 y le hace las peticiones. El cliente en la conexión de datos, se conecta al servidor por el puerto 21 y le hace las peticiones.

Señala la respuesta correcta sobre la conexión de datos en el servicio FTP. El servidor en la conexión de datos, transfiere los archivos solicitados por el cliente por el puerto 20. El cliente en la conexión de datos, se conecta al servidor por el puerto 21 y le hace las peticiones. El cliente en la conexión de datos, se conecta al servidor por el puerto 21 y le hace las peticiones.

Señala la respuesta correcta sobre la conexión de control en el servicio FTP. El servidor en la conexión de control, transfiere los archivos solicitados por el cliente por el puerto 20. El cliente en la conexión de control, se conecta al servidor por el puerto 21 y le hace las peticiones. El cliente en la conexión de control, se conecta al servidor por el puerto 20 y le hace las peticiones.

Relaciona los conceptos de seguridad informática. IDS. IPS.

Sistemas de seguridad informática, tipos de IDS - Intrusion Detection System, señala la que no corresponda. Los de red NIDS. Los de host HIDS. Los híbridos HIDS. Los de red HIPS.

Sistemas de seguridad informática, tipos de IPS - Intrusion Protection System, señala la que no corresponda. Los de red NIPS. Los de host HIPS. Los híbridos HIPS. Los de red HIDS.

Relaciona los siguientes conceptos en seguridad informática. Un IPS. Un firewall. Un IDS.

En seguridad informática, un sistema de detección de intrusos en red que funciona como un NIDS libre Open Source ligero y fácil de configurar, basado en reglas, firmas y anomálias es.. NIPS. VPN. DHCP. FTP. SNORT. LDAP. HIDS.

En seguridad informática, una red privada y segura sobre otra red pública no segura y compartida usando tecnologías de cifrado es... NIPS. VPN. DHCP. FTP. SNORT. LDAP. HIDS.

En seguridad informática, un tunel IP encriptado o encapsulado a través de internet entre dos entidades que tienen acceso se conoce por las siglas... NIPS. VPN. DHCP. FTP. SNORT. LDAP. HIDS.

Selecciona el comando correcto con IPTABLES para bloquear todas las conexiones desde la IP 192.168.100.100. iptables - A INPUT -p tcp -dport SSH -s 192.168.100.100 -j DROP. iptables -A INPUT -s 192.168.10.100/24 -j DROP. iptables -A OUTPUT -s 192.168.100.100 -j ACCEPT. iptables -A INPUT -s 192.168.100.100 -j DROP.

Selecciona el comando correcto con IPTABLES para permitir todas las conexiones salientes a la IP 192.168.100.100. iptables - A INPUT -p tcp -dport SSH -s 192.168.100.100 -j DROP. iptables -A INPUT -s 192.168.10.100/24 -j DROP. iptables -A OUTPUT -s 192.168.100.100 -j ACCEPT. iptables -A INPUT -s 192.168.100.100 -j DROP.

Selecciona el comando correcto con IPTABLES para bloquear todas las conexiones entrantes del rango de la IP 192.168.100.100/24. iptables - A INPUT -p tcp -dport SSH -s 192.168.100.100 -j DROP. iptables -A INPUT -s 192.168.10.100/24 -j DROP. iptables -A OUTPUT -s 192.168.100.100 -j ACCEPT. iptables -A INPUT -s 192.168.100.100 -j DROP.

Selecciona el comando correcto con IPTABLES para bloquear todas las conexiones SSH de la IP 192.168.100.100. iptables - A INPUT -p tcp -dport SSH -s 192.168.100.100 -j DROP. iptables -A INPUT -s 192.168.10.100/24 -j DROP. iptables -A OUTPUT -s 192.168.100.100 -j ACCEPT. iptables -A INPUT -s 192.168.100.100 -j DROP.

Selecciona el comando correcto con IPTABLES para prohibir la navegación. iptables - P OUTPUT DROP. iptables -P INPUT ACCEPT. iptables -P OUTPUT ACCEPT. iptables -P INPUT DROP.

Selecciona el comando correcto con IPTABLES para permitir todas las entradas. iptables - P OUTPUT DROP. iptables -P INPUT ACCEPT. iptables -P OUTPUT ACCEPT. iptables -P INPUT DROP.

Selecciona el comando correcto con IPTABLES para cerrar todas las entradas. iptables - P OUTPUT DROP. iptables -P INPUT ACCEPT. iptables -P OUTPUT ACCEPT. iptables -P INPUT DROP.

Selecciona el comando correcto con IPTABLES para permitir todas las salidas. iptables - P OUTPUT DROP. iptables -P INPUT ACCEPT. iptables -P OUTPUT ACCEPT. iptables -P INPUT DROP.

Selecciona el comando correcto con IPTABLES para permitir el acceso a nuestro servidor web. iptables -A OUTPU -p TCP --dport 80 -j DROP. iptables -A INPUT -p TCP --dport 80 -j ACCEPT. iptables -A INPUT -p TCP --dport 80 -j DROP. iptables -A OUTPUT -p TCP --dport 80 -j ACCEPT.

Relaciona los siguientes comandos IPTABLES con lo que significan. iptables -L. iptables -F. iptables-save. apt-get installa iptables.

¿En seguridad informática, crees que debes aprobar?. NO, no he dado ni golpe en todo el año. Si, me he esforzado estudiando el temario y haciendo las prácticas.

Denunciar Test