Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESAID

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SAID

Descripción:
TEST ESTO ES UN TEST

Autor:
ASDASDAS
(Otros tests del mismo autor)

Fecha de Creación:
24/01/2021

Categoría:
Otros

Número preguntas: 62
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Qué puerto utiliza el Post Office Protocol (POP3)? 110 53 25 143.
¿Que infraestructura de copia de seguridad es la más tradicional y más sencilla? Direct Attached Storage (DAS) Network Attached Storage (NAS) Storage Area Plan (SAP) Storage Area Network (SAN).
¿Cómo se conoce a los que comercian ilegalmente en la red? Bucaneros Spammers Kiddies Sniffers.
¿Que infraestructura de copia de seguridad es solo posible en grandes organizaciones? Storage Area Plan (SAP) Direct Attached Storage (DAS) Storage Area Network (SAN) Network Attached Storage (NAS).
El ataque que impide acceder a los usuarios al sistema por un consumo excesivo de recursos se conoce com TreS DoS Spamming Ingeniería social.
¿Cómo se llama la regla en tres pasos para las conexiones TCP/IP? Nodding Handshake Invitation Agreement.
¿Para qué sirve el ataque por fuerza bruta? Para bloquear el correo Para hacer una denegación de servicio Para craquear contraseñas Para escanear los puertos.
¿A quienes contratan las empresas para auditar la seguridad de sus propios sistemas? Lammers Hackers Crackers Sniffers.
¿Cuáles son los SAI más económicos? SAI ONLINE SAI INLINE SAI OFFLINE SAI PIPELINE.
¿Quiénes no tienen muchos conocimientos tecnológicos y por eso sus ataques son más dañinos? Crackers Lammers Phreaker HackersXXXXX.
¿Cuál de los siguientes protocolos es de seguridad en redes inalámbricas? 802.11i IPSec DMZ SCP.
¿Qué protocolo de seguridad define el cifrado, la autenticación y la gestión de claves para transmisiones TCP/IP? Ipsec S/MIME SFTP SCP.
Se recomienda que la carga total enchufada a un SAI no sobrepase que porcentaje de potencia del total suministrado por el SAI 92% 70% 90% 60%.
¿Qué rango de puertos son los más desprotegidos, a los que se conoce como registrados? Puertos 1 a 1023 Puertos 1024 a 49151 Puertos 49152 a 65535 Puerto 0.
¿Cómo se denomina la zona de red segura que no es red local, pero tampo-co red externa? HIDS DMZ NIDS DIDS.
¿Cómo se denomina la zona de red segura que no es red local, pero tampo-co red externa? HIDS DMZ NIDS DIDS.
¿Cuál no es un tipo de copia de seguridad? Completa Absoluta Incremental Diferencial.
¿Qué puerto utiliza el Simple Mail Transfer Protocol (SMTP)? 110 25 53 20.
¿Para qué sirven los sniffers? a. Para conseguir la información de los usuarios sin cifrar Para bloquear el sistema de puertos por exceso de accesos indebidosxxxxxxxxx Para enviar correo no deseado Para abrir los puertos desde el 1024 hasta el 2048.
Un "bastión" es ... es un servidor expuesto a Internet pero bien fortificado un servidor de la red interna corporativa bien fortificado un dispositivo que encamina el tráfico de red a los diferentes nodos un dispositivo que selecciona el tráfico de acceso.
Los cortafuegos pueden trabajar fundamentalmente ... en todos los niveles OSI a nivel de paquetes (nivel 3 OSI) a nivel de paquetes (nivel 3 OSI) y a nivel de aplicación (nivel 7 OSI) a nivel de aplicación (nivel 7 OSI).
La "seguridad perimetral" significa: proteger a los nodos perimetrales de la red corporativa de las amenazas provenientes de la red externa proteger a los nodos perimetrales de la red corporativa ante robos desplegar sensores en la red para la detección de ataques únicamente proteger a los nodos perimetrales de la red corporativa ante fallos.
Un servidor proxy inverso ... se sitúa en la LAN del cliente acepta peticiones desde Internet y las gestiona a los servidores en una red interna no realiza ningún tipo de gestión, simplemente conecta dos redes acepta peticiones de los clientes de la red interna y las gestiona la red externa.
Un proxy de código libre muy utilizado se denomina ... a. Sarg Squid Proxy ICAP Proxy Socks.
En una red sencilla doméstica normalmente ... los nodos de la DMZ se conectan directamente al router/cortafuegos se dispone un bastión que hace de host hay un bastión y un router/cortafuegos hay un bastión y dos router/cortafuegos.
En este contexto "el perímetro de la red" significa: son los dispositivos routers de conexión a la red externa Internet nodos de la red que ofrecen servicios a una red externa como Internet es la parte física de la red que limita al exterior del edificio de la empresa nodos de la red que no ofrecen servicios a una red externa como Internet.
Una DMZ (Desmilitarized zone) ... subred de nodos expuestos situados detrás del cortafuegos corporativo. subred de nodos expuestos en una red con cortafuegos corporativo. subred de nodos expuestos situados delante del cortafuegos corporativo. subred de nodos expuestos en una red sin cortafuegos corporativo.
El protocolo PAP es un protocolo de autenticación de contraseña cifrada mediante Triple DES es un protocolo de autenticación de contraseña no cifrada es un protocolo de autenticación de contraseña cifrada mediante DSA es un protocolo de autenticación de contraseña cifrada mediante DES.
Las VPN sobre LAN ... utilizan Internet para conectarse en lugar de la LAN no mejoran la seguridad dentro de la LAN no son posibles d. aseguran conexiones dentro de redes locales.
Una red VPN ... a. sólamente necesita de confidencialidad sólamente necesita de integridad sólamente necesita de autenticación necesita mecanismos de confidencialidad, integridad, autenticación y no repudio.
La autenticación del usuario en la VPN ... a. es realizada mediante protocolos de autenticación como PAP, CHAP, PPP, PPTP es realizada mediante protocolos de autenticación como PAP, CHAP, EDAP o SSH c. es realizada mediante protocolos de autenticación como PAP, CHAP, EDAP o Kerberos es realizada mediante protocolos de autenticación como PAP, CHAP, PPTP o Kerberos.
Una VPN de acceso remoto ... . conecta un cliente remoto con un servidor VPN que le da acceso a una LAN conecta un cliente remoto con un servidor remoto de servicios conecta un servidor VPN remoto con otro servidor VPN que le da acceso a una LAN conecta un servidor VPN remoto con un servidor remoto de servicios.
Una red VPN ... a. es una red privada que se conecta con conexiones frecuentes a Internet es una red privada que nunca se conecta a Internet es una red privada que se conecta entre si mediante Internet no es una red privada ya que se conecta a Internet.
El protocolo IPsec: en modo túnel el cifrado se realiza entre los servidores VPN de las redes origen y destino ninguna de las anteriores en modo túnel el cifrado se realiza de host origen a host destino en modo túnel la dirección IP original no se cifra.
Las redes VPN con SSTP ... . emplean el protocolo IPsec emplean el protocolo SSL emplean el protocolo PPTP emplean el protocolo SSH.
Una VPN punto a punto ... . conecta un cliente remoto con un servidor VPN que le da acceso a una LAN conecta un cliente remoto con un servidor remoto de servicios conecta un servidor VPN remoto con otro servidor VPN que le da acceso a una LAN conecta un servidor VPN remoto con un servidor remoto de servicios.
El MTBF es el ... a. tiempo medio esperado para el primer fallo Tiempo medio durante el cual el sistema no está disponible tiempo medio esperado entre dos fallos consecutivos tiempo medio esperado para la reparación.
Round-robin es ... un algoritmo de balanceo de carga basado en el tiempo de respuesta un algoritmo de balanceo de carga proporcional a las peticiones un algoritmo de balanceo de carga basado en afinidad un algoritmo de balanceo de carga proporcional a la carga de los servidores.
El MTTF es el ... tiempo medio esperado para la reparación tiempo medio esperado entre dos fallos consecutivos tiempo medio esperado para el primer fallo tiempo medio durante el cual el sistema no está disponible.
El objetivo de un cluster es ... solamente eliminar los SPoF solamente conseguir una alta disponibilidad (HA) solamente conseguir una elevada capacidad de cálculo (HPC) conseguir una alta disponibilidad (HA) o elevada capacidad de cálculo (HPC).
Un cluster es una estructura formada por varios elementos, pero vista como una única estructura desde el exterior. No es correcto. Un cluster es un único servidor fault-tolerant Es correcto solamente si es un cluster HA Es correcto porque tiene una única IP y realiza el servicio de manera transparente al usuario Es correcto solamente si es un cluster HPC.
La disponibilidad ... forma parte de las siglas CIDAN que resume las características de la seguridad informática es mayor cuanto mayor en el dowtime no forma parte de las siglas CIDAN que resume las características de la seguridad informática no es importante en un sistema informático de misión crítica.
Para que un sistema sea fiable tiene que reunir ... Disponibilidad Confidencialidad c. Confidencialidad, integridad y disponibilidad Integridad.
Una firma digital es ... el hash de un mensaje codificado con la clave privada el hash de un mensaje codificado con la clave pública el mensaje codificado con la clave privada el mensaje codificado con la clave pública.
En análisis de las vulnerabilidades de un sistema informático se realiza en ...NOSE en el análisis de seguridad del sistema tras haber recibido un ataque la instalación del sistema las auditorías de seguridad.
La seguridad activa se diferencia de la pasiva en que: la activa es preventiva y la pasiva es correctiva ambas son preventivas la activa es correctiva y la pasiva preventiva ambas son correctivas.
En este contexto "seguridad informática" significa:NOSE disciplinas que protegen a los sistemas informáticos contra mal funcionamiento seguridad en el acceso a los edificios de empresas de informática que los sistemas informáticos no tengan fallos disciplinas que protegen a los sistemas informáticos contra ataques malintencionados.
La cultura de seguridad informática se refiere a: conocimientos del empleado en tecnología de seguridad conocimientos históricos del empleado sobre seguridad informática establecimiento de normas de seguridad en la organización conocimientos y comportamiento de la organización en seguridad informática.
El plan de seguridad: establece las medidas de seguridad, procedimientos y responsabilidades estudia las vulnerabilidades del sistema calcula la disponibilidad del sistema identifica las amenazas al sistema.
La ingeniería social es un ataque que consiste en: infectar el mayor número de ordenadores con virus obtener información confidencial como usuario y contraseña generar correo o mensajes basura redirigir un nombre de dominio.
El control de acceso mediante contraseña ... Es una medida de seguridad pasiva Es un control de acceso 100% seguro Puede sufrir ataques de fuerza bruta y de diccionario Es una medida de seguridad física.
La fiabilidad de un sistema se define ... NOSE como la probabilidad de que se comporte como está previsto como la probabilidad de que no falle como su complejidad de utilización como el tiempo que está en funcionamiento.
Un certificado digital ... es una firma digital codificada con la clave privada asocia la clave pública de la firma digital con la identidad de su propietario es una firma digital codificada con la clave pública asocia la clave privada de la firma digital con la identidad de su propietario.
Las amenazas lógicas son las provocadas por ... NOSE errores de software incendios o robos personal descontento con la empresa malware, por ejemplo virus, gusanos, troyanos, etc.
Los elementos más importantes a proteger son ... las configuraciones de los sistemas el hardware, el software y los datos las aplicaciones propietarias los ordenadores de última tecnología.
Las amenazas se clasifican en provocadas por ... personal interno y externo personas, físicas o ambientales y lógicas hackers o crackers personas, fenómenos naturales y virus.
Una infraestructura de clave pública o PKI es ... el conjunto de elementos necesarios para constituir una autoridad de certificación el conjunto de elementos necesarios para constituir una autoridad de registro el conjunto de elementos necesarios para constituir un sistema de certificación el conjunto de elementos necesarios para constituir un sistema de firma digital.
El DNI electrónico es ... es un certificado digital especial es un DNI en formato digital es un DNI digitalizado es similar al tradicional DNI pero incorpora un chip.
La seguridad física se diferencia de la lógica en que: ambas protegen al hardware ambas protegen al software la física protege al hardware y la lógica al software la física protege al software y la lógica al hardware.
La fiabilidad además necesita de ... autenticación y no repudio test de pruebas seguridad infalibilidad.
La criptografía de clave asimétrica: el emisor cifra con la clave pública y el receptor descifra con la clave privada el emisor cifra con la clave privada y el receptor descifra con la clave pública el emisor y el receptor utilizan la misma clave pública el emisor y el receptor utilizan la misma clave privada.
Las amenazas a un sistema informático se definen como ... acciones que producen daños en las instalaciones acciones de aviso de ataque informático toda acción que pretende ser dañina para el sistema informático acciones que producen daños en el software.
Denunciar test Consentimiento Condiciones de uso