option
Cuestiones
ayuda
daypo
buscar.php

SEGI

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SEGI

Descripción:
Seguridad Informatica-1-2-3-4-5-6-FIN

Fecha de Creación: 2022/10/13

Categoría: Otros

Número Preguntas: 229

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Después de un incendio en el departamento de una empresa se queman varios equipos. Se pone en marcha un plan para restaurar las copias de seguridad que se habían realizado con anterioridad. Dichas copias, son una medida de seguridad…. Ocasional. Activa. Pasiva. Permisiva.

Teniendo en cuenta las dos clasificaciones que has visto de seguridad informática, en el caso de un antivirus ¿a qué tipos de seguridad corresponde?. Física. Lógica. Activa. Pasiva.

Relaciona cada situación con el aspecto de seguridad contra el cual atentaría, escribiendo el número asociado al aspecto de seguridad que le corresponda en el hueco correspondiente. Un apagón deja un servidor inoperativo durante toda la noche. Al acercar un imán a un disco, hace que se dañen parte de los datos almacenados en el mismo. Compra de un artículo a través de Internet y posterior negativa a pagarlo alegando que es otra persona la que ha hecho la compra. Un correo electrónico es interceptado y leído por una persona que no es el destinatario de dicho correo.

Ataque---------------------- Descripción. Sniffing. (En inglés significa husmear). Spoofing (Suplantación). Aprovechar agujeros de seguridad. Denegación de servicio (DoS). Ingeniería social. Phishing. (En inglés significa suplantación de identidad). Troyanos. Adivinación de password. (En inglés significa contraseña).

Ataques----Tipos. Sniffing. Spoofing. Aprovechar agujeros de seguridad. DoS. Ingeniería social. Phishing. Troyanos. Adivinación de password.

Si enviamos un mensaje por correo electrónico y este sufre un ataque de intercepción. ¿A qué aspecto de seguridad de los vistos anteriormente afecta dicho ataque?. Confidencialidad. Integridad. Disponibilidad. No repudio.

Una política de seguridad…. Recoge las directrices de la empresa en lo relativo a seguridad. Forma parte de su política general, por tanto debería estar aprobada por la dirección. El objetivo principal es concienciar a todo el personal en lo relativo a seguridad. En su día fue algo muy utilizado pero hoy en día es un método obsoleto.

Señala entre las siguientes opciones, el caso en el que no sea de aplicación la LSSI: Un proveedor de servicios de conexión a Internet. Una empresa de venta de artículos deportivos a través de Internet. Un abogado en el ejercicio de sus funciones. Una casa de apuestas por Internet.

Según la Ley de Propiedad Intelectual, autor es: La persona natural que crea alguna obra literaria, artística o científica. La persona natural que crea alguna obra literaria, artística o científica y procede posteriormente a su registro en el Registro de la Propiedad Intelectual. Quien paga por los derechos sobre la obra. Cualquier persona que haya divulgado alguna obra literaria, artística o científica.

Licencias Creative Commons. Reconocimiento (by). Reconocimiento - NoComercial (by-nc). Reconocimiento - NoComercial - CompartirIgual (by-nc-sa). Reconocimiento - NoComercial - SinObraDerivada (by-nc-nd). Reconocimiento - CompartirIgual (by-sa). Reconocimiento - SinObraDerivada (by-nd).

Un extintor de incendios es una medida de seguridad: Seleccione una o más de una: a.Activa. b.Pasiva. c.Física. d.Lógica.

Riesgo = … x Vulnerabilidad x Valor del bien. ¿Qué elemento falta en la ecuación?.

Actualmente, la _____ se encuentra derogada habiendo dado paso en 1999 a la Ley Orgánica de Protección de Datos. a.LSSI,. b.LPI. c.LOPD. d.LORTAD.

Para que exista la propiedad intelectual de una obra, su autor o autora debe estar inscrito en alguna sociedad privada de gestión como por ejemplo la SGAE. ¿Verdadero o falso?. Verdadero. Falso.

Una vez se han producido los daños, las medidas tomadas para restaurar el estado al momento previo a que se ocasionasen los daños, son medidas de…. a.Prevención. b.Detección. c.Recuperación. d.Colisión.

¿Cuál de las siguientes no es una obligación de una empresa que realiza publicidad a través de Internet según la LSSI?. Cuando se envíe por correo electrónico o SMS, obtener previamente la autorización del destinatario y proporcionar procedimientos sencillos para retirar el consentimiento. Debe reconocerse el carácter publicitario del anuncio de forma inequívoca. Incluir en el sitio web datos sobre la autorización administrativa necesaria para prestar los servicios que ofrezca la empresa. En caso de realizar concursos o juegos promocionales las condiciones deberán estar expresadas claramente.

En ocasiones el software tiene agujeros de seguridad, también llamados bugs. Las compañías de software suelen publicar _____para reparar estas vulnerabilidades. Antivirus. Políticas de seguridad. Guías de ayuda. Parches.

Si nos ponemos en contacto con una empresa que tiene registrados nuestros datos solicitando que cambien nuestro domicilio debido a que nos mudamos, estamos ejerciendo nuestro derecho de…. Acceso. Rectificación. Cancelación. Oposición.

Si una determinada obra tiene una licencia Reconocimiento - NoComercial - CompartirIgual (by-nc-sa), señala las acciones que podremos realizar con ella: Hacer un uso comercial de una obra derivada. Redistribuir una obra derivada con la misma licencia sin hacer un uso comercial y reconociendo la autoría de la obra original. Utilizar la obra original con fines no comerciales reconociendo la autoría. Hacer un uso comercial de la misma.

El objetivo de un plan de contingencias es garantizar la continuidad del negocio de una organización en caso de se produzca un impacto. ¿Verdadero o falso?. Verdadero. Falso.

Los ataques de interrupción y de modificación normalmente atentan respectivamente contra la. Disponibilidad e integridad. Confidencialidad y disponibilidad. Integridad y confidencialidad. Integridad y no repudio.

Indica las empresas a las que la LSSI se refiere como empresas intermediarias. Proveedores de Internet. Empresas que ofrecen alojamiento de datos. Empresas dedicadas al comercio electrónico. Buscadores.

Si tenemos una fotografía y queremos permitir el uso comercial de la misma y de las posibles obras derivadas, obligando a que su distribución se haga con una licencia igual, necesitamos una licencia…. Copyleft. Cc by. Cc by-nc. Cc by-sa.

Una avería en el servidor de una empresa de comercio electrónico hace que la página quede inoperativa durante unas horas y que además de pierdan los datos de algunos clientes. Este hecho significa que se ha atentado contra: La confidencialidad. La integridad. La disponibilidad. El no repudio.

Para verificar que se cumplen los objetivos de la política de seguridad, contamos con un instrumento de gestión de riesgos como es. El plan de contingencias. La auditoría. La LSSI. La autenticación.

Como término genérico, la persona que realiza un ataque informático se denomina.

La LOPDGDD hace referencia a los datos almacenados en ficheros, por tanto, para que sea de aplicación esos datos deben estar automatizados y almacenados en un soporte digital. ¿Verdadero o falso?. Verdadero. Falso.

Señala los casos en los que sea de aplicación la LOPDGDD. Datos almacenados por una empresa en soporte digital. Datos almacenados en el ejercicio de actividades domésticas. Ficheros sometidos a la normativa sobre protección de materias clasificadas. Datos almacenados por una empresa en soporte físico (papeles, documentos, etc).

Señala los tipos de datos clasificados de nivel alto por la LOPD: Dirección postal y email. Relativos a vida sexual. Relativos al estado de salud. Aquellos relativos a infracciones administrativas.

Los ataques que se producen cuando los atacantes son conocedores de la vulnerabilidad antes que el propio fabricante y por tanto antes de que exista un parche para reparar la vulnerabilidad se denominan. Ataques de troyano. Ataques digitales. Ataques de día cero. No tienen ningún nombre especial.

La LSSI se aplica a aquellos servicios de Internet siempre que. Representen una actividad económica para el prestador del servicio. Tengan una aplicación Web en Internet. Tengan un número mínimo de registros en su sitio. Sean ofrecidos por organizaciones sin ánimo de lucro.

Asocia cada tipo de ataque con su descripción: Sniffing. Phishing. Spoofing. Denegación de servicio (DoS).

Cuando utilizamos un ordenador público, es importante activar la opción de autocompletar para los datos de los formularios. ¿Verdadero o falso?. Verdadero. Falso.

Define la manera de hacer un buen uso de los recursos hardware y software de la organización: Una auditoría siempre debe realizarse por el personal capacitado interno a la empresa. Una auditoría siempre debe realizarse por personal contratado de una empresa externa especializada. Una auditoría puede realizarse tanto por personal de la empresa como por personal ajeno a la misma, siendo esta última opción la más aconsejable. Una auditoría puede realizarse tanto por personal ajeno a la empresa como por personal interno, siendo esta última opción la más aconsejable.

La Ley de Propiedad Intelectual protege creaciones originales como puedan ser. Una idea. Un libro. Una coreografía. Una imagen.

Un ataque se produce cuando se materializa _____ que aprovecha alguna vulnerabilidad del sistema. Un virus. Un impacto,. Una amenaza. Un activo.

Cuando una obra tiene una licencia Copyleft implica que dicha obra o contenido…. Tendrá permisos de copia, modificación y redistribución, y además impone la misma licencia a las copias y a las obras derivadas. Tendrá permisos de copia, modificación y redistribución, y además las obras derivadas podrán tener cualquier tipo de licencia. Tendrá solamente permisos de copia. Tendrá permisos de copia y modificación pero no de redistribución.

Seguridad informática es la disciplina que se encarga de proveer a los _____ de una serie de elementos (normas, métodos, procedimientos) para conseguir que estos sean más fiables. Ordenadores,. Sistemas informáticos,. Usuarios,. Periféricos,.

El objetivo primordial de la seguridad es proteger los activos de la empresa, especialmente…. El mobiliario. La información. Los ordenadores. El software.

Un DATACENTER es el lugar físico donde se encuentran los equipos informáticos de la empresa. ¿Verdadero o falso?. Verdadero. Falso.

Las áreas significativas son zonas donde está almacenada la información. ¿Verdadero o falso?. verdadero. falso.

Alternar pasillos fríos y calientes en los CPD, consigue un flujo de aire vertical. ¿Verdadero o Falso?. verdadero. falso.

Algunas de las medidas de seguridad activa que debemos tomar para nuestra TSCI del caso práctico, son: Extintores con CO2 o de agua nebulizada al ser equipamiento electrónico. Los detectores de agua en el suelo. Los sistemas de desviación y absorción del agua en los baños. Dejar los cristales que forman parte de los muros incompletos en su parte más alta para ventilar.

¿Qué sistema de los siguientes forma parte de la infraestructura de un CPD?. Muros de hormigón reforzados. Acceso restringido al DC con tarjetas de seguridad. Detección de incendios. Armario ignífugo para el almacenaje de cintas.

Qué significa las siglas PUE. Power Usage Efficiency, se calcula dividiendo el consumo del equipamiento IT por el consumo total del centro de datos. Datacenter Infrastructure Efficiency. Es el resultado de dividir el consumo del equipamiento IT dividido por el consumo total del centro y multiplicado por 100. Power Usage Efficiency, se calcula dividiendo el consumo total del centro por el del equipamiento IT. Power Usage Efficiency, se calcula dividiendo el consumo total del centro por el del equipamiento IT y multiplicado por 100.

La normativa sobre competencias del personal de vigilancia y control se encuentra recogida en la Ley 5/2014, de 4 de abril. ¿Verdadero o Falso?. verdadero. falso.

¿Qué ventaja representan los teclados frente a las tarjetas de proximidad?. Que no pueden ser dañados por vandalismo. Que no los tienes que llevar encima. Que se te puede olvidar la contraseña. Ninguna.

Ejercicio de relacionar. Sabe. Es. Posee.

Una desventaja de la autenticación por posesión es: Olvido. ¿Verdadero o falso?. verdadero. falso.

Relaciona rasgo de una persona que la caracteriza con la propiedad que posee escribiendo el número asociado a la propiedad que le corresponda en el hueco correspondiente. El color de los ojos. La forma de los dientes. Las sortijas de la mano derecha.

Teniendo en cuenta los datos sobre los sistemas biométricos de reconocimiento de personas. ¿Cuál es el más rápido?. manos. iris. voz. huella dactilar.

¿Cuáles de los siguientes sistemas son más fiables de reconocimiento de personas?. Geometría de la mano. voz. retina. huella dactilar.

Podemos definir una Política de Seguridad como: Una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requieran. Conjunto de decisiones que definen cursos de acción futuros, así como los medios que se van a utilizar para conseguirlos. La definición detallada de los pasos a ejecutar para llevar a cabo unas tareas determinadas.

Cuál de las siguientes NO es una características deseables de las políticas de seguridad: Analizar con antivirus todo el correo que reciban. Control de acceso físico al sitio donde se encuentra los ordenadores. Políticas de seguridad a nivel de Sistema Operativo. Suspender una semana sin empleo y sueldo a cualquier empleado que revele su contraseña.

Cuál de las siguientes NO deben tenerse en cuenta al implantar una política de seguridad: Analizar y gestionar los posibles riesgos, y asignar responsabilidades. Identificar las medidas, normas y procedimientos de seguridad a implantar. Gestionar los incidentes. Describir detalladamente las actividades que se deben ejecutar.

Cuál de las siguientes NO deben tenerse en cuenta al controlar la impresora en red: Limitar y controlar accesos mediante contraseña. Controlar cuánto dura el tóner escribiendo la fecha en que fue reemplazado en el mismo tóner. Establecer el horario de oficina cómo el único plausible para imprimir. Los empleados no pueden compartir impresoras.

Cuando hablamos de seguridad en el entorno físico de un sistema informático ¿a qué nos estamos refiriendo exactamente?. A las condiciones físicas del inmueble. A la protección de los datos. A la salvaguarda de las personas. A los posibles fenómenos meteorológicos y desastres naturales.

Una de las desventajas de la autenticación por posesión es la "Confusión". ¿Verdadero o falso? _____. verdadero. falso.

¿Cuál de los siguientes crees que es un sistema biométrico?. La retina. La huella plantar. La forma del rostro. La firma.

Comparación de métodos biométricos. ¿Qué diferencia hay entre utilizar la huella dactilar o la geometría de la mano como sistema biométrico?. Aceptación. Estabilidad. Ninguna. Identificación.

Sinónimos de riesgo pueden ser: peligro, trance, contingencia, inseguridad, lance, ventura, fatalidad, desgracia, accidente, escollo, pero un antónimo de riesgo, es:

Cuál de los siguientes es un rasgo de comportamiento: Voz. Modo de andar. Modo de teclear. Tu contraseña.

¿Qué propiedades tiene el calor corporal como rasgo biométrico?. Permanencia. Universalidad. Perennidad. Mensurabilidad.

¿Cuál es la tasa de error de los sistemas que utilizan el reconocimiento de la mano? (solo una respuesta). 0,1%. 0,0001%. 0,01%. 0,001%.

La RFC _____ define Política de Seguridad como: "una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requerirán.".

Un política de seguridad que cubre todos los aspectos relacionados con la misma es:

Seguridad activa es: Numerar las plazas de aparcamiento. Evitar los tsunamis. Medir los terremotos en el interior del edificio. Controlar el acceso físico al sistema.

¿Cuál es el tiempo de verificación de la voz?. 1,5sg. 5,1sg. 1,4sg. 1,3sg.

¿Qué se puede poner en peligro si un subsistema es un SPOF?. La disponibilidad. Las personas. La confidencialidad. La integridad de la información.

Podemos incluir como política de seguridad: expresiones legales que involucren sanciones. sanciones a conductas de empleados o empleadas. descripción técnica de los mecanismos de seguridad. descripción de los espacios que deseamos proteger.

Cuál es el promedio de tiempo de verificación de la huella dactilar: (1 respuesta). 0,005%. 0,0005%. 0,05%. 0,5%.

Probabilidad de que un dispositivo biométrico permita entrar a una persona no autorizada: (1 respuesta). infalibilidad. falsa aceptación. falso rechazo. nivel de exigencia.

¿Qué es una falsa aceptación en los sistemas biométricos? (1 respuesta). una persona autorizada no puede entrar en el edificio. una persona no autorizada puede entrar en el edificio. una persona autorizada es confundida con una persona no autorizada. una persona autorizada es confundida con otra persona autorizada.

Posibilidad de que un dispositivo biométrico no reconozca a una persona autorizada es: (1 respuesta). infalibilidad. falsa aceptación. falso rechazo. nivel de exigencia.

¿Qué medida de control de acceso son las contraseñas de los usuarios? (1 respuesta). El control de acceso que sólo conoce el personal de vigilancia. Algo que sólo conocen los usuarios y el administrador. Una llave electrónica. La firma digital de cada usuario.

¿Qué elementos son únicos y caracterizan al individuo de forma unívoca?. Infalibilidad. Integridad. Disponibilidad. Privacidad.

Un sistema que puede conectarse a un PC se llama: autónomo convertible. autónomo digital. técnicamente autónomo. autónomo.

La seguridad del local se puede clasificar como: Lógica. Pasiva. Activa. Física.

¿Qué elementos son únicos y caracterizan al individuo de forma unívoca?. La retina. El iris. El rostro. La mano.

¿Qué es un falso rechazo en los sistemas biométricos? (1 respuesta). una persona autorizada no puede entrar en el edificio. una persona intrusa puede entrar en el edificio. un intruso suplanta la personalidad de una persona autorizada. una persona autorizada es confundida con otra persona autorizada.

Una tarjeta de proximidad es una medida de control de acceso: (1 respuesta). estática. dinámica. activa. física.

¿Cuál es la tasa de aceptación del iris? (1 respuesta). 0,0001%. 0,001%. 0,01%. 0,00001%.

Relaciona cada concepto con su definición: Tasa de falso rechazo. Tasa de falsa aceptación. Tiempo de verificación. Desempeño.

Si un CPD está vigilado por cámaras de seguridad, ¿cuál es el objetivo de las cámaras?. Disuadir a los atacantes. Proteger el equipamiento informático. Proteger el software. Proteger al personal.

Un polímetro…. Es un elemento hardware para monitorizar el hardware. Es un elemento hardware para monitorizar el software. Es un elemento software para monitorizar el hardware. Es un elemento software para monitorizar el software.

Teniendo en cuenta las dos clasificaciones que has visto de seguridad informática en la primera unidad (Física/Lógica, Activa/Pasiva) en el caso de un SAI, ¿a qué tipos de seguridad corresponde?. Física. Lógica. Activa. Pasiva.

Señala las afirmaciones correctas respecto a RAID. Con un RAID 0, podremos recuperar la información a no ser que fallen los dos discos a la vez. Con un RAID 1 tenemos mayor seguridad debido a la redundancia. Con un RAID 0 no conseguimos mayor seguridad en los datos. Con un RAID 1, aumentamos la velocidad de escritura en disco.

Relaciona cada situación con la característica que describe dicha situación, escribiendo el número asociado a la característica que le corresponda. El sistema necesita realizar una gran cantidad de tareas en el menor tiempo posible. Existen varios servicios importantes online, por lo que es imprescindible que el sistema esté operativo en todo momento. En un momento dado, cambian los requerimientos del sistema y se necesita ampliar tanto su capacidad de almacenamiento como de computación. Existe un módulo software que necesita resolver complejas operaciones en el menor tiempo posible.

El sistema operativo del cluster, debe ser, como mínimo…. De 64 bits. Multiproceso. Multiusuario. Posterior a Windows XP.

Señala las afirmaciones correctas respecto a SAN: Son las siglas de Standard Attachment Network. Ofrece una mayor conectividad a cambio de un aumento en el tiempo de respuesta. iSCSI es una alternativa al Fibre Channel menos costosa. La conexión con fibra óptica proporciona la posibilidad de tener dispositivos bastante alejados físicamente.

Señala las prácticas recomendables a la hora de hacer una copias de seguridad: Realizar copias diariamente de cualquier tipo de dato para asegurarnos de que no se pierde nada. Guardar los datos en una ubicación física diferente a la de los datos originales. Realizar copias manualmente, ya que si utilizamos software para automatizar la copia ralentizará mucho el equipo. Las tres opciones son incorrectas o más de una es correcta.

Teniendo en cuenta lo que sabes sobre los parámetros del Cron, una configuración con los parámetros “0 1 * * *”, significa que la copia de seguridad se ejecutará…. A las 00:01h todos los días del año. A la 1:00h todos los días del año. Todos los domingos del mes de Enero. Todos los días 1 de cada mes a las 01:00h.

La serie de procedimientos por software o hardware cuya finalidad es obtener determinados parámetros físicos del hardware, y de esta forma, poder controlar su correcto funcionamiento, la conoces como: hardware. Monitorización del hardware. Sistemas redundantes. Plan de contingencia.

La conversión de un disco dinámico a uno básico en Windows no es factible sin la pérdida de datos. Verdadero. Falso.

Si envías un archivo a la papelera de reciclaje y posteriormente ésta es vaciada, no será posible volver a recuperar el archivo. Verdadero. Falso.

Señala la opción correcta: Con 2 discos podremos configurar un RAID 5. Para configurar un RAID 0 necesitamos como mínimo 3 discos. Si tenemos 4 discos, tendremos más capacidad de almacenamiento con un RAID 5 que con un RAID 0 + 1. Un RAID 1 es más rápido que un RAID 0 en los accesos para escritura.

Un RAID 0, entre otras cosas, nos proporciona (con respecto a utilizar el mismo número de discos de forma independiente): Mayor eficiencia. Redundancia. Mayor almacenamiento. Tolerancia a fallos.

El software existente entre el sistema operativo y las aplicaciones que va a gestionar el cluster, de manera que el usuario o usuaria lo perciba como una única máquina, la denominamos: Nodo. Firmware. Middleware. Ethernet.

Ubuntu cuenta con una sencilla herramienta para realizar copias de seguridad llamada: Ubuntu copy. Simple backup. Acronis. Everest.

La fuente principal de un SAI tipo: _____ es la batería. On line,. Interactivo. Stand by. Remoto.

Una imagen de una partición realizada con el software de Acronis, tendrá extensión: .ico. .tib. .tiff. .img.

Señala las opciones correctas con respecto a un RAID: Siempre implica redundancia en la información. Es un array redundante de discos independientes. Es un sistema tolerante a fallos. Se implementan únicamente por software.

Para solucionar las posibles fluctuaciones en el suministro de corriente eléctrica puedes emplear un…. Polímetro. SAI. RAID. Cluster.

Un volumen seccionado en Windows, se corresponde con una configuración RAID 1. Verdadero. Falso.

Señala las prácticas recomendables a la hora de hacer una copias de seguridad: .Realizar copias diariamente de cualquier tipo de dato para asegurarnos de que no se pierde nada. .Guardar los datos en una ubicación física diferente a la de los datos originales. .Realizar copias programadas (automáticas). .Realizar copias manualmente, ya que si utilizamos software para automatizar la copia ralentizará mucho el equipo.

Si tenemos una placa base que soporte RAID, conectaremos los discos y posteriormente podremos configurar el nivel RAID en…. la BIOS. la caché. el panel de control de discos redundantes. la RAM.

Asocia cada nivel RAID con la descripción correspondiente: RAID 0. RAID 1. RAID 5. RAID 0 + 1.

Un RAID 1, entre otras cosas, nos proporciona (con respecto a utilizar el mismo número de discos de forma independiente): Tolerancia a fallos. Mayor capacidad de almacenamiento. Mayor velocidad en el acceso para escritura. Mayor velocidad en el acceso a lectura.

Dropbox es una empresa que nos proporciona un espacio de almacenamiento en sus servidores de tal forma que cada usuario y usuaria puede tener su propio disco duro remoto. Este es un ejemplo del concepto: _________ que emplea servidores para llevar a cabo diferentes operaciones de forma remota.

Si tenemos la información repartida entre dos discos y a su vez, la información de dichos discos está replicada en otros dos, estamos hablando de un nivel RAID: 0 + 1. 1 + 0. 5. 1.

Cuando hablamos de sistemas tolerantes a fallos normalmente nos referimos a sistemas redundantes. Verdadero. Falso.

La información que se pierde como causa de… _____resulta mucho más complicada de recuperar, siendo imposible en muchos casos. ser borrada desde un lápiz de memoria,. ser borrada utilizando la combinación de teclas "Shift + Supr",. encontrarse en una carpeta que fue borrada por completo,. un fallo físico en el dispositivo,.

En los sistemas operativos de Microsoft, tenemos la posibilidad de guardar… _____ de forma que si en un momento dado se produce un fallo importante en el sistema, podemos volver a la configuración guardada. una copia de seguridad,. una configuración de reserva,. un punto de interrupción,. un punto de restauración,.

La ubicación donde vas a almacenar la copia de seguridad configurada en Windows 7, deberá tener como mínimo… _____ de capacidad. 1GB,. 100MB,. 5GB,. 10GB,.

Los cluster de ordenadores te ofrecen las siguientes características: Alta accesibilidad. Alto rendimiento. Alta disponibilidad. Escalabilidad.

Tenemos un fichero "A", otro fichero "B" y un tercer fichero "C". En primer lugar, realizamos una copia total. En segundo lugar, modificamos el fichero "B" y posteriormente, realizamos una copia diferencial. Por último modificamos "C" y realizamos otra copia incremental. ¿Qué ficheros guardará dicha copia incremental?. . "C". . "B" y "C". . "A" y "C". . "A","B" y "C".

Puedes decir que un polímetro…. Es un elemento software. Es un elemento hardware. Sirve para monitorizar el hardware. Sirve para monitorizar el software.

¿Cómo de denomina la franja de tiempo que se emplea para realizar las copias de seguridad?.

Teniendo en cuenta lo que sabes sobre los parámetros del Cron, una configuración con los parámetros "0 1 * * *", significa que la copia de seguridad se ejecutará…. A las 0:00h todos los días de Enero. Todos los domingos a la 1:00h. A la 1:00h todos los días del año. Una vez al día a las 0:00h todos los días del año.

Los clusters… _____son clusters cuyo objetivo es el de ejecutar la mayor cantidad de tareas en el menor tiempo posible. de alto rendimiento,. comerciales,. de alta disponibilidad,. de alta eficiencia,.

Un SAI es un sistema de alimentación interrumpida, también lo conoces de sus siglas en inglés, como….

Para entrar en el editor del registro debemos emplear la instrucción: editreg. regedit. register editor. er.

¿Que crees que es una función?. Es un algoritmo que se aplica sobre el mensaje y produce un código de longitud fija que es un "resumen" del mismo. Es un algoritmo que se aplica sobre el mensaje y produce un código de longitud variable que es un "resumen" del mismo. Dos mensajes iguales podrían generar la misma función hash, aunque no sería lo más común. A partir del código generado podríamos reconstruir el documento fuente, ya que está relacionado matemáticamente.

Si ciframos un mensaje con la clave privada del destinatario. Él lo descifrará con nuestra clave pública. A la clave privada del destinatario no deberíamos tener acceso. Autenticaremos el mensaje. Aseguraremos la confidencialidad del mensaje.

¿Qué dirías que es un certificado digital?. Es una técnica de cifrado que consiste en enviar un mensaje cifrándolo con clave simétrica, y posteriormente cifrando la clave con cifrado de clave pública. Es un documento digital emitido por una autoridad de certificación. Nos puede servir entre otras cosas para identificarnos al hacer ciertos trámites por Internet. Es un documento que hace constar nuestro buen hacer en diferentes medios digitales. Es un medio para llevar a cabo transacciones seguras de comercio electrónico sin necesidad de utilizar los números de las tarjetas de crédito.

Señala la opción correcta: Si envío una información encriptada con la clave pública de mi destinatario, éste podrá desencriptarla solamente con mi clave pública. Si encripto un mensaje con la clave pública de mi destinatario aseguro la confidencialidad del mensaje. Si encripto un mensaje con mi Clave publica, aseguro que el mensaje es mío, es decir autentifico el mensaje. Si yo encripto un mensaje con la clave privada de mi destinatario, este podrá desencriptar el mensaje con mi clave Pública.

Si ciframos un mensaje con nuestra clave privada, estamos asegurando su. Integridad. Autenticidad. Confidencialidad. Privacidad.

Para verificar: _____ de un mensaje, se pueden utilizar las funciones hash o resumen. la autenticidad,. la privacidad,. la confidencialidad. la integridad,.

Es muy complicado calcular una función resumen a partir de un fichero, pero se podría obtener el contenido del fichero a partir de su función resumen. Verdadero. Falso.

Para cifrar simétricamente un documento llamado "seguridad.txt" con GPG, utilizamos la siguiente instrucción (suponiendo que nos encontramos en el mismo directorio):

Mi firma para dos mensajes diferentes es la misma, de lo contario, no sería mi firma. Verdadeo. Falso.

Cuando envío información encriptada con mi clave privada a dos destinatarios diferentes, cada uno utilizará una clave pública distinta para desencriptarla. Verdadero. Falso.

Para generar un par de claves en GPG, utilizamos la siguiente instrucción:

Una empleada de nuestra empresa envía un correo electrónico al equipo directivo para tomar una serie de decisiones. Dichas decisiones resultan ser un fracaso absoluto y la empleada se niega a aceptar la responsabilidad alegando que alguien mandó el correo haciéndose pasar por él. Dicho empleada está repudiando el mensaje, cosa que se podría haber evitado: Mediante una función hash. Utilizando la clave pública de su certificado digital. Autenticando el mensaje cifrándolo con su clave privada. Encriptándolo con un método como Polybios.

Mediante una conexión: _____podremos tener un certificado digital en el servidor. HTTP,. De clave pública,. DES,. SSL,.

Que dirías que es una autoridad de certificación. Un organismo público que certifica documentos de la administración pública. La persona encargada de verificar la validez de documentos informáticos. La institución que se encarga de avalar los certificados de los usuarios o usuarias firmándolos digitalmente. La entidad que se encarga de comprobar los documentos firmados digitalmente por los usuarios o usuarias.

La herramienta GPG se puede utilizar: _____ y nos permite realizar acciones como cifrar, descifrar o firmar documentos digitalmente. Solamente en distribuciones Linux,. Solamente en Windows,. Tanto en Windows como en Linux,. En cualquier sistema operativo salvo Windows,.

Si ciframos un mensaje con la clave pública del destinatario, estamos asegurando: _____ del mensaje. La confidencialidad e integridad,. Solamente la confidencialidad,. La autenticación y privacidad,. La autenticación y por lo tanto el no repudio,.

Si ciframos un mensaje con la clave pública del destinatario, estamos asegurando su. Integridad. Autenticidad. Confidencialidad. No repudio.

¿Cuáles de los siguientes son algoritmos de cifrado simétrico?. 3DES. MD5. PKI. RC2.

Cual/es de los siguientes objetivos de seguridad se consiguen gracias a las firmas electrónicas: Privacidad. Autenticación. No repudio. Confidencialidad.

Para firmar un documento llamado "seguridad.txt" electrónicamente, utilizamos la siguiente instrucción (suponiendo que nos encontramos en el mismo directorio):

Señala las opciones correctas con al cifrado simétrico: Seleccione una o más de una: .Se utiliza una clave para cifrar y otra para descifrar y una clave no se puede calcular a partir de la otra. .Tiene el problema de que es necesario hacer llegar la clave al destinatario y podría ser interceptada. .Necesitaríamos una clave diferente por cada persona a la que le enviemos un mensaje confidencial. .Es uno de los métodos más seguros, el problema es que es computacionalmente lento.

Señala la opción u opciones correctas respecto al cifrado de clave pública. Seleccione una o más de una: Una clave se puede calcular a partir de la otra de forma relativamente sencilla. Cada usuario tiene una clave pública y otra privada relacionadas matemáticamente entre sí. El conjunto de elementos necesarios para llevar sus técnicas a la práctica se denomina infraestructura de clave pública. Lo que se cifra con una clave solo se puede descifrar con la otra y viceversa.

¿Con qué nombre se conoce la técnica en la cual, el emisor utiliza su clave privada para autenticar el mensaje?. Firma electrónica. No repudio. Sobre digital. Certificado digital.

La forma de encriptado/desencriptado mediante clave privada/clave pública es asimétrica. Verdadero. Falso.

Si tenemos un grupo de 10 personas. ¿Cuántas claves serían necesarias para comunicarse mediante cifrado simétrico entre todas ellas?. 45. 10. 20. 50.

Los sobres digitales se utilizan especialmente cuando: Necesitamos firmar un mensaje digitalmente. El documento a enviar es muy grande. Necesitamos verificar la autenticidad del mensaje. Cuando la clave pública es demasiado compleja.

Para obtener un certificado digital, una vez solicitado en la página de CERES: Debemos acudir con el DNI a una oficina de registro autorizada, donde un funcionario comprobará nuestra identidad. Haremos una llamada a una oficina de registro para que nos lo envíen por correo certificado. En un plazo máximo de 3 días podremos descargarlo desde el propio portal de CERES introduciendo un código que se nos proporciona. Debemos introducir nuestro código de usuario y además algún dato identificativo como el DNI.

Para consultar la ayuda de GPG, utilizamos el comando:

La criptografía permite proteger: Nuestro equipo de intrusos. La información almacenada. La infección del equipo ante un virus. La transmisión de la información.

Señala la mejor opción ante el siguiente supuesto. Juan quiere enviar un mensaje cifrado a Ignacio para que nadie más lo pueda leer. ¿Qué le aconsejas que haga en este caso?. Cifrar el mensaje con la clave privada de Ignacio. Cifrar e mensaje con una clave simétrica solo conocida por ambos. Cifrar el mensaje con la clave pública de Ignacio. Cifrar el mensaje con la clave privada de Juan.

Tú banco está realizando una tarea de mantenimiento y solicita confirmación de tus datos bancarios (número de tarjeta, PIN, nombre de usuario y contraseña) a través de correo electrónico. ¿Cuál es la forma correcta de actuar?. Se los facilito para ayudarle en la gestión. Accedo al enlace que aparece en el correo para confirmar si es realmente de mi banco. Borro el correo inmediatamente y lo pongo en conocimiento de mi entidad bancaria. Busco en diferentes foros a ver si a alguien le ha llegado un mensaje parecido.

La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo". Verdadero. Falso.

Las amenazas internas pueden ser más serias que las externas por varias razones. Los usuarios y usuarias conocen la red y saben cómo es su funcionamiento, además tienen algún nivel de acceso a la red por necesidades de trabajo, y cuentan con la ventaja de que los IDS y Firewalls son mecanismos inefectivos en amenazas internas. Verdadero. Falso.

El fabricante del navegador que uso habitualmente ha publicado una actualización que corrige un agujero de seguridad ¿Qué hago?. No actualizo, no sea que me elimine mis favoritos y contraseñas almacenadas en el navegador. Actualizo inmediatamente. Dejo la actualización para el fin de semana que tendré mas tiempo libre. Cambio de navegador porque este tiene agujeros de seguridad.

En la mayoría de los casos de ataques sobre sistemas informáticos, el eslabón más débil es el navegador. Verdadero. Falso.

Si vas a configurar una red inalámbrica en un domicilio particular, ¿qué protocolo de seguridad has de usar?. Dejaré la clave que viene por defecto en el router inalámbrico. Usaré WEP como modo de seguridad con una encriptación de 128 bits, así la clave será de 26 dígitos hexadecimales. Las redes wireless no necesitan protegerse con protocolos. Usaré el modo de seguridad WPA2 personal con encriptación AES.

¿Qué significa el acrónimo WEP?. WEB ECUATIONAL PLAN. WIRED EQUIVALENT PRIVACY. WIRELESS ESCALATING PASS. WELL ENCRIPTATION PLAN.

Relaciona los diferentes tipos de políticas del cortafuegos con lo que éstas significan: Deniegas todo el tráfico excepto el que está explícitamente permitido. Permites todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso lo aíslas básicamente caso por caso, mientras que el resto del tráfico no lo filtras. El cortafuegos obstruye todo el tráfico y tienes que habilitar expresamente el tráfico de los servicios que se necesiten.

Cuando usas el ordenador para navegar, leer correo, etc. ¿Qué tipo de cuenta utilizas?. Uso la cuenta de administrador, así puedo instalar lo que quiera. Uso la cuenta de administrador o root porque no he creado ninguna otra. Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso. Suelo usarlo con la cuenta de root.

Tipos de ataque sobre los sistemas informáticos mas conocidos y frecuentes son: Elevación de puertos. Monitoreo del tráfico de red. Secuestro de sesión. Invitación a una red social.

Vas a realizar una compra por Internet. Si el protocolo es https, ¿cuál debería ser el color de la barra de direcciones que indica que es un sitio certificado y seguro?. verde. azul. blanco. amarillo.

¿Cuáles son los dos tipos principales de seguridad WPA?. Multipersonal y multinacional. Empresarial y multinacional. Empresarial y personal. Personal y multipersonal.

Si describo un software configurado para permitir, limitar, cifrar ó descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios, estoy hablando de:

El Phishing es: Una estafa y, por tanto, es delito. Una broma de mal gusto pero con gracia. Un tipo de virus inofensivo. Un DoS.

Los correos del tipo: "¡¡¡URGENTE!!! AYUDA POR FAVOR. ¡POR FAVOR REENVIALA, NO TARDAS CASI NADA...! GRACIAS. Pasa la foto a todo el mundo, nunca se sabe... Por favor, mira la foto, lee el mensaje de una madre desesperada y pasa la foto a todos tus contactos. Mi hija tiene 13 años, se llama Jennifer García Quintana y está desaparecida desde hace seis días. Puede ocurrir que si todos pasan este mensaje, alguna persona la reconocerá. Se han encontrado personas con este método. Internet circula por todo el mundo... Por favor, pasa este mensaje a todos tus contactos. Gracias a todos ustedes podré encontrar a mi niña. Les pido a todos, les suplico a todos, por favor pasa esta imagen a todas las personas posibles. Todavía no es tarde POR FAVOR, AYÚDAME." Se trata probablemente de: Seleccione una: Correo basura no deseado o Spam. Correo tipo Hoax, pues no hay ningún dato objetivo, no pone la fecha de desaparición, ni la ciudad. Correo veraz de alguien que necesita ayuda. Conviene contestar enseguida y reenviarlo a todas las direcciones de correo que tengas. Correo tipo Phising.

¿Cuál es el método seguro del protocolo HTTP?. SHTTP. FTP. SFTP. HTTPS.

Diferentes tipos de virus circulan por la red en busca de ordenadores desprotegidos y usuarios incautos. Las principales motivaciones para infectar tu equipo son varias: Hacer famoso al creador del virus. Conseguir datos personales para enviar en tu nombre correo basura. Utilizar tu sistema como puente para realizar otro tipo de actividades maliciosas. Conseguir los datos bancarios o de servicios de pago en línea para suplantar tu identidad y hacer desaparecer tu dinero.

WPA responde al acrónimo de: _____ y junto con WPA2 se centran en asegurar el proceso de autenticación y cifrado de comunicaciones. Wi-Fi Protected Address,. Wi-Fi Privacy Access,. Wi-Fi Privacy Address,. Wi-Fi Protected Access,.

Relaciona cada uno de los registros con sus funciones: Registra eventos como arranque, apagado y eventos como fallos del hardware y del controlador. Es una fuente importante de información sobre el estado de las aplicaciones. Si está bien integrado con el sistema operativo Windows, las aplicaciones pueden informar de sus errores al registro de sucesos registrando una entrada de evento. Registra eventos como inicio y término de sesión, cambios a los derechos de acceso e inicio y apagado del sistema.

Recibes un correo de un remitente desconocido con un archivo adjunto en el que se te invita a ejecutar el fichero. ¿Qué haces?. Envío el correo a todos mis contactos, pues el adjunto tiene aspecto de divertido. Elimino el correo, es probable que se trate de algún archivo malicioso. Ejecuto el fichero adjunto, indica que es de un amigo y tengo confianza en que no me enviará nada malo. Contesto al remitente preguntándole quién es.

Relaciona la vías de ataque al software con su explicación: Si un programa está muy solicitado, algunos aprovechan para insertar un programa malicioso en un fichero con el mismo nombre del programa. Navegar por la red supone también un riesgo para el software de nuestro equipo, puesto que existen páginas con dudosa fiabilidad que de forma inadvertida descargan código malicioso en tu ordenador. El nombre de dominio de una página web está asociado a una IP, esta asociación es otro punto de ataque. Un ataque de ingeniería social sobre posibles usuarios y usuarias de Facebook.

¿Cual es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a equipos remotos a través de una red y copiar datos que residen en ellos de forma segura, utilizándose como alternativa al uso de Telnet?.

Las amenazas externas son aquellas amenazas que se originan desde fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red no puede prevenir una buena parte de los ataques externos. Verdadero. Falso.

Una red virtual que se crea dentro de otra red es una: VPN. RRVV. RPV. VRN.

Clasifica a las personas que irrumpen en los sistemas informáticos con propósitos maliciosos: Jóvenes usuarios y usuarias de la red que utilizan programas que han encontrado en Internet, casi siempre de forma incompetente, para dañar sistemas informáticos por diversión. Piratas que usan la red telefónica conmutada (RTC) para hacer llamadas gratis a través de circuitos electrónicos. Atacan sistemas de tarjetas inteligentes. Personas que crean herramientas de software que permitan el ataque de sistemas informáticos.

La parte del sistema que bloquea el acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizadas, se llama:

¿Qué crees que significan las siglas MBSA?. Microsoft Based Security Analyzer. Microsoft Baseline Security Analyzer. Microsoft Baseline Server Analyzer. Microsoft Baseline Security Analyses.

Puertas trampa: son puertas traseras ocultas en un programa de software que le brindan acceso a su diseñador o diseñadora en todo momento. Verdadero. Falso.

Las vías de entrada de los virus para infectar los sistemas son muy variadas y están en constante evolución. Las más comunes son: Al visitar páginas maliciosas que aprovechan agujeros de seguridad en el navegador y en los programas utilizados para ver las páginas, reproductores de video, visores de texto (pdf), etc. Al abrir ficheros maliciosos que llegan al sistema a través del correo electrónico, mensajería instantánea, redes P2P o descargados directamente de alguna página poco confiable. Al conectar al ordenador memorias USB que previamente han sido utilizadas en un PC infectado. Al actualizar los programas que adquiriste legalmente.

¿En qué nivel TCP/IP no trabajan los IDS?. Nivel de acceso a la red. Nivel de Internet. Nivel de transporte. Nivel de aplicación.

¿Qué protocolo VPN está incluido en todas las versiones de Windows?. IPSec. PPTP. L2TP. PTTP.

¿Es la escalabilidad una propiedad de las VPN? ¿Verdadero o falso?. Verdadero. Falso.

El protocolo de aplicación define la forma en que cada equipo envía y recibe datos a través de su proveedor de servicios de Internet. ¿Verdadero o falso?. Verdadero. Falso.

Según el tipo de filtrado. ¿Qué tipos de cortafuegos hay? (varias respuestas correctas): Firewall de nivel de enlace. Firewall de nivel de transporte. Firewall de nivel de red. Firewall de nivel de aplicación.

¿Son los cortafuegos de nivel de red complementarios a los de nivel de aplicación? ¿Verdadero o falso?. Verdadero. Falso.

PROXY significa intermediario. ¿Verdadero o falso?. Verdadero. Falso.

Un PROXY es lo mismo que un cortafuegos. ¿Verdadero o falso?. Verdadero. Falso.

Un PROXY puede crear sus propios usuarios. ¿Verdadero o falso?. Verdadero. Falso.

Cuando estamos hablando del PROXY SQUID ¿Qué es un objeto?. El rendimiento de la CACHÉ. La utilidad y el rendimiento de la CACHÉ. La CACHÉ. Una página web guardada en la CACHÉ.

Observa la configuración del SQUID siguiente: "acl juegos dstdomain minijuegos.com juegos.com acl HOSTpermitidos src 192.168.116.0/255.255.255.0 acl all src 0.0.0.0/0.0.0.0 http_access allow juegos http_access deny HOSTspermitidos http_access deny all" ¿Será la petición del ordenador 192.168.116.0 rechazada si quiere ver la página www.google.es?: verdadero. Falso.

Qué es un IDS (varias respuestas correctas): Un sistema que detecta capturas o mal uso de un ordenador en la red. Un detector de actividad inadecuada. Un detector de intentos de conectarse a un servicio autorizado. Un detector de usuarios para la red.

En los IDS de detección de usos indebidos lo más crítico es tener la base de datos actualizada. ¿Verdadero o Falso?. Verdadero. Falso.

Si utilizamos: _____ estamos usando conexión virtuales enviadas a través de Internet desde la red privada hasta el lugar remoto donde se encuentre el empleado o empleada. NAS. RAS. FTP. VPN.

¿Qué significa VPN?. Virtual Personal Network. Virtual Private NAS. Virtual Private Network. Various Private Network.

Relaciona estas reglas para configurar un proxy con su significado: El acceso a www.URLBUENA.com siempre se concederá. Prohíbe el acceso a ftp.Micompany3.com. Los usuarios diarios solamente tendrán acceso a www.MIEMPRESA.es durante la semana. Los usuarios diarios no tendrán acceso a www.TUEMPRESA.com durante la semana.

Los modelos más usados actualmente de VPN consideres que son: VPN interna. VPN de acceso remoto. VPN punto a punto. VPN externa.

Un proxy web sirve para interceptar las conexiones con la web y puede ser útil para incrementar la rapidez de navegación, el anonimato y... La coordinabilidad. La fiabilidad. La autenticidad. La seguridad.

¿Cuántos niveles OSI contiene la capa 4 TCP/IP?. 1. 2. 3. 4.

Los proxies web también pueden filtrar el contenido de las páginas Web servidas. Verdadero. Falso.

Los firewalls de nivel de aplicación tienen varias limitaciones, una muy importante es que no pueden filtrar tráfico a nivel de aplicación que es donde surgen las necesidades reales en el uso cotidiano de las aplicaciones. Verdadero. Falso.

Cuáles son los tipos de IDS si se clasifican en función de cómo actúan: NIDS. HIDS. Anomalías. Usos indebidos.

¿En qué capa TCP/IP está cada uno de lo niveles OSI citados?. nivel 6. nivel 4. nivel 3. nivel 2.

El: _____ es un protocolo de túnel VPN y en él los paquetes PPP se encapsulan en los paquetes IP. Todas las versiones de Windows incluyen el software necesario para acceder a una VPN con este protocolo. PPTP. ICMP,. IPSec. L2TP.

La línea "http_access deny all" en los ACL de un proxy anula al resto de las reglas. Verdadero. Falso.

¿Qué consideras que son desventajas de los IDS?. Actualizar la base de datos de firmas. Realizar pruebas silenciosas. Presentar un gran número de falsos positivos. Generar alertas cuando una intrusión conocida coincide con las firmas existentes.

Relaciona cada desventaja del proxy con su definición: El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre emisor y receptor. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. Es un paso más que hay que pasar entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Un proxy ha de hacer el trabajo de muchos usuarios.

Cuando hablamos de objetos en un proxy nos estamos refiriendo a: una página web en general. una página web guardada en la cache. un archivo FTP guardado en la cache. un archivo FTP en general.

Las arquitecturas de cortafuegos más conocidas son: Arquitectura Screening Host. Arquitectura Dual-Homed Host. Architectura Screened Subnet. Arquitectura Screening Router.

Si tenemos la siguiente configuración de squid: "acl hostpermitidos src 172.16.16.0/255.255.255.0 acl all src 0.0.0.0/0.0.0.0 http_access deny all http_access allow hostspermitidos". ¿Podrá el host 172.16.16.5 solicitar una página web?. En este caso podrá, ya que Squid aplicará la primera coincidencia (la primera línea) y denegará el acceso, pero pasará a la siguiente línea donde está permitido. En este caso no funcionará, ya que Squid aplicará la primera coincidencia (la primera línea) y denegará el acceso. Squid leerá en primer lugar la segunda línea de "http_access" que permite el acceso a 172.16.16.5, puesto que está en la lista de hostpermitidos, y procederá a aplicarla. En este caso, permitirá el acceso y ejecutará la petición. Squid leerá en primer lugar la primera línea de "http_access", y después pasará a la segunda que permite el acceso a 172.16.16.5, puesto que está en la lista de hostpermitidos, y procederá a aplicarla. En este caso, permitirá el acceso y ejecutará la petición.

Para instalar correctamente Wingate debes: Escoger la opción de proxy server. Dejar activadas las actualizaciones. Instalar ENS si no tienes más de un ordenador en la red. No usar el usuario del sistema operativo para la base de datos.

El propósito del protocolo de túnel es añadir una capa de seguridad que protege a cada paquete en su viaje a través de Internet. Verdadero. Falso.

¿Qué protocolos basados en PPP utiliza VPN de acceso remoto?. P2TP. L2TP. L2F. PPTP.

¿Dónde crees que debe estar situado Wingate?. En el único punto de unión de la red interna y el cortafuegos. En el único punto de unión de la red interna y externa. En todos los equipos conectados a Internet. Sólo en aquellos equipos que queramos restringir su acceso.

La mayor parte de los ataques se producen desde Internet, y las empresas salen a internet desde sus equipos, pues la mejor forma de defenderse es interponer una barrera que filtre el acceso desde internet a la empresa. Esta barrera es lo que se llama:

Relaciona las siguientes propiedades: Como crece tu empresa, debe ser capaz de extender sus servicios VPN para ayudar al crecimiento sin tener que reemplazar la tecnología VPN. Los empleados, empleadas y oficinas remotas debe ser capaces de conectarse a la VPN sin problemas en cualquier momento (menos en las horas que estén restringidas). La VPN debe proteger los datos mientras están viajando por la red pública. Si los intrusos intentan capturar los datos, deben ser incapaces de leerlos o utilizarlos.

¿Cuáles de las siguientes son ventajas de un proxy?. Incrementa la velocidad de respuesta. Disminuye la cantidad de equipamiento. Actualidad de contenidos. Control de usuarios.

¿Qué significa, la siguiente configuración de squid? "acl manager proto cache_object acl localhost src 127.0.0.1/255.255.255.255 acl all src 0.0.0.0/0.0.0.0 http_access deny manager !localhost http_access allow all". Si squid recibe una petición intentando utilizar el protocolo "cache_object" (definido en el ACL de manager), debe denegarla sólo si proviene del localhost. El campo "proto" de la primera línea se refiere que el ACL bloquea un protocolo específico, en este caso el protocolo "cache_object". Si squid recibe una petición intentando utilizar el protocolo "caché_object" (definido en el ACL de manager), debe denegarla a no ser que provenga de localhost. El campo "proto" de la primera línea se refiere que el ACL permite un protocolo específico, en este caso el protocolo "cache_object".

¿Qué podemos hacer para evitar intrusiones en los servidores?. Realizar copias de seguridad periódicas. Mantener actualizados los servidores. Instaltar servidores redundantes. Defender los sistemas servidores.

Que un sistema de seguridad no esté clasificado en una de las capas no significa que no la utilice. Verdadero. Falso.

Un sniffer capaz de actuar como sistema de detección de intrusos en redes de tráfico moderado es:

¿En qué capas TCP/IP puede actuar un IDS?. Acceso a la red. Internet. Transporte. Aplicación.

¿Cómo se llama al equipo que actúa como intermediario entre uno o varios clientes y el servicio al que estos desean acceder?. SSID. Firewall. Proxy. TLS.

¿Cuál de estas medidas se corresponde con la seguridad física?: Uso de antivirus. Cortafuegos mediante software. Cifrado de información. Sistemas de alimentación ininterrumpida.

Cuando hablamos de seguridad en el entorno físico de un sistema informático ¿a qué nos estamos refiriendo exactamente?: A las condiciones físicas del inmueble. A la protección de los datos. A la salvaguarda de las personas. A los posibles fenómenos meteorológicos y desastres naturales.

Una de las características de la criptografía de clave pública es: Cada persona tendrá dos claves digitales relacionadas matemáticamente entre sí. Utiliza la misma clave para cifrar y descifrar el mensaje. Garantiza la autenticación del emisor. Existe integridad, garantizando que el mensaje no ha sido alterado.

Cuando usas el ordenador para navegar, leer correo, etc. ¿Qué tipo de cuenta utilizas?: Uso la cuenta de administrador o root porque no he creado ninguna otra. Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso. Suelo usarlo con la cuenta de root. Uso la cuenta de administrador, así puedo instalar lo que quiera.

El nivel 4 de transporte según las capas del modelo OSI: Toma los datos proporcionados por la capa de aplicación y la convierte en un formato estándar que las otras capas pueden entender. Determina la forma en que los datos se envían al dispositivo receptor. Mantiene el control del flujo de datos y proporciona comprobación de errores y recuperación de datos entre los dispositivos. Se definen las características físicas de la red, como las conexiones, los niveles de voltaje y el tiempo.

Denunciar Test