segundo examen
![]() |
![]() |
![]() |
Título del Test:![]() segundo examen Descripción: seg y alt dis |




Comentarios |
---|
NO HAY REGISTROS |
Pregunta 1¿A qué nos referimos cuando hablamos de un switchover?. A. Es equivalente al término takeover. B. El proceso inverso al giveback. C. Un cambio planificado en un sistema activo. D. Un failover que necesita la intervención humana. Pregunta 2¿Cuál de los siguientes Derechos garantiza la LOPSGDD?. A. Derecho al testamento digital. B. Derecho de abono. C. Derecho al fracaso. D. Autorización. Pregunta 3¿Cuál es el nombre del organismo encargado por velar el cumplimiento de la legislación en materia de protección de datos en España?. A. Agencia Española de Protección de Datos. B. Agencia Española de los Datos. C. Agencia Estatal Española de los Datos. D. Instituto Español Estatal de Protección de Datos. Pregunta 4¿Cuál es el protocolo WiFi menos seguro?: A. WEP. B. Dirección MAC. C. WAP. D. WPS. Pregunta 5¿Cuál es el sistema operativo que incluyen la mayoría de los cortafuegos hardware?: A. Windows. B. Ios. C. RouterOS. D. UNIX/Linux. Pregunta 6¿Cuál no es una ventaja de la virtualización?. A. Reutilización del hardware. B. Minimiza el tiempo de inactividad. C. Minimiza los costes tanto a nivel económico, como a nivel de espacio. D. Disminuye la velocidad de despliegue. Pregunta 7¿Cuáles son las amenazas a las que está expuesto un sistema informático?. A. No existen amenazas relevantes en la actualidad. B. Situaciones de riesgo en el hardware y software maliciosos. C. Acceso no autorizado a fi cheros o dispositivos o acceso ilegítimo. D. Ninguna es correcta. Pregunta 8 ¿Qué es el derecho al olvido?. A. Este concepto no existe legalmente. B. Es un concepto que tras la última ley de protección de datos está desfasado. C. Es el derecho de desconexión digital del trabajador en su tiempo libre. D. Eliminación de datos desfasados de los resultados aportados por buscadores. Pregunta 9¿Qué es un "vector de infección" o "vector de ataque"?: A. Una base de datos de vulnerabilidades. B. Un tipo de malware. C. El patrón que usa un antivirus para identificar un determinado malware. D. Una vulnerabilidad en el sistema operativo. Pregunta 10¿Qué nombre recibe el software que se encarga de capturar los paquetes que entran y salen de una interfaz de red?: A. Hoaxes. B. Sniffer. C. Analizador de paquetes. D. Analizador de paquetes y sniffer. Pregunta 11¿Qué nombre recibe la técnica por la cual un balanceador de carga siempre deriva un mismo cliente al mismo servidor para mantener la sesión de usuario?. A. Mac configuration. B. Mac sticky. C. Sesion termination. D. Sticky sesions. Pregunta 12¿Qué tráfi co está permitido en una red con DMZ?: A. De la DMZ a la red externa. B. De internet a la DMZ. C. De la DMZ a la red interna. D. De internet a la red interna. Pregunta 13Como se denomina al periodo de tiempo en el un sistema no está disponible: A. Failtime. B. Offl ine time. C. Downtime. D. Stop time. Pregunta 14Cualquier incidencia sobre datos personales, debe ser comunicada a la AEPD en un plazo no superior a: A. 72 horas. B. 24 horas. C. 48 horas. D. No hace falta comunicarlo. Pregunta 15Cuando una autoridad registradora (RA) recibe una petición para garantizar la autenticidad de un certifi cado, utilizará: A. Una infraestructura de clave pública o PKA. B. Una infraestructura de clave privada o PKI. C. Una infraestructura de clave pública o PKI. D. Una infraestructura de clave protegida. Pregunta 16 CVE es: A. El servicio de actualización de Windows. B. Una base de datos de vulnerabilidades. C. Una actualización de seguridad. D. Un Rootkit de UNIX. Pregunta 17 De las diferentes ACL existentes, ¿cuál no pertenece?. A. Basadas en el tiempo. B. De lectura. C. Reflexivas. D. Dinámicas. Pregunta 18 DMZ son las siglas de: A. Zona media de desconexión. B. Zona desmilitarizada. C. Zona de monitorización y descontaminación. D. Zona de mitigación de amenazas. Pregunta 19El algoritmo asimétrico o de clave pública utilizado en sistemas de doble autentificación avanzada: A. Utiliza un par de claves (dos en total). Tanto el emisor como el receptor disponen de un tipo de clave: una pública y otra privada. B. El emisor y receptor no intercambian sus claves públicas. C. Tanto emisor como receptor utilizan la misma clave tanto para el cifrado como el descifrado del mismo. D. Utiliza dos pares de claves (cuatro en total). Tanto el emisor como el receptor disponen de dos tipos de claves: una pública y otra privada. Pregunta 20El mainframe es: A. Un tipo de computadora. B. Un tipo de protocolo. C. Un tipo de cortafuegos. D. Un tipo de malware. Pregunta 21En el connection Tracking, los estados designados por el Kernel son: A. New y stop. B. Invalid, new, established, related. C. Sway, proxy, new. D. Firmware. Pregunta 22 En la virtualización: A. Las VM residen, junto a su hardware virtual, dentro del hipervisor, que es quien realmente se comunica con el hardware físico. B. Las VM residen, junto a su hardware físico, dentro del hipervisor, que es quien realmente se comunica con el hardware físico. C. Las VM residen, junto a su hardware virtual, instalado en el sistema operativo directamente. D. Las VM residen, junto a su hardware físico, dentro del sistema operativo de host. Pregunta 23En un entorno LVS, el equipo balanceador puede adoptar dos modalidades diferentes. Señala la incorrecta. A. CTVS o balanceo por conexión. B. KTCPVS o balanceo a nivel de aplicación. C. IPVS o balanceo por IP. D. Sistema de equilibrado de carga. Pregunta 24 Gracias a DRBD se pueden sincronizar dos o más dispositivos de almacenamiento formando el equivalente a un RAID en red. A. No. B. Sí a un RAID 3. C. Sí, a un RAID 5. D. Sí, a un RAID 1. Pregunta 25 HIDS es un tipo de: A. VPN. B. SSH. C.RDP. D. Ninguna es correcta. Pregunta 26 Keylogger es;. A. Un malware que permite reproducir una página para que el usuario introduzca información sensible en la copia. B.Un tipo de malware que secuestra de alguna manera la confi guración del navegador pudiendo mostrar publicidad. C. Un tipo de malware que registra las pulsaciones de teclado del usuario en busca de patrones repetidos. D. Es un malware oculto dentro de un software que invita a ser ejecutado por parte del usuario. Pregunta 27La huella digital es: A.Un conjunto de bytes que se logran al enviar un archivo a un destinatario. B. Una clave utilizada para el cifrado híbrido. C. Tipo de verifi cación, en el cual se identifi ca al portador del mensaje. D. Un conjunto de bytes que se generan a partir de un documento mediante un algoritmo en concreto. Pregunta 28 Las conexiones enrutadas son llamadas: A. OUTPUT. B. INPUT. C. OUTLOOK. D. FORWARD. Pregunta 29 Los núcleos nativos de Arch Linux: A. Ninguno de ellos admite iptables. B. Admiten iptables todos. C. Muchos admiten iptables, pero no todos. D. Algunos admiten iptables, pero la mayoría no. Pregunta 30Los sistemas de seguridad perimetral se implantan en: A. Todos los equipos de la red local. B. La puerta de enlace o Gateway. C. Los servidores de la red local. D. En redes privadas en el Gateway y en redes públicas en los equipos de esta. Pregunta 31 No es un tipo de ACL. A. Agrupada. B. Extendida. C. Dinámica. D. Estática. Pregunta 32 Phishing es: A. Un malware que permite reproducir una página para que el usuario introduzca información sensible en la copia. B. Un tipo de malware que secuestra de alguna manera la confi guración del navegador pudiendo mostrar publicidad. C. Un tipo de malware que registra las pulsaciones de teclado del usuario en busca de patrones repetidos. D. Es un malware oculto dentro de un software que invita a ser ejecutado por parte del usuario. Pregunta 33 Puerta de enlace y router frontera son términos equivalentes: A. Falso. B. Verdadero. C. Verdadero, solo en redes VPN. D. Verdadero, solo en servidores. Pregunta 34 Rsync es una aplicación de sincronización de directorios: A. Directorios locales o remotos. B. Solo directorios remotos. C. Solo directorios locales. D. Otros directorios. Pregunta 35 Según el certificado CEH (Certified Ethical Hacker), ¿Cuáles son las fases de un ataque informático?. A. 1) Reconocimiento. 2) Obtención de acceso, 3) Mantenimiento del acceso, 4) Borrado de huellas, 5) Desconexión de la red,. B. 1) Reconocimiento. 2) Escaneo 3) Obtención de acceso, 4) Mantenimiento del acceso, 5) Borrado de huellas. C. 1) Reconocimiento. 2) Obtención de acceso 3) Obtención de las credenciales 4) Desconexión de la red 5) Borrado de huellas. D. 1) Escaneo. 2) Obtención de acceso. 3) Instalación de Malware. 4) Mantenimiento de Malware, 5) Borrado de huellas. Pregunta 36 Todo particular está sujeto también a obligaciones descritas en la LSSI. A. Sólo si es propietario de una web ofrece un servicio o beneficio económico. B. Solo si utiliza internet. C. Sí. D. No. Pregunta 37 Un equipo controlado remotamente por un equipo controlador o servidor haciendo uso de puertas traseras es conocido como: A. Equipo controlado. B. Equipo desatendido. C. Equipo esclavo. D. Equipo Zombi. Pregunta 38 Un servidor proxy directo del cual los clientes no saben de su existencia y el cual captura el tráfico de salida se conoce como: A. Proxy automático. B. Proxy transparente. C.Proxy anónimo. D. Proxy fantasma. Pregunta 39 Una VPN consiste en: A. La creación de una subred cifrada. B. La creación de una o más subredes virtuales dentro de una misma LAN. C. La creación de una o más redes dentro de una misma WAN. D. La creación de un túnel cifrado por internet entre dos ubicaciones. Pregunta 40 Utilizaremos una medida de seguridad correctiva, cuando: A. Existe un problema o un fallo y se adoptan medidas para solucionarlo. B. Existe un daño en el sistema informático, provocado por el factor humano. C. Existe un accidente o una avería, provocado por ejemplo por una alarma de incendios. D. Existe un mantenimiento preventivo primero. |