Seguridad
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad Descripción: Pool Seguridad |




Comentarios |
---|
NO HAY REGISTROS |
Indica la resposta correcta. En els sistemes asimètrics, el principal problema és com es transmet la clau privada entre emissor i receptor. En els sistemes simètrics, l'emissor té una clau pública i una privada. Els sistemes asimètrics són més eficients que els simètrics. En els sistemes simètrics els dos extrems xifren i desxifren amb la mateixa clau. Indica la resposta correcta sobre ACL en l'entorn GNU/Linux: Les llistes ACL es configuren mitjançant la comanda getacl. És una llista que permet l'accés a un fitxer o carpeta a usuaris concrets, però no es pot definir a nivell de grup. És una llista de control d’accés equivalent a la comanda chmod. És una llista que permet l'accés a un fitxer o carpeta a determinats usuaris o grups. Selecciona l'opció correcta. El sistemes criptogràfics asimètrics empren dues claus privades per xifrar i dues claus públiques per desxifrar. Els sistemes criptogràfics simètrics empren una única clau privada que es la mateixa per xifrar i desxifrar i que comparteixen emissor i receptor. Els sistemes criptogràfics simètrics empren una única clau privada per xifrar i desxifrar però que són diferents en l'emissor i el receptor. Als sistemes criptogràfics asimètrics l'emissor ha d'enviar la seva clau privada al receptor. La seguretat és un problema integral, ja que: Els problemes de seguretat no poden ser tractats aïlladament, ja que la seguretat de tot sistema és la del punt més feble del sistema. Cap de les altres respostes és correcta. Els problemes de seguretat no poden ser tractats aïlladament, ja que la seguretat de tot sistema és la del punt més fort del sistema. L’educació dels usuaris no és fonamental, ja que si tenim ben protegit el nostre sistema, aquest no corre perill per un ús inadequat dels usuaris. Indica l'afirmació correcta. RAID 0 només aporta replicació. RAID 0 només aporta particionament. Totes són falses. RAID 0 és tolerant a fallades. Els atacs d'“enginyeria social” són aquells que: Provenen d’atacs de phising. Sostrauen informació sensible únicament en les xarxes socials, guanyant-se la confiança dels usuaris. Se secunden en tècniques per a obtenir informació confidencial a través de la manipulació d'usuaris legítims. Totes les respostes són correctes. La propietat de no repudi. Cap de les altres es correcta. assegura que el destinatari ha rebut el missatge encara que l'hagi rebutjat. fa referència a l'enviament del missatge però no assegura l'emissor ni el receptor. permet assegurar la identitat de l'emissor i que el receptor ha rebut el missatge. Els sistemes d’alimentació ininterrompuda (SAI): Permeten connectar-se sense interrupcions a la xarxa de dades. Subministren corrent elèctric front a talls. Totes les respostes són correctes. Són dispositius d'emmagatzematge d’alta disponibilitat. Quan parlem de programari maliciós, indica quins dels següents són mètodes d’infecció: Explotant vulnerabilitats i enginyeria social. Per fitxers maliciosos i dispositius extraïbles. Galetes malicioses. Totes les respostes anteriors són correctes. El phishing: s'utilitza a les operacions bancàries. és un tipus de virus. és una tècnica per fer-se amb dades confidencials de forma fraudulenta suplantant la identitat d'un altre. es contrarresta amb un spyware. L'accés al sistema com a conseqüència d'un atac informàtic es fa (Tria la més correcta de totes). des de la xarxa. desde l'equip local. des de la xarxa i des de l'ordinador local. fonamentalment des de la xarxa però a vegades també es combina amb accions a l'ordinador local. Indica quina de les següents mesures són adequades referents a antics treballadors de l'empresa: Fer servir testimonis de seguretat per reforçar la seguretat. Totes les altres són correctes. Esborrar els perfils d'usuaris d'antics treballadors de l'empresa. Canviar les contrasenyes del sistema informàtic quan un treballador se'n va de l'empresa. Per a la recerca de la informació de l'empresa a Internet s'utilitza a le tècnica de. Suposició o adivinació. Rainbow. Spidering. Totes les anteriors son vertaderes. Indica la resposta incorrecta sobre el pla de contingència: Inclou un estudi de les proteccions actuals. Inclou un pla de recuperació en cas de fallada. És el mateix que el manual de seguretat. Inclou una anàlisi de possibles riscos del sistema. Indica la resposta més correcta: Els atacs externs es donen en menor medida que els interns i el seu impacte és més perjudicial. Els atacs interns tenen més probabilitat d'èxit que els externs. Un antic treballador de l'empresa pot causar més dany al fer un atac informàtic contra aquesta que un treballador actual de l'empresa. Per definició els atacs són intencionats. Quin d'aquests mecanismes de seguretat per a xarxes sense fils és més robust?. WPA. WPA2. Open system. WEP. Indica la resposta més correcta. Un programari spyware sol ser instal·lat conscientment per l'usuari per protegir el sistema. Combinar programari de detecció de spyware i antivirus augmenta les vulnerabilitats del sistema informàtic perquè interfereixen entre ells. L'spyware no és difícil de detectar pels antivirus, raó per la qual no cal instal·lar un programari de detecció de spyware si ja tenim un antivirus instal·lat. L'objectiu de l'spyware és capturar informació del sistema infectat. En xarxes sense fils no es recomana: Eliminar el broadcast del SSID. Canviar el password d'administrador per defecte. Activar DHCP. Fer servir xifratge amb WEP/WPA/WPA2. La utilitat de nmap es pot emprar als atacs informàtics per a. recopilar informàció, explorar la xarxa i accedir al sistema. només explorar la xarxa. recopilar informàció i explorar la xarxa. recopilar informàció, explorar la xarxa i esborrar les emprentes. Indica la resposta més correcta: La monitorització de la xarxa per obtenir informació amb permís és un atac informàtic considerat també delicte informàtic. Els atacs informàtics estan recollits al codi penal. El conseniment i l'autorització diferèncien atacs de delictes informàtics. Els atacs informàtics estan categoritzades com a delictes informàtics. Quin protocol d'autentificació empra aquesta imatge: RADIUS. TACACS. SPAP. CHAP. PAP. Una arquitectura forta de subxarxa protegida comporta problemes de gestió, el cost o el rendiment del trànsit amb la xarxa externa. Vertader o fals?. Fals. Vertader. Que signifiquen les línies següents quan configurem el fitxer pptpd.conf ?. Son la direcció DNS y direcció VPN per accedir al servidor. Son la direcció de porta d'enllaç VPN y la direcció d'accés VPN respectivament. Son la direcció IP del meu equip y la direcció VPN que vull accedir. Son la direcció del servidor DNS públic i privat. Una zona desmilitaritzada: deixa pasar el tràfic des de l'interior a l'exterior pero no comunica les màquines de la zona desmilitaritzada amb l'exterior. deixa pasar el tràfic des de l'exterior a l'interior bidireccionalment pero no comunica les màquines de la zona desmilitaritzada amb l'interior. cap alternativa es correcta. deixa pasar el tràfic des de l'exterior a la zona desmilitaritzada i des d'aquesta a l'interior però no des de l'interior a l'exterior directament per seguretat. La seguretat perimètrica ens permet donar accés a usuaris (interns o externs) a determinats serveis. Vertader o fals?. Fals. Vertader. Seleccione una: El bastió es el servidor de la xarxa que es situa a una zona restringida de més seguretat. El bastió es l'equip més crític per estar directament en comunicació amb l'exterior. El bastió mai podria ser el router amb el qual connectem amb internet. El bastió es l'equip més crític per estar indirectament en comunicació amb l'interior. Un atac del tipus “Http Request Splitting” o divisió de resposta HTTP, permet a l'atacant enviar diverses peticions HTTP al servidor, de tal manera que obligui a aquest a respondre de manera simplificada, controlant totes de les respostes. Vertader o fals?. Vertader. Fals. La finalitat d'una DMZ és permetre les connexions que venen de la xarxa externa i també les de la xarxa interna. En canvi, les connexions des de la DMZ només estan permeses cap a la xarxa externa. Per tant, els equips (hosts) de la DMZ no connecten amb la xarxa interna. Així la DMZ dona serveis a la xarxa externa i a la vegada protegeixen la xarxa interna en el cas que intrusos comprometin la seguretat dels equips situats a la zona desmilitaritzada. Vertader o fals?. Tallafocs: Separa la zona segura de la de risc. Fals. Vertader. Que fa la següent comanda?. Executa un script que ens facilita la instal·lació del OpenVPN. Instal·la OpenVPN encara no tingui cap permís. Descarrega un fitxer amb instruccions per la instal·lació. Hi ha dos tipus de nivell de control: el reestructuratiu i el persecutiu Vertader o fals?. Fals. Vertader. Els datagrames ICMP viatgen sols per la xarxa. Són els coneguts com a "ping". Vertader o fals?. Fals. Vertader. Relaciona correctament: Sistema que separa la xarxa externa de la zona segura. Vulgarment en diem Internet. És la xarxa de confiança. En una VPN tenim certs avantatges i inconvenients. Relaciona correctament: La dependència del proveïdor de xarxa (ISP) pot produir fallades en la xarxa que poden deixar incomunicats recursos de la nostra VPN. Aquí estam parlant de la:. Tenir una connexió segura entre usuaris mòbils i la nostra xarxa fixa, amb independència de la localització geogràfica és gràcies a la:. Ens permet la interconnexió transparent d'ordinadors en un sistema informàtic, però també de diferents xarxes. Ens referim a la:. Una VPN aconsegueix que l'equip sigui vist per tota la xarxa, incloent servidors, la qual cosa facilitat l'administració d'equips remots. Parlem de:. No necessitam tenir una xarxa dedicada. Això és degut a:. El procés general d'autenticació consta dels passos següents (ordena'ls): 1. 2. 3. 4. Marcar pregunta Enunciado de la pregunta Indica la o les opcions incorrectes: Amb l’establiment de seguretat perimètrica es busca: Permetre el correu electrònic. Rebutjar connexions autoritzades a serveis crítics. Tenir un control i dirigir el trànsit entrant exclusivament als sistemes adients dins de la intranet. Permetre l’accés a informació per saber coses de la xarxa com ara noms de sistemes, topologia de la xarxa, tipus de dispositius de xarxa o comptes d’usuaris interns des de l'exterior a persones autoritzades. Indica la o les correctes: En un DMZ els serveis es troben separats de la xarxa interna. La xarxa interna està oculta i no és visible des de la xarxa externa. El DMZ sempre es fa amb un únic tallafocs. Indica si és vertader o fals cada un d'aquests paràgras. Les dades que circulen entre el client i el servidor estan xifrades, la qual cosa en garanteix la confidencialitat (ningú més que el servidor i el client poden llegir la informació que s’envia per la xarxa). El client i el servidor s’autentifiquen mútuament per assegurar que les dues màquines que es comuniquen són, de fet, aquelles que les altres parts creuen que són. L’intrús informàtic ja no pot adoptar la identitat del client o del. La capçalera està formada per sis paraules o més de 64 bits. Vertader o fals?. Vertader. Fals. Actualment no es poden trobar tallafocs gratuïts. Tots són comercials, malgrat vinguin integrats dins l'encaminador que hem comprat. Vertader o fals?. Vertader. Fals. Els tallafocs [restrictius] bloquegen els [paquets] que no coincideixen amb les regles. V. F. Els tallafocs [permissius] accepten els [paquets] que no coincideixen amb les regles. V. F. El disseny de directives d'un tallafocs té la responsabilitat de l'especificació detallada de com ha d'actuar un treballador davant de paquets que tenen determinades característiques. Vertader o fals?. Vertader. Fals. L'arquitectura de tallafocs encaminador la descartam per: No és flexible Totes les màquines comparteixen xarxa La defensa té una greu manca de profunditat Vertader o fals?. Vertader. Fals. Els tallafocs sempre actuen a la capa de xarxa. Vertader o fals?. Fals. Vertader. Un tallafoc de múltiples màquines consisteix a utilitzar més d'un equip per protegir les màquines de la xarxa, la qual cosa proporciona una major seguretat. Aquest sempre es diu tallafocs de tres direccions. Vertader o fals?. Fals. Vertader. Actualment la versió estable de Squid és la 4.x. Vertader o fals?. Fals. Vertader. Podríem muntar un servidor intermediari al nostre equip perquè ens doni servei a nosaltres mateixos?. No. Sí. És el següent exemple un ús de servidor intermediari per filtratge? Amb periodicitat apareixen distribucions millorades del sistema operatiu Ubuntu (o de qualsevol altre GNU/Linux). Per actualitzar les màquines no es permet que accedeixin totes a Internet, sinó que l'actualització es baixa a una màquina local (servidor de repositoris local) de la xarxa i la resta d'equips hi accedeixen a la velocitat de la xarxa interna. No. Si. Relaciona correctament: El tallafocs ha de gestionar qui pot accedir a les dades. Ens referim a:. El tallafocs ha de procurar que les dades no hagin estat modificades pel camí. Ens referim a:. El tallafocs s'encarrega de protegir la totalitat de les dades (o d'una part importat) que circulen per la xarxa o s'emmagatzemen. Ens referim a:. El proxy Squid no és compatible amb SSL. Vertader o fals?. Fals. Vertader. Els servidors intermediaris no alliberen mai un lloc web, ja que la seva memòria cau és pràcticament infinita. Vertader o fals?. Vertader. Fals. Un dels motius per muntar uns servidor de pas és aconseguir alta disponibilitat. Vertader o fals?. Fals. Vertader. Per què li serveix a Squid proxy_auth?. Configura l'autenticació s'usuari. Permet control·lar qui són els administradors. No existeix. Què és un conjunt d'unitats funcionals amb característiques similars interconnectades per mitjà d'una xarxa d'alta velocitat i configurades perquè actuïn coordinadament, com una sola unitat?. Cap de les altres opcions. Un búster. Un dúster. Un clúster. Els SLA (Software List Account) són programes encarregats de gestionar les llistes de control d'accés de les contes d'usuari. Vertader o fals?. Vertader. Fals. Segons SLA (Service Level Agreement) una empresa que té 8x5 significa: Que ha de tenir els sistemes operatius 8h al dia 5 dies a la setmana. Que ha de tenir els sistemes operatius com a mínim 40h a la setmana. Que com a màxim pot estar 8 minuts inactiu els 5 dies laborables de la setmana. Els protocols més utilitzats per un NAS són: FreeNAS, Openfiler, SNV i SNF. Vertader o fals?. Vertader. Fals. Quan els centres de processament secundari reben els canvis en temps real, direm que són actualitzacions asíncrones. Vertader o fals?. Vertader. Fals. Atès que en un servidor hi ha diversos components que poden deixar de funcionar i, en conseqüència, impedir al sistema oferir un nivell de servei adequat, s'acostuma a duplicar el servidor sencer. Vertader o fals?. Fals. Vertader. Com es guarden les contrasenyes a Squid?. Amb hashes criptogràfics per esquemes diferents del bàsic. En text pla per l'esquema bàsic. No es guarden. Relaciona correctament: Accepta les peticions d'equips que no tenen per què formar part de la seva xarxa. S'encarrega de permetre als equips d'una xarxa interior l'accés a l'exterior utilitzant una adreça pública. Permet a un client d'accedir a múltiples servidors. Relaciona correctament: Possibiliten l'accés i ofereixen memòria cau per millorar la velocitat d'accés a continguts. Ofereix accés a recursos i serveis sense que l'usuari hagi de fer cap canvi de configuració. S'interposa entre els usuaris i l'accés a un servei. Volem crear un RAID 1 amb Linux a partir de 2 discs. Relaciona correctament per poder completar l'ordre: # mdadm ... --create. --raid-devices=2. --level=. Relaciona correctament. Contractar 2 línies de subministrament de 2 proveïdors diferents o de 2 estacions transformadores diferents:. Un servidor amb 2 fonts d'alimentació:. Muntar 2 línies d'alimentació per cada equip elèctric:. Dispositiu que serveix per estabilitzar la tensió d'entrada, evitar pics i microtalls:. Relaciona correctament. Garantir que l'accés a les dades del sistema està restringit únicament a les persones autoritzades. Funcionament correcte dels sistemes, realitzant les tasques tal com han estat previstes. Assegurar que les dades del sistema no han estat manipulades per persones no autoritzades i que per tant no s'han vist alterades. Capacitat del sistema per ser accessible i operatiu el màxim de temps possible. El temps mitjà entre fallades expressat en hores que ve a la documentació tècnica dels fabricants de maquinari és: MFTB. MBTF. Cap dels anteriors. MTBF. Docker és un sistema de contenidors amb solucions Desktop i Server per als principals sistemes operatius. Vertader o fals?. Vertader. Fals. En la virtualització nativa l'hipervisor sempre té els controladors necessaris per a la gestió dels recursos dels maquinari. Vertader o fals?. Vertader. Fals. Els sistemes virtuals ens dificulten tenir un entorn de proves adient. Vertader o fals?. Fals. Vertader. La virtualització consisteix a crear amb un programa específic una capa d'abstracció sobre una màquina física perquè els seus recursos puguin ser compartits i utilitzats per múltiples usuaris. Vertader o fals?. Vertader. Fals. Necessitam recrear tot l'ordinador per dur a terme una virtualització d'una aplicació?. No. Sí. Relaciona correctament. Sistema de facturació en línia que permet a les empreses portar la gestió de la comptabilitat de l'empresa de manera eficient i centralitzada. Sistema d'allotjament de fitxers multiplataforma. Eina informàtica multiplataforma per a la gestió d'informació personal a base de notes. Ofereix a les empreses versions personalitzades dels seus propis productes. Ofereix solucions de CRM per a la gestió dels clients. Relaciona correctament. Programari com a servei. Plataforma com a servei. Infraestructura com a servei. Els objectius principals de l'informàtica en núvol són: Millorar l'accessibilitat. Reduir els costos. Permetre solucions d'alta disponibilitat. Millorar la flexibilitat. Relaciona correctament. Els CPD convencionals són molt rígits, per tant es fa difícil adaptar-los a les noves necessitas. Moltes vegades ens trobam amb servidors físics que no estan treballant en un moment determinat. Es necessiten molts metres quadrats (o cúbics) per poder muntar els CPD convencionals. Alguns exemples de virtualització allotjada són: QEMU. VMware Workstation. Microsoft Virtual PC. VirtualBox. En l'article 248.2 CP es castiga la conducta de qui, emprant qualsevol manipulació informàtica, aconsegueixi la transferència no consentida de qualsevol bé, amb ànim de lucre i perjudici sobre tercer. Indica quin: Delictes de frau informàtic. Delicte d'ús indegut d'equipaments. Delicte de danys. Delictes contra la intimitat. Quina és la Llei que estableix els drets d'autor en els entorns digitals?. LSSI-CE. LOPDGDD. Cap de les altres. LPI. El RGDP estableix que sempre s'ha de designar un Delegat de Protecció de Dades. Vertader o fals?. Vertader. Fals. En el cas de seguretat informàtica, és el mateix un delicte que una falta?. Sí. No. Quina és la llei de protecció de dades personals i garantia dels drets digitals?. LPI. LOPDGDD. Cap de les altres. LSSI-CE. Un pla de continuïtat de negoci és un pla de contingència basat en els sistemes d'informació d'una empresa. En aquest pla s'identifiquen les amenaces que poden afectar al programari o maquinari del sistema, que poden causar una pèrdua de dades, en definitiva. Vertader. Fals. En el cas de seguretat informàtica, és el mateix un delicte que una falta?. No. Sí. Les llibertats del programari lliure són: Llibertat de modificació. Llibertat de creació. Llibertat d'ús. Llibertat d'estudi. Totes són correctes. Llibertat de redistribució. Cap és correcte. Relaciona correctament. Descriuen les accions que s'han de realitzar per evitar que es materialitzi aquesta amenaça. Són les accions que s'han de realitzar per recuperar el funcionament del sistema. Consisteixen en la descripció de les accions que s'han de realitzar un cop s'ha manifestat l'amenaça per tal de mitigar-ne l'impacte. Des del punt de vista de la seguretat, un sistema ha de passar per tres fases abans de posar-se en funcionament. Aquestes fases han de correspondre a l'estat de la instal·lació del sistema per evitar que una mala configuració d'un sistema de proves pugui ser la porta d'entrada d'un intrús. Entorn de proves. Entorn de preproducció. Entorn de producció. |