Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEseguridad y alta disponibilidad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
seguridad y alta disponibilidad

Descripción:
test de ciberseguridad con 80 preguntas

Autor:
carlos
(Otros tests del mismo autor)

Fecha de Creación:
14/02/2024

Categoría:
Informática

Número preguntas: 80
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Probabilidad de buen funcionamiento de algo: fiabilidad confidencialidad integridad disponibilidad.
Acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema amenaza riesgo ataque impacto.
que no carece de ninguna de sus partes fiabilidad confidencialidad integridad disponibilidad.
Materialización de la amenaza: amenaza riesgo ataque impacto.
Que se puede disponer libremente de ella o que está lista para usarse o utilizarse: fiabilidad confidencialidad integridad disponibilidad.
Es el daño causado al activo (cualitativo o cuantitativo): amenaza riesgo ataque impacto.
Que se hace o se dice en confianza o con seguridad recíproca entre dos o más personas: fiabilidad confidencialidad integridad disponibilidad.
los datos son vulnerables a los archivos administradores informaticos hackers.
Debe garantizar al emisor que la información fue entregada al receptor: autorizacion autenticacion no repudio en origen no repudio en destino.
La posibilidad de que se materialice o no una amenaza aprovechando las vulnerabilidades: Amenaza riesgo ataque impacto.
Ataques que no producen cambios y que se limitan a extraer información; en la mayoría de los casos el afectado no percibe el ataque: persistentes ocultos activos pasivos.
Encripta las conexiones inalámbricas y hace que no sea posible la conexión a la red sin la utilización de una clave: portal cautivo wpa radius algoritmo wep.
ataques que producen cambios en el sistema persistentes ocultos activos pasivos.
Fuerza a los usuarios a utilizar una determinada página para poder hacer uso de la red: portal cautivo wpa radius algoritmo wep.
xss es un tipo de ataque persistente oculto activo pasivo.
Básicamente se basa en cambiar la clave compartida entre el punto de acceso y el cliente cada cierto tiempo para evitar ataques que permitan revelar la clave por fuerza bruta: wpa radius portal cautivo algoritmo wep.
inyeccion sql es un tipo de ataque persistente oculto activo pasivo.
Servidor para obligar a los usuarios a autenticarse antes de conectarse a la red: portal cautivo wpa radius algoritmo wep.
La suplantación de identidad es un tipo de ataque: persistente oculto activo pasivo.
Emplea un mecanismo más robusto que WEP: portal cautivo wpa radius estandar 802.1x.
Establece la protección de la red interna con una zona DMZ situada entre dos firewall zona desmaterializada perimetro de red subred protegida debil subred protegida fuerte.
No es una función de la seguridad perimetral: Proteger la información más valiosa de la red Rechazar conexiones a servicios que no sean seguros Proporcionar un único punto de conexión con el exterior Garantizar el acceso a las bases de datos.
Se implanta para separar el tráfico entre las redes internas y externas zona desmaterializada perimetro de red Subred protegida débil Subred protegida fuerte.
Enrutador que se instala en la parte más externa de la red corporativa: subred vpn firewal router frontera.
Aquella que establece la protección de la red interna empleando una zona DMZ por detrás de un firewall de perímetro zona desmaterializada perimetro de red subred protegida debil subred protegida fuerte.
Una de estas afirmaciones no es obligatorio hacerla cuando se quiere proteger una red Filtrar la información que entra en dicha red Analizar y prevenir las posibles intrusiones Utilizar técnicas seguras en su funcionamiento Comprobar los sistemas de información.
Es una zona de seguridad en la que los equipos tienen una relación de comunicación bidireccional con la red WAN pero no con la red LAN: Zona desmilitarizada Perímetro de red Subred protegida débil Subred protegida fuerte.
Tecnología que permite establecer una conexión similar a la de una red LAN sobre una red pública como Internet: subred vpn firewall router frontera.
En la seguridad perimetral es común encontrar un router que actúe como este: subred vpn firewall router frontera.
El conjunto de hardware y software utilizado para proteger una red de otras redes en las que no se confía Seguridad perimetral Perímetro de red Subred protegida débil Subred protegida fuerte.
El tráfico a través de una red viaja en forma de paquetes de: Textos planos tablas script datos.
No es una postura de un paquete cuando pasa por el filtro: aceptado rechazado denegado administrado.
Tipo de cortafuegos que utilizan las dos tecnologías: proxy para el establecimiento y filtro de paquetes en la transferencia de datos: de filtrado de paquetes de nivel de aplicacion híbridos de inspeccion de estado.
Mecanismo encargado de proteger una red segura de otra que no lo es, siguiendo una política de seguridad establecida: alta disponibilidad proxy vpn firewall.
Tipo de cortafuegos que actúan en el nivel tres de la arquitectura OSI y se basan en filtrar los paquetes según sus encabezados (IP origen y destino). Un router básico es un ejemplo de firewall de este tipo: de filtrado de paquetes de nivel de aplicacion hibridos de inspeccion de estado.
Tipo de cortafuegos encargado de controlar las conexiones de la red de una organización, por lo que debe soportar miles de conexiones no existe de pequeñas oficinas corporativos personales.
Tipo de cortafuegos que se ayudan de un proxy para gestionar el tráfico: de filtrado de paquetes de nivel de aplicacion hibridos de inspeccion de estado.
Tipo de cortafuegos SOHO: no existe de pequeñas oficinas corporativos personales.
Tipo de cortafuegos que comprueban las direcciones origen y destino, los puertos, el protocolo utilizado, el estado de la conexión y la cantidad de tráfico: de filtrado de paquetes de nivel de aplicacion hibridos de inspeccion de estado.
Tipo de cortafuegos que son los incluidos por los PC en sus sistemas operativos en forma de software; este tipo de cortafuegos controla el tráfico que entra y sale del equipo: no existe de pequeñas oficinas corporativos personales.
No es una funcionalidad de un proxy: Autenticación de usuarios Filtrado de tráfico Creación de ficheros log Administración de base de datos .
Acepta peticiones de cualquier equipo cliente, pertenezca o no a la red. Este tipo de proxy tiene la ventaja de eliminar problemas de configuración a los clientes pero la gran desventaja de no poder controlar quién lo usa; esto puede llevar a su uso ilícito o molesto, evadiendo responsabilidades (envío masivo de SPAM). Proxy abierto Proxy inverso Proxy anónimo Proxy web.
Intercepta la comunicación normal en la capa de red sin requerir ninguna configuración especial del cliente. El propio usuario desconoce que se esté utilizando un proxy. Los administradores pueden emplearlos como una medida de seguridad o para agilizar la conexión. Proxy abierto Proxy transparente Proxy anónimo Proxy web.
Dispositivo de hardware o de software que suplanta a otro en una comunicación informática. Es un intermediario o sustituto. Alta disponibilidad Proxy VPN Firewall.
Los elementos destino desconocen totalmente a los elementos clientes. Se utilizan para poder saltar un firewall o las medidas de seguridad impuestas por el administrador del sistema para eviar que los usuarios se conecten a sitios no permitidos en esa red Proxy NAT Proxy inverso Proxy anónimo Proxy web.
No es un tipo de proxy: Proxy NAT Proxy inverso Proxy anónimo Proxy desktop.
Almacena las páginas web de los elementos destino en memorias intermedias para poder servirlas a los clientes bajo demanda Proxy NAT Proxy inverso Proxy anónimo Proxy web.
Este tipo de proxy se suele utilizar entre Internet y los servidores web. Hace que distintos servidores y servicios se muestren como una únida unidad. Se utiliza para mejorar la seguridad y distribuir la carga sobre los servidores. Es el proxy el que soporta todas las peticiones y las reenvía a los servidores web. Proxy NAT Proxy inverso Proxy anónimo Proxy Desktop.
Utilizado para las conexiones de red es capaz de almacenar las peticiones de servicios por parte de los clientes y las respuestas de los servidores en una memoria intermedia, para agilizar las conexiones sucesivas Alta disponibilidad Proxy VPN Firewall.
Permite enmascarar la identidad del usuario. Este tipo de proxy es muy útil cuando se pretende compartir una misma dirección para acceder a Internet: Proxy NAT Proxy inverso Proxy anónimo Proxy Desktop.
Protocolo inseguro, ya que no cifra el usuario ni la contraseña en la comunicación con el servidor. Se empleaba con servidores Unix: RADIUS TACACS CHAP PAP.
Primer paso en la autenticación con RADIUS RAS actúa solo como intermediario, pasando la información de autenticación al servidor RADIUS RADIUS autentica al usuario y emite una respuesta de aceptación; si no puede autenticar al usuario, le envía una notificación Con la información remitida por RADIUS, RAS completa la negociación PPP, permitiendo la conexión a la red o denegando el acceso El usuario llama al RAS y le comunica nombre de usuario y password, iniciando las negociaciones PPP.
Protocolo que se puede utilizar en comunicaciones remotas o inalámbricas. La característica más relevante es que obliga al cliente a verificar su identidad cada cierto intervalo de tiempo: RADIUS TACACS CHAP PAP.
Segundo paso en la autenticación con RADIUS: RAS actúa solo como intermediario, pasando la información de autenticación al servidor RADIUS RADIUS autentica al usuario y emite una respuesta de aceptación; si no puede autenticar al usuario, le envía una notificación Con la información remitida por RADIUS, RAS completa la negociación PPP, permitiendo la conexión a la red o denegando el acceso El usuario llama al RAS y le comunica nombre de usuario y password, iniciando las negociaciones PPP.
Permite que el servidor de acceso remoto utilice un servidor de autenticación para verificar si un usuario tiene acceso o no RADIUS TACACS CHAP PAP.
Protocolo en el que el cliente de acceso remoto envía una contraseña cifrada con un algoritmo de cifrado bidireccional al servidor de acceso remoto: RADIUS SPAP CHAP PAP.
Protocolo de tipo AAA que se utiliza en combinación con protocolos como PAP o CHAP: RADIUS TACACS CHAP PAP.
Penúltimo paso en la autenticación con RADIUS: RAS actúa solo como intermediario, pasando la información de autenticación al servidor RADIUS RADIUS autentica al usuario y emite una respuesta de aceptación; si no puede autenticar al usuario, le envía una notificación Con la información remitida por RADIUS, RAS completa la negociación PPP, permitiendo la conexión a la red o denegando el acceso El usuario llama al RAS y le comunica nombre de usuario y password, iniciando las negociaciones PPP.
Permite al atacante enviar una única petición HTTP al servidor, de tal manera que obligue a este a responder de manera duplicada, controlando una de las respuestas: DoS Inyección de SQL XSS Http Request Splitting.
Último paso en la autenticación con RADIUS: RAS actúa solo como intermediario, pasando la información de autenticación al servidor RADIUS RADIUS autentica al usuario y emite una respuesta de aceptación; si no puede autenticar al usuario, le envía una notificación Con la información remitida por RADIUS, RAS completa la negociación PPP, permitiendo la conexión a la red o denegando el acceso El usuario llama al RAS y le comunica nombre de usuario y password, iniciando las negociaciones PPP.
No es una solución de alta disponibilidad: Funcionamiento ininterrumpido Duplicidad de las comunicaciones Almacenamiento redundante Velocidad de comunicación.
Está basada en la replicación de elementos asequibles y de menor coste que un solo elemento tolerante a todos los fallos: Firewall Caché Proxy Alta disponibilidad.
Para exigirle a un sistema una alta disponibilidad es imprescindible mantener las siguientes condiciones, pero una de ellas no es correcta: Condiciones de temperatura adecuada Condiciones de humedad adecuada Condiciones óptimas de suministro eléctrico Condiciones económicas necesarias.
Dispositivos conectados a un grupo de servidores que se utilizan para administrar las conexiones provenientes de los clientes: Administradores Configuradores Bases de datos Balanceadores de carga.
No es una técnica usada en los CPD: Duplicar las fuentes de alimentación de los equipos críticos Duplicar los equipos dedicados a la conectividad Duplicar los sistemas de cableado Duplicar los edificios encargados.
Ventiladores o climatizadores para regular las condiciones del ambiente y dispositivos para asegurar el suministro eléctrico o la conectividad como ISA AIS IAS SAI.
El valor de este parámetro mide el tiempo que un sistema ha estado inactivo y tiene como valor ideal 5 minutos por año: Nivel de bajo rendimiento Nivel de respuesta Nivel de rendimiento Nivel de disponibilidad .
Provocan tiempos inactivos que pueden llegar hasta unos pocos minutos: Sistema seguro Sistema de alto rendimiento Sistema de alta disponibilidad Sistema tolerante a fallos.
No es un parámetro que se analiza durante la alta disponibilidad: Tiempo entre fallos Tiempo de recuperación Tiempo fuera de servicio Tiempo de comunicación.
Es capaz de detectar la parte que falla y tomar medidas en consecuencia para poder restablecer el servicio en un margen mínimo de tiempo, donde el usuario del sistema no nota apenas nada: Sistema seguro Sistema de alto rendimiento Sistema de alta disponibilidad Sistema tolerante a fallos.
El tratamiento de datos sin consentimiento del afectado puede ser motivo de infracción grave: Art 10 Art 12 Art 5 Art 44.3.
La creación, modificación o supresión de los ficheros de las Administraciones Públicas solo podrá hacerse por medio de disposición general pública en el "Boletín Oficial del Estado" o diario oficial correspondiente: Art 20.1 Art 11 y 21 Art 9 Art 44.3.
Regula el deber de guardar secreto: Art 10 Art 12 Art 5 Art 44.3.
Regula las medidas de seguridad basándose en niveles de seguridad alto, medio y básico: Art 20.1 Art 11 y 21 Art 9 Art 44.3.
Regula el acceso a los datos por cuenta de terceros: Art 10 Art 12 Art 5 Art 44.3.
Regula el consentimiento previo del interesado: Art 20.1 Art 11 y 21 Art 9 Art 44.3.
Recoge la obligación que tienen los responsables de los ficheros: Art 10 Art 12 Art 5 Art 44.3.
Información dispuesta de manera adecuada para su tratamiento por un ordenador: Legislación LOPD Artículo Dato.
En España, la Ley Orgánica 15/1999 de 13 de diciembre, de Protección de Datos de Carácter Personal: PDOL OLPD LPDO LOPD.
Antecedente necesario para llegar al conocimiento exacto de algo o para deducir las consecuencias legítimas de un hecho Legislación LOPD Artículo Dato.
Denunciar test Consentimiento Condiciones de uso