option
Cuestiones
ayuda
daypo
buscar.php

Seguridad y alta disponibilidad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad y alta disponibilidad

Descripción:
Seguridad y alta disponibilidad

Fecha de Creación: 2026/01/30

Categoría: Otros

Número Preguntas: 16

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

No es un tipo de ACL: Extendida. Agrupada. Dinámica. Todas las anteriores son ACL.

Phishing es: Un malware que permite reproducir una página para que el usuario introduzca información sensible en la copia. Un tipo de malware que secuestra de alguna manera la configuración del navegador pudiendo mostrar publicidad. Un tipo de malware que registra las pulsaciones de teclado del usuario en busca de patrones repetidos. Es un malware oculto dentro de un software que invita a ser ejecutado por parte del usuario.

Keylogger es: Un malware que permite reproducir una página para que el usuario introduzca información sensible en la copia. Un tipo de malware que registra las pulsaciones de teclado del usuario en busca de patrones repetidos. Un tipo de malware que secuestra de alguna manera la configuración del navegador pudiendo mostrar publicidad. Es un malware oculto dentro de un software que invita a ser ejecutado por parte del usuario.

DMZ son las siglas de: Zona desmilitarizada. Zona media de desconexión. Zona de monitorización y descontaminación. Zona militarizada.

HIDS es un tipo de: VPN. SSH. RDP. Sistema de detección de intrusos basado en host.

El mainframe es: Un tipo de protocolo. Un tipo de cortafuegos. Un tipo de malware. Un tipo de computadora.

Las conexiones enrutadas son llamadas: INPUT. FORWARD. OUTLOOK. IF.

Los núcleos nativos de Arch Linux: Admiten iptables todos. Ninguno de ellos admite iptables. Muchos admiten iptables, pero no todos. Algunos admiten iptables, pero la mayoría no,.

Un servidor proxy directo del cual los clientes no saben de su existencia y el cual captura el tráfico de salida se conoce como: Proxy automático. Proxy transparente. Proxy anónimo. Proxy fantasma.

¿A qué nos referimos cuando hablamos de switchover?. Un failover que necesita la intervención humana. Es equivalente al término takeover. El proceso inverso al giveback. Un failover que necesita la intervención de la IA.

Rsync es una aplicación de sincronización de directorios. Solo directorios remotos. Solo directorios locales. Directorios locales o remotos. Otros directorios.

Gracias a DRBD se pueden sincronizar dos o más dispositivos de almacenamiento formando el equivalente a un RAID en red. No. Sí, a un RAID 1. Sí, a un RAID 3. Sí, a un RAID 5.

Utilizaremos una medida de seguridad correctiva, cuando: Existe un daño en el sistema informático, provocado por el factor humano. Existe un accidente o una avería, provocado por ejemplo por una alarma de incendios. Existe un problema o un fallo y se adoptan medidas para solucionarlo. Existe un daño en el sistema informático, provocado por el mal funcionamiento de la IA.

¿Cuáles son las amenazas a las que está expuesto un sistema informático?. No existen amenazas relevantes en la actualidad. Situaciones de riesgo en el hardware y software maliciosos. Acceso no autorizado a ficheros o dispositivos o acceso ilegítimo. Todas las amenazas se pueden borrar mediante el Antivirus.

Según el certificado CEH (Certified Ethical Hacker), ¿cuáles son las fases de un ataque informático?. 1) Reconocimiento. 2) Escaneo 3) Obtención de acceso 4) Mantenimiento del acceso 5) Borrado de huellas. 1) Reconocimiento. 2) Obtención de acceso 3) Mantenimiento del acceso 4) Borrado de huellas. 5) Desconexión de la red. 1) Reconocimiento. 2) Obtención de acceso 3) Obtención de las credenciales 4) Desconexión de la red 5) Borrado de huellas. Ninguna de las anteriores es correcta.

De las diferentes ACL existentes, ¿cuál no pertenece?. Basadas en el tiempo. Reflexivas. Dinámicas. De lectura.

Denunciar Test