Seguridad y alta disponibilidad
|
|
Título del Test:
![]() Seguridad y alta disponibilidad Descripción: PACS Seguridad y alta disponibilidad |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Selecciona cuál de estas afirmaciones es la correcta: Metasploit es una herramienta que optimiza el rendimiento del sistema operativo. Nmap se utiliza principalmente para buscar vulnerabilidades en sistemas operativos y aplicaciones. El tiempo medio entre fallos (MTTF) mide el tiempo promedio tomado en restablecerse la situación normal después de un fallo. Microsoft Baseline Security Analyzer (MBSA) detecta errores de configuración de seguridad, pero no actualizaciones faltantes. ¿Qué implica la alta disponibilidad en sistemas informáticos?. Aceptar cortes de servicio regulares para actualizaciones. Garantizar un tiempo mínimo de inactividad anual. Estar disponible solo durante el horario laboral. Mantener el sistema activo las 24 horas del día, los 7 días de la semana. ¿Cómo se verifica la integridad de los archivos del sistema en sistemas Windows mediante SFC?. sfc /scanboot. sfc /purgecache. sfc /verifyonly. sfc /checksystem. Obtén información acerca de las métricas comúnmente utilizadas para medir la disponibilidad y fiabilidad de un sistema. ¿Cómo se puede aumentar la disponibilidad de un sistema?. Ignorando las interrupciones imprevistas. Aumentando el tiempo medio entre fallos (MTTF). Aumentando el tiempo medio de recuperación (MTTR). Implementando interrupciones previstas con frecuencia. ¿Qué mide el cociente MTTR/MTTF en la métrica de disponibilidad de sistemas?. Tiempo medio entre fallos. Tiempo medio de recuperación. Tiempo total de inactividad. Tiempo medio de fallo. En términos de seguridad de sistemas Linux, ¿por qué se recomienda Rootkit Hunter?. Para prevenir la pérdida de datos. Para verificar la integridad de archivos de sistema. Para mejorar la interfaz de usuario. Para aumentar la velocidad del sistema. ¿Qué es EFS en el contexto de seguridad de datos en sistemas Windows?. Encrypted File System. Efficient File Storage. External File Storage. Enhanced File Security. Desde el punto de vista de la confidencialidad, ¿qué amenaza podría darse en sistemas Windows personales a pesar del uso de EFS?. Escalada de privilegios. Acceso no autorizado a Internet. Ataques de phishing. Sobrescritura de archivos. ¿Qué permite hacer EFS a un usuario que cifra un archivo en sistemas Windows?. Acceder al archivo desde cualquier usuario. Comprimir la carpeta que contiene el archivo. Compartir el archivo con otros usuarios. Modificar, copiar o borrar el archivo. Selecciona cuál de estas afirmaciones es la correcta: Nessus es una aplicación que detecta vulnerabilidades solo en sistemas Linux. System File Checker (SFC) es una utilidad en sistemas Windows que comprueba la integridad de archivos del sistema. Metasploit es una interfaz gráfica para el análisis de tráfico de red. Rootkit Hunter es una herramienta específica para sistemas Windows que verifica la integridad de archivos del sistema. ¿Cómo se realiza el control sobre complejidad y cifrado de contraseñas en GNU/Linux?. No es posible controlar la complejidad de las contraseñas en GNU/Linux. Mediante el servicio PAM (Pluggable Authentication Module). A través de la configuración del kernel. Utilizando aplicaciones de terceros. ¿Qué implica la seguridad de configuración de la BIOS?. Establecer contraseñas en el sistema operativo. Roles de solo lectura y lectura/modificación. Uso exclusivo de contraseñas fuertes. Configuración de la seguridad del hardware. ¿Cuál es la importancia de clasificar la información en el proceso de implementación de medidas de seguridad?. Determinar el riesgo de exposición de la información. Eliminar completamente los permisos. Establecer contraseñas en el sistema operativo. Configurar la seguridad de la BIOS. ¿Cuál es uno de los principios básicos de seguridad lógica según la configuración de sistemas?. Todo lo que no está permitido debe estar prohibido. La seguridad absoluta es imposible. Todo lo que no está prohibido debe estar permitido. Las contraseñas no son necesarias. Selecciona cuál de estas afirmaciones es la correcta: Utilizar un único método de autenticación es suficiente para proteger sistemas Windows. Controlar la longitud de las contraseñas es una medida recomendada para aumentar la seguridad en sistemas Windows. Permitir acceso ilimitado a todos los usuarios es una configuración segura en sistemas Windows. Configurar políticas de contraseñas robustas es innecesario en sistemas Windows. ¿Cuáles son algunas de las amenazas que deben combatir los administradores de sistemas?. Optimización del rendimiento del sistema. Mejora de la interfaz de usuario. Acceso y modificaciones no autorizadas a datos y aplicaciones. Incremento de la productividad. ¿Qué se debe hacer para aumentar la conciencia de la necesidad de proteger los recursos informáticos entre los usuarios?. Formación inicial y continua de los usuarios. Restringir el acceso a la información. Mejorar la eficiencia del sistema. Eliminar completamente los permisos de los usuarios. En sistemas en red, ¿qué significa ACL (Access Control List)?. Registro de eventos de seguridad. Lista de acceso al sistema. Lista de control de acceso. Control de acceso lógico. |




