option
Cuestiones
ayuda
daypo
buscar.php

Seguridad y alta disponibilidad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad y alta disponibilidad

Descripción:
Preparacion Examen 2026

Fecha de Creación: 2026/05/14

Categoría: Informática

Número Preguntas: 140

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿La garantía de que la información no será alterada o manipulada se denomina?. Confidencialidad. Disponibilidad. Integridad. Fiabilidad.

¿Cómo se define una vulnerabilidad en un sistema informático?. Una técnica para cifrar datos. Cualquier debilidad susceptible de ser utilizada para comprometer la seguridad. Un sistema de alimentación ininterrumpida. Una política de contraseñas seguras.

¿Cuál de los siguientes es un ejemplo de vulnerabilidad de software?. Memoria RAM defectuosa. Configuración insegura o errores de programación. Falta de extintores en el CPD. Robo de un disco duro externo.

¿Qué ocurre durante un ataque de Buffer Overflow?. Se interceptan los paquetes de datos de la red. Se inundan los servidores con tráfico no solicitado. Se escribe más información en un bloque de memoria de la que este puede contener. Se suplanta la identidad de un usuario autorizado.

¿En qué consiste un ataque de Man-in-the-Middle (MitM)?. El atacante se interpone en una comunicación para interceptar o alterar la información. El atacante descifra contraseñas mediante fuerza bruta. El atacante bloquea el acceso físico al hardware. El atacante borra las copias de seguridad de forma remota.

¿Cuál es el objetivo principal de los ataques Denial of Service (DoS)?. Robar contraseñas de administrador. Hacer que un sistema o red sea inaccesible inundándolo con tráfico. Encriptar los archivos del sistema para pedir un rescate. Instalar dispositivos de vigilancia acústica.

¿Cómo se denomina la técnica que consiste en interceptar y registrar los paquetes de datos que circulan por una red?. Pentesting. Sniffing. Social Engineering. Cryptography.

¿Qué tipo de ataque informático aprovecha un defecto físico en la memoria DRAM?. Side-Channel Attacks. Denial of Service. Rowhammer. Patch Management.

¿Cuál es una de las principales medidas para prevenir amenazas físicas como cortes de corriente?. Listas de control de acceso (ACL). Sistemas de alimentación ininterrumpida (SAI). Técnicas de criptografía asimétrica. Análisis forense informático.

¿Qué aspecto de la seguridad se encarga de restringir el acceso físico al hardware y a las salas de servidores?. Seguridad lógica. Seguridad perimetral física. Seguridad ambiental. Seguridad de red lógica.

¿Cuál es el propósito de la criptografía en la seguridad de la información?. Aumentar la velocidad de transmisión de los datos. Transformar datos legibles en una forma ilegible para personas no autorizadas. Realizar copias de seguridad incrementales automáticamente. Detectar intrusos en el perímetro físico de la empresa.

¿Qué son las listas de control de acceso (ACL)?. Copias de seguridad de los registros de auditoría. Reglas que controlan y restringen el acceso a sistemas y recursos. Una lista de vulnerabilidades de hardware conocidas. El historial de todas las contraseñas usadas por un usuario.

¿Qué diferencia principal hay entre una ACL basada en estándares y una ACL extendida?. La basada en estándares es física y la extendida es lógica. La extendida ofrece un control más granular basado en protocolos o puertos. La basada en estándares no requiere mantenimiento. La extendida solo funciona para direcciones IP de destino.

¿Cada cuánto tiempo se recomienda cambiar la contraseña de un sistema informático según las buenas prácticas?. Cada año. Cada seis meses. Cada tres meses. No es necesario cambiarlas nunca si son complejas.

¿Qué ventaja proporciona la autenticación de dos factores (2FA)?. Duplica la velocidad de inicio de sesión. Permite que dos usuarios compartan la misma cuenta. Proporciona una capa adicional de seguridad al requerir una segunda forma de identificación. Genera copias de seguridad automáticas al introducir la contraseña.

¿Cómo se denominan las copias de seguridad que solo graban los datos cambiados desde la última copia completa?. Copia diferencial. Copia incremental. Copia de cambios. Copia espejo.

¿Qué es la "cadena de custodia" en el ámbito del análisis forense informático?. Un tipo de cifrado para archivos legales. La documentación del manejo de la evidencia desde su recogida hasta el tribunal. Una serie de contraseñas que deben introducirse en orden. La lista de empleados autorizados a entrar en el CPD.

¿Cuál es la función del "pentesting"?. Reparar físicamente los componentes del hardware dañados. Evaluar sistemas informáticos en busca de vulnerabilidades antes de sufrir un ataque. Realizar el borrado seguro de datos al final de su vida útil. Monitorizar la temperatura ambiental de las salas de servidores.

¿Qué medida de seguridad ambiental previene problemas de condensación y corrosión?. Blindaje contra interferencias electromagnéticas. Control de temperaturas excesivamente bajas. Instalación de cable apantallado. Uso de biometría en los accesos.

¿Qué se debe evitar según las políticas de formación de usuarios en contraseñas?. Usar gestores de contraseñas. Compartir contraseñas o dejarlas escritas en lugares accesibles (pósits). Cambiar la contraseña cada tres meses. Utilizar la autenticación de dos factores.

¿Qué supone la implantación de la seguridad activa?. La eliminación total de los riesgos físicos en un entorno empresarial. La intervención del usuario del equipo informático o del administrador de la red para implementar mecanismos de protección. El uso exclusivo de barreras físicas como cerraduras y cámaras de vigilancia. La desconexión permanente del equipo de la red global. La seguridad activa requiere que el usuario o el administrador intervengan directamente para poner en marcha mecanismos que aseguren el sistema.

¿En qué consiste específicamente un ataque de ransomware?. En la interceptación y monitoreo del tráfico de red sin autorización. En el envío masivo de correos electrónicos comerciales no deseados. En el bloqueo del acceso a los datos almacenados en un equipo solicitando un rescate para recuperarlos. En la manipulación de consultas SQL para eliminar información en bases de datos.

¿Cómo se define un ataque de fuerza bruta?. El uso de la fuerza física para acceder a la sala de servidores. Intentos repetitivos de adivinar contraseñas o claves de cifrado probando todas las combinaciones posibles. El uso de diccionarios de palabras comunes para intentar ingresar a un sistema. La saturación de un servidor web mediante peticiones desde múltiples fuentes.

¿Cuál es el objetivo principal de los ataques de denegación de servicio (DoS)?. Robar la base de datos de usuarios de una empresa. Impedir el normal funcionamiento de un sistema o red sobrecargándolo para denegar el servicio a usuarios legítimos. Instalar de forma remota un troyano en el equipo de la víctima. Cifrar el disco duro del servidor para solicitar un pago en criptomonedas.

¿Qué técnica caracteriza a un ataque de phishing?. La explotación de un error de programación en el firmware del router. El engaño a los usuarios para que revelen información confidencial mediante la suplantación de identidad de entidades legítimas. El registro de todos los paquetes de datos que circulan por una red cableada. La desactivación de las actualizaciones automáticas del sistema operativo.

¿Qué herramienta técnica se utiliza para interceptar y registrar paquetes de datos en una red?. Sniffing de red. Inyección SQL. Ingeniería inversa. Escalamiento de privilegios.

¿Cuál es la finalidad de realizar un ataque de inyección SQL?. Desactivar el sistema de alimentación ininterrumpida de un CPD. Manipular consultas SQL para acceder, modificar o eliminar información contenida en bases de datos. Adivinar contraseñas mediante la prueba de palabras comunes en un diccionario. Interrumpir la conexión inalámbrica de dispositivos periféricos.

¿Qué es un exploit dentro del ámbito de la seguridad informática?. Una política interna que define cómo deben usarse las contraseñas. Un programa o secuencia de comandos capaz de aprovechar una vulnerabilidad para provocar un comportamiento imprevisto. Una copia de seguridad incremental de los archivos más críticos. El proceso de recuperación de datos tras un desastre natural.

¿Para qué se emplea una sandbox en el análisis de software malicioso?. Para aumentar la capacidad de almacenamiento de un servidor de archivos. Para ejecutar software malicioso de forma segura y observar sus efectos sin afectar al sistema operativo o los datos reales. Para realizar copias espejo de la infraestructura en la nube. Para ocultar la dirección IP real del administrador de la red.

¿Qué proceso consiste en descompilar código binario para entender sus funcionalidades?. Auditoría forense de discos duros. Ingeniería inversa. Análisis dinámico de tráfico. Pentesting de caja negra.

¿Cuál es la función crítica que cumple un firewall de red?. Incrementar la velocidad de subida y bajada de los datos en la red local. Permitir solo el tráfico necesario para el funcionamiento del sistema y bloquear el tráfico no deseado o malicioso. Reparar físicamente los componentes dañados por sobrecargas eléctricas. Cifrar automáticamente todas las comunicaciones del correo electrónico.

¿Qué acción se recomienda para la administración de filtros de correo no deseado (spam)?. Desactivar las opciones de filtrado para evitar falsos positivos. Establecer listas blancas y negras para administrar los remitentes permitidos y bloqueados. Cambiar la dirección de correo electrónico de la empresa cada trimestre. Responder a todos los correos de spam solicitando la eliminación de la lista.

¿Qué medida es indispensable para la recuperación tras un ataque de ransomware?. Ampliar la capacidad de la memoria RAM del servidor. Realizar copias de seguridad periódicas y mantener el sistema actualizado. Desactivar el firewall para permitir el ingreso de parches de emergencia. Utilizar únicamente teclados con cable en toda la organización.

¿Qué herramienta se menciona como especialmente útil para monitorear y detectar actividades sospechosas en un IDR?. Clonezilla. Splunk. Nessus. Nmap.

¿Cuál es el principal beneficio de aplicar la segmentación de redes?. Mejora la estética visual del mapa de red de la empresa. Dificulta el avance de los atacantes dentro de la infraestructura y minimiza los daños. Permite que todos los usuarios accedan a cualquier recurso sin restricciones. Sustituye la necesidad de utilizar parches de seguridad en el software.

¿Qué caracteriza al riesgo de seguridad conocido como spoofing?. El robo físico de componentes de hardware en una oficina. La suplantación de identidad donde un atacante se hace pasar por una entidad confiable manipulando direcciones IP. El espionaje visual de las contraseñas de un usuario por encima de su hombro. La falta de actualización de los controladores de la tarjeta gráfica.

¿Qué recomendación se ofrece para reducir el riesgo de acceso no autorizado vía Bluetooth?. Conectar siempre el dispositivo a un cargador de pared. Mantener el Bluetooth desactivado cuando no se esté utilizando. Eliminar todas las aplicaciones de música del teléfono móvil. Cambiar el nombre del dispositivo a uno que incluya la palabra "seguro".

¿Qué se logra al habilitar el filtrado de direcciones MAC en un enrutador Wi-Fi?. Que la red inalámbrica tenga un mayor alcance de cobertura. Conseguir que solo accedan a la red los dispositivos autorizados. Forzar la actualización inmediata del firmware de todos los ordenadores conectados. Cifrar el tráfico de red con una tecnología superior a WPA3.

¿Cuál es la función principal de la herramienta Nmap?. Actuar como un editor de texto avanzado para programadores. Funcionar como un escáner de puertos, versiones de servicios y posibles vulnerabilidades. Eliminar virus y troyanos residentes en la memoria volátil del sistema. Crear copias de seguridad automatizadas en servidores externos.

¿Qué herramienta se destaca por ser un detector de vulnerabilidades eficiente y de uso intuitivo?. Nessus. Wireshark. Metasploit. Hydra.

¿Qué tecnología permite establecer conexiones seguras y encriptadas a través de redes públicas como Internet?. Listas de control de acceso físico. Redes privadas virtuales (VPN). Firewall de nueva generación. Servidores de autenticación centralizada.

¿Cuál es una de las principales ventajas de las VPN en comparación con las líneas dedicadas?. Mayor velocidad y ancho de banda constante. Control total sobre el enrutamiento de red. Menor coste al aprovechar la infraestructura existente de Internet. Menor complejidad en la implementación física.

¿Qué inconveniente presentan las VPN respecto a la estabilidad de la conexión?. Requieren hardware especializado de muy alto coste. Dependencia de una conexión a Internet estable y confiable. Incompatibilidad total con protocolos de red antiguos. Limitación estricta al acceso de un único usuario simultáneo.

¿Qué servicios se suelen alojar preferentemente en una zona desmilitarizada (DMZ)?. Bases de datos internas con información financiera sensible. Servicios públicos como servidores web y de correo electrónico. Únicamente los routers inalámbricos de la sede central. Los terminales de los usuarios que manejan datos confidenciales.

¿Cuál es el objetivo principal de establecer un perímetro de red?. Aumentar la velocidad de transferencia de archivos locales. Proteger los activos y la información interna de posibles amenazas externas. Eliminar la necesidad de utilizar contraseñas en la intranet. Centralizar físicamente el almacenamiento de las copias de seguridad.

¿Cómo se garantiza la confidencialidad al enviar información sensible a través de una VPN?. Mediante el uso de cables apantallados de categoría superior. A través de una conexión encriptada que utiliza un túnel. Mediante la segmentación física de todos los servidores. A través de la monitorización reactiva de un sistema IDS.

¿Qué supone tener una arquitectura de subred protegida considerada "débil". Que la red es demasiado rápida para los sistemas de filtrado. Que no se han implementado medidas adecuadas o existen errores de configuración. Que el hardware utilizado pertenece a un fabricante no certificado. Que hay un exceso de tráfico legítimo en las horas punta.

En la criptografía de clave pública, ¿qué clave utiliza el destinatario para descifrar los datos?. Su clave pública compartida con el emisor. La clave pública del emisor original. Su clave privada exclusiva y secreta. Una clave simétrica temporal generada por el servidor.

¿Qué protocolos permiten implementar una VPN específicamente a nivel de red?. SSL (Secure Sockets Layer) e IPsec. SSH y protocolos de transferencia de archivos. HTTP y sistemas de resolución de nombres DNS. RADIUS y protocolos de control de acceso TACACS+.

¿Cuál es un ejemplo común de uso de una VPN a nivel de aplicación?. La configuración dinámica de direcciones IP mediante DHCP. El uso de SSH (Secure Shell) como protocolo de túnel seguro. La implementación de reglas de filtrado por direcciones MAC. El acceso a redes inalámbricas sin mecanismos de cifrado.

¿Qué proceso se sigue habitualmente en la autenticación mediante clave pública?. El servidor comparte su propia clave privada con el usuario. El servidor cifra un desafío que solo la clave privada del usuario puede descifrar. El usuario envía su contraseña en texto plano para que el servidor la cifre. Se comparan los certificados físicos del usuario en una base de datos.

¿Qué define al Protocolo de Autenticación Extensible (EAP)?. Un sistema de archivos distribuido para redes locales. Un marco flexible que admite diferentes métodos de autenticación. Una técnica de cifrado de hardware para discos externos. Un protocolo de enrutamiento para grandes centros de datos.

¿Qué enfoque de seguridad combina contraseña, token físico y verificación biométrica?. Autenticación simple de factor único. Autenticación basada únicamente en la ubicación. Autenticación multifactorial. Autenticación por roles de grupo jerárquicos.

¿Cuál es la recomendación fundamental respecto a los privilegios de acceso de los usuarios?. Otorgar acceso administrativo total para evitar retardos en el trabajo. Otorgar solo los privilegios mínimos necesarios para cada tarea. Basar los privilegios exclusivamente en la antigüedad de cada empleado. Modificar los permisos de forma aleatoria cada semana por seguridad.

¿Qué ventaja ofrece TACACS+ en comparación con el protocolo RADIUS?. Es un protocolo gratuito y de código abierto para cualquier router. Proporciona una mayor seguridad y flexibilidad en la autorización. Permite la conexión de dispositivos sin necesidad de cables. No requiere la gestión de una base de datos de usuarios centralizada.

¿Qué medida es indispensable para mantener una subred protegida frente a nuevas amenazas?. Cambiar el identificador de la red inalámbrica cada mes. Aplicar actualizaciones y parches de seguridad de manera regular. Desactivar todos los firewalls para mejorar el rendimiento. Limitar el acceso a la red únicamente a dispositivos móviles.

¿En qué consiste una infraestructura de clave pública (PKI)?. En una red de cables de fibra óptica propiedad del estado. En un conjunto de roles y protocolos para gestionar certificados digitales. En una lista local de contraseñas almacenada en el equipo del usuario. En el hardware necesario para imprimir tarjetas de acceso físicas.

¿Qué riesgo de seguridad surge si las reglas de un firewall se configuran incorrectamente?. Se incrementa el consumo de memoria RAM de forma crítica. Se podría permitir el acceso no autorizado a través de subredes protegidas. El sistema operativo borrará automáticamente los archivos temporales. La capacidad del disco duro se verá reducida drásticamente.

¿Qué característica define la flexibilidad de las conexiones VPN?. Solo permiten la comunicación entre dispositivos de la misma marca. Pueden adaptarse a necesidades de punto a punto o de sitio a sitio. Se autoconfiguran solas sin necesidad de intervención humana. No se ven afectadas por la congestión del tráfico en Internet.

¿Por qué las líneas dedicadas ofrecen una mayor seguridad que las VPN convencionales?. Porque utilizan un algoritmo de cifrado que nadie conoce. Porque se reservan exclusivamente para el tráfico de una sola organización. Porque no necesitan el uso de protocolos de red para funcionar. Porque son inmunes a los desastres naturales y cortes de luz.

¿Cuál es la función principal de un cortafuegos o firewall?. Eliminar virus y archivos maliciosos del disco duro automáticamente. Funcionar como una barrera entre las redes internas confiables y las externas no confiables. Aumentar la velocidad de navegación en Internet de todos los dispositivos. Realizar copias de seguridad de la base de datos cada hora.

¿Qué combinación se recomienda para garantizar una mayor seguridad en un ambiente empresarial?. Utilizar únicamente cortafuegos de hardware especializados. Utilizar exclusivamente el cortafuegos de software que viene con el sistema operativo. Combinar un cortafuegos de hardware para la red y uno de software en cada dispositivo. Desactivar todos los cortafuegos si ya se cuenta con un antivirus actualizado.

¿Qué caracteriza a las pasarelas de nivel de aplicación en comparación con el filtrado de paquetes?. Son mucho más rápidas y consumen menos recursos del sistema. No pueden inspeccionar el contenido de las solicitudes de los usuarios. Son más seguras porque se adentran en los datos que contiene cada paquete. Se limitan exclusivamente a comprobar los encabezados de los paquetes.

¿Qué funcionalidad avanzada suelen incluir los cortafuegos corporativos?. Instalación automática sin necesidad de intervención del administrador. Inspección profunda de paquetes (DPI) y protección contra ataques de día cero. Limitación estricta del acceso a un máximo de diez dispositivos. Borrado automático de los registros de sucesos para ahorrar espacio.

¿Qué software es necesario para emular la máquina virtual donde se instalará pfSense?. Windows Defender. VirtualBox. Microsoft Word. Adobe Acrobat Reader.

¿Qué sistema de archivos utiliza pfSense para gestionar el almacenamiento de forma eficiente?. NTFS. FAT32. EXT4. ZFS.

¿Cómo se recomienda configurar la obtención de la IP para la interfaz WAN en pfSense?. Introduciendo manualmente una dirección IP estática privada. Indicando que obtenga la dirección IP mediante DHCP. Desactivando la interfaz para evitar ataques desde el exterior. Configurando un servidor DNS propio dentro de la interfaz.

¿Para qué se utiliza el protocolo ICMP en una red?. Para la transferencia segura de archivos entre servidores. Es el protocolo basado en TCP que usa el comando ping para verificar conectividad. Para asignar nombres de dominio a direcciones IP. Para cifrar las comunicaciones de las redes privadas virtuales.

¿Qué es un IDS (Intrusion Detection System) en el contexto de un cortafuegos?. Una regla que permite el acceso a todos los usuarios de la red. Un sistema que monitorea el tráfico en busca de actividad sospechosa o maliciosa. Un hardware que aumenta el alcance de la señal inalámbrica. Un software para recuperar archivos borrados accidentalmente.

¿En qué apartado de la interfaz de pfSense se pueden visualizar los logs del sistema?. Firewall > Rules. Status > System Logs. VPN > OpenVPN. Interfaces > LAN.

¿Cuál es el propósito principal de las reglas de filtrado de un cortafuegos?. Mejorar la calidad de imagen de los monitores conectados. Controlar el tráfico que entra o sale de la red según criterios específicos. Organizar cronológicamente los correos electrónicos recibidos. Actualizar el firmware de los dispositivos de red de forma remota.

¿Qué sucede cada vez que un cortafuegos permite o rechaza el tráfico de red?. Se genera una alerta sonora en todos los equipos de la oficina. Se registra el detalle de esa actividad en un archivo de registro (log). Se borra automáticamente la regla que afectó a ese paquete. El equipo se reinicia para aplicar los cambios de seguridad.

¿Qué desventaja presentan las pasarelas de nivel de aplicación frente a otros métodos?. Son menos seguras que el simple filtrado de paquetes. No pueden bloquear ataques de denegación de servicio. Consumen una mayor cantidad de recursos del sistema y son más lentas. No requieren ninguna configuración por parte del administrador.

¿Qué permite hacer el botón "Delete" en la gestión de reglas de pfSense?. Desactivar temporalmente una regla sin borrarla. Eliminar cualquier regla de filtrado de nuestro cortafuegos. Mover una regla al principio de la lista de procesamiento. Cambiar el nombre de una interfaz de red asignada.

¿Por qué es fundamental revisar periódicamente los registros de un cortafuegos?. Para comprobar si la licencia del software ha caducado. Para identificar posibles amenazas o patrones de tráfico anormal. Para verificar que el color de la interfaz es el correcto. Para asegurarse de que el cable de red está bien conectado.

¿Qué tipo de regla se debe crear en Windows Defender para bloquear el protocolo ICMP?. Regla de puerto específico. Regla de programa predeterminado. Regla personalizada. Regla de IPsec avanzada.

¿Qué función cumple el firewall de Windows Defender en el sistema operativo?. Instalar actualizaciones de seguridad de Microsoft Office. Ayudar a impedir que piratas informáticos o software malintencionado obtengan acceso. Desfragmentar el disco duro para mejorar la velocidad. Gestionar los perfiles de usuario y sus contraseñas locales.

¿Qué sucede si se asigna demasiada memoria RAM a una máquina virtual en VirtualBox?. La máquina virtual funcionará más rápido que el equipo real. El equipo físico dispondrá de menos memoria para sus propios procesos mientras se ejecuta. El sistema operativo virtual no podrá reconocer el cortafuegos. Se duplicará automáticamente la capacidad del disco duro virtual.

¿Qué diferencia a los dos botones "Add" (flecha arriba y flecha abajo) en pfSense?. Uno añade reglas IPv4 y el otro reglas IPv6. Permiten decidir si la nueva regla se coloca al principio o al final de la tabla. Uno es para permitir tráfico y el otro para bloquearlo. Uno guarda los cambios en la nube y el otro localmente.

¿Qué supone la característica de soporte para VPN en un cortafuegos?. La capacidad de navegar de forma anónima en redes sociales. La posibilidad de establecer y gestionar conexiones remotas seguras. El bloqueo total de cualquier conexión que no use fibra óptica. La aceleración de la descarga de archivos multimedia.

¿Qué es un servidor proxy ?. Un sistema de almacenamiento masivo para bases de datos relacionales. Un intermediario entre un cliente y un servidor cuyas solicitudes pasan a través de él. Un protocolo de cifrado exclusivo para comunicaciones militares. Un dispositivo de hardware que aumenta físicamente el ancho de banda.

¿Cuál es la función principal de un proxy de caché?. Traducir direcciones IP privadas en una única dirección pública. Distribuir la carga de tráfico entre varios servidores internos. Almacenar copias de recursos web para mejorar el rendimiento y reducir la carga. Filtrar correos electrónicos que contengan software malicioso.

¿Cómo contribuye un servidor proxy al anonimato y la privacidad en línea?. Eliminando físicamente el rastro de cables de la conexión. Ocultando la dirección IP real del cliente ante el servidor final. Encriptando el disco duro del usuario de forma automática. Generando contraseñas aleatorias para cada sitio web visitado.

¿Cuál es el propósito del software HAProxy ?. Funcionar como un antivirus residente en la memoria RAM. Balancear la carga del tráfico entre los servidores finales para ayudar a escalar aplicaciones. Realizar copias de seguridad incrementales de los logs de sistema. Traducir páginas web de forma automática a diferentes idiomas.

¿Qué ventaja ofrece el uso de un servidor proxy en infraestructuras con equipos antiguos?. Aumenta la velocidad del procesador de los equipos obsoletos. Permite seguir accediendo a páginas web con certificados TLS desactualizados. Convierte automáticamente monitores antiguos en pantallas táctiles. Elimina la necesidad de utilizar sistemas operativos en esos equipos.

¿Qué directiva de configuración en Squid define la memoria RAM destinada a la caché?. cache_dir. cache_mem. maximum_object_size. cache_log.

¿Qué comando se debe ejecutar para aplicar cambios tras configurar Squid?. start-service squid. update squid settings. systemctl restart squid. squid --apply-now.

¿Cómo ayudan los filtros de contenido a la optimización del rendimiento de la red?. Aumentando la capacidad física de los cables de red. Bloqueando elementos innecesarios como anuncios, scripts o contenido multimedia pesado. Desactivando el antivirus de los puestos de trabajo. Reduciendo el número de usuarios que pueden conectarse al mismo tiempo.

¿Qué permite controlar una ACL de tipo "dstdomain" en Squid?. El tiempo máximo de conexión de cada usuario. El tamaño de los archivos que se pueden descargar. El acceso a determinados dominios o sitios web. El tipo de cifrado utilizado en la conexión.

¿Cuál es la función de una ACL de tipo "time" en el servidor proxy?. Medir el retraso de la señal entre el cliente y el servidor. Restringir el acceso al servicio en horarios específicos. Sincronizar la hora de todos los ordenadores de la red local. Establecer una cuenta atrás para el borrado de los archivos temporales.

¿Qué riesgo de seguridad presenta el método de autenticación básica en Squid?. Es incompatible con la mayoría de los navegadores modernos. Las credenciales (usuario y contraseña) se envían en texto sin formato. Requiere el uso de hardware biométrico muy costoso. Bloquea el acceso a todos los administradores del sistema.

¿Por qué son importantes los logs de actividad en un servidor proxy?. Porque permiten borrar las huellas de los administradores. Brindan visibilidad sobre el tráfico, las solicitudes de usuarios y eventos del servidor. Ayudan a reducir el espacio ocupado en el disco duro. Son necesarios para que el servidor proxy funcione más rápido.

¿Qué herramienta se especializa en generar informes detallados y gráficos de los logs de Squid?. Calamaris. SquidAnalyzer. Nmap. Wireshark.

¿Cómo benefician los registros de actividad a la investigación de incidentes?. Ocultando la identidad de los usuarios involucrados. Actuando como una fuente confiable de información forense tras un suceso de seguridad. Previniendo automáticamente cualquier ataque de denegación de servicio. Borrando los archivos infectados por virus de forma remota.

¿Cuál es una ventaja de configurar el cliente proxy a nivel de navegador?. Se aplica automáticamente a todas las aplicaciones del sistema operativo. Permite establecer reglas de excepción específicas para ciertos sitios web. Impide que el usuario cambie la configuración por su cuenta. Es el método más coherente para toda la infraestructura de la empresa.

¿Qué inconveniente tiene la configuración de proxy a nivel de navegador?. Ralentiza el arranque de todo el ordenador. No permite el uso de contraseñas para el acceso. La configuración es limitada solo al navegador y es repetitiva si se usan varios. Bloquea automáticamente las actualizaciones del sistema operativo.

¿Cuál es el beneficio de la configuración de proxy a nivel de sistema operativo?. Proporciona una mayor flexibilidad para cada aplicación individual. Asegura que todas las aplicaciones y servicios utilicen el proxy de manera uniforme. Permite eludir fácilmente las restricciones de seguridad. No depende de la estabilidad del sistema operativo utilizado.

¿Qué riesgo conlleva el uso de un proxy configurado a nivel de sistema operativo?. Los usuarios pueden utilizar diferentes proxies en cada pestaña del navegador. Un problema de rendimiento en el proxy afectará a toda la conectividad del dispositivo. Es imposible aplicar reglas de filtrado de contenido. No requiere ningún tipo de mantenimiento por parte de los técnicos.

¿Qué permite hacer la herramienta Calamaris con respecto a los servidores proxy?. Cifrar el tráfico de red mediante protocolos de túnel. Generar informes detallados sobre tráfico, ancho de banda y usuarios. Sustituir completamente la necesidad de usar Squid. Reparar sectores defectuosos en el disco duro del servidor.

¿Qué función cumple un proxy inverso en la protección de servidores internos?. Permite que los servidores internos accedan a Internet sin firewall. Actúa como barrera y distribuye las peticiones externas para mejorar la seguridad. Oculta la dirección IP de los clientes externos que visitan la web. Borra automáticamente los logs de los servidores web cada medianoche.

¿Qué afirmación describe mejor el concepto de alta disponibilidad en los sistemas de TI?. Es una medida que marca exclusivamente el tiempo de inactividad de un servidor. La capacidad de un sistema para seguir funcionando, aunque una de sus partes falle. La capacidad de un sistema para recuperarse solo tras fallos de software. La eliminación de la necesidad de realizar copias de seguridad externas.

¿En qué consiste una configuración de redundancia activa-activa?. Solo un nodo gestiona el tráfico mientras los demás esperan en reserva. Los nodos se activan manualmente por el administrador ante una falla. Todos los nodos están activos y gestionando el tráfico o datos simultáneamente. Los nodos se apagan automáticamente cuando no hay tráfico de red.

¿Cuál es la función principal de un balanceador de carga?. Realizar copias de seguridad incrementales de los servidores web. Distribuir el tráfico de red de manera equitativa entre varios servidores. Encriptar las comunicaciones entre el cliente y la base de datos.. Aumentar físicamente la velocidad de procesamiento de cada CPU.

¿Qué algoritmo de balanceo distribuye las solicitudes de manera equitativa a cada servidor?. Algoritmo de Menor Conexión. Algoritmo Round Robin. Algoritmo de Prioridad Estática. Algoritmo de Respuesta Rápida.

¿Qué sistema de almacenamiento opera a nivel de bloques y proporciona acceso similar a un disco duro?. NAS (Network Attached Storage). SAN (Storage Area Network). Almacenamiento en la nube pública. Sistema de archivos distribuido (NFS).

¿Cuál es la característica principal de los contenedores Docker respecto a las máquinas virtuales?. Son más pesados y requieren un sistema operativo completo por contenedor. Comparten el mismo sistema operativo, siendo más ligeros y rápidos de iniciar. No permiten el empaquetado de microservicios. Solo pueden ejecutarse en hardware dedicado exclusivamente a Docker.

¿Cómo se define el tiempo de recuperación tras una falla del sistema?. Es el tiempo que el sistema ha estado funcionando sin interrupciones. El período que se tarda en restaurar un sistema después de una falla. La velocidad a la que se transmiten los datos a través de la SAN. El tiempo que tarda el administrador en detectar un ataque DDoS.

¿Qué caracteriza a una configuración de tipo N+1?. Es una configuración donde todos los nodos son activos-activos. Solo se permite tener un servidor de respaldo por cada diez activos. Es similar a la activa-pasiva, pero con más de un nodo de respaldo listo. Obliga a que todos los servidores tengan hardware de diferentes fabricantes.

¿Cuál es una ventaja destacada de los balanceadores de carga de hardware?. Son significativamente más económicos que las soluciones de software. Son muy robustos y capaces de manejar grandes cantidades de tráfico. Ofrecen mayor flexibilidad y facilidad de escalado manual inmediato. No requieren mantenimiento ni actualizaciones de firmware.

¿Qué protocolos son comunes en los dispositivos de almacenamiento NAS?. iSCSI y Fibre Channel. NFS (Network File System) y SMB (Server Message Block). HTTP y protocolos de transferencia de hipertexto. SSH y protocolos de administración remota.

¿Cómo ayuda el balanceo de carga dinámico en entornos virtuales?. Aumentando la capacidad de almacenamiento de los discos físicos. Permitiendo mover máquinas virtuales entre servidores para evitar la degradación. Eliminando la necesidad de utilizar firewalls o antivirus. Reduciendo el número de usuarios que pueden conectarse simultáneamente.

¿Qué términos describen la rapidez de conmutación por error de un servidor en espera?. Rápido, medio y lento. En caliente, en frío y en templado. Automático, asistido y manual. Primario, secundario y terciario.

¿Por qué son esenciales las pruebas de carga para garantizar la alta disponibilidad?. Para mejorar la apariencia visual de los informes de gestión. Para identificar puntos débiles y problemas que no son evidentes en uso normal. Para reducir los costes de consumo eléctrico del centro de datos. Para sustituir la necesidad de formación del personal técnico.

¿Qué beneficio aporta un clúster además de la redundancia?. Reducción del espacio físico necesario en el rack. Escalabilidad para manejar un aumento en la carga de trabajo. Garantía total contra desastres naturales como inundaciones. Eliminación de la necesidad de realizar actualizaciones de software.

¿Qué plan es necesario para responder a grandes interrupciones como incendios o ataques?. Plan de mantenimiento de hardware trimestral. Plan de recuperación ante desastres. Plan de rotación de contraseñas de administrador. Plan de actualización de licencias de oficina.

¿Qué tipo de ataques pueden interrumpir significativamente el funcionamiento de un sistema?. Intentos de acceso físico bloqueados por cámaras. Ataques de denegación de servicio (DDoS), virus y ransomware. Consultas frecuentes a la base de datos por usuarios registrados. Cambios en la configuración de la impresora de red.

¿Qué funciones avanzadas suelen incluir los balanceadores de carga en la nube?. Limpieza física de los servidores del proveedor. Terminación de SSL y persistencia de sesiones. Edición automática de código fuente para corregir errores. Monitorización del clima exterior del centro de datos.

¿Qué es fundamental para prevenir el acceso no autorizado en almacenamiento compartido?. Desactivar la conexión a Internet de todos los servidores. Una gestión cuidadosa de los permisos y la seguridad de los datos. Usar cables de red de diferentes colores para cada usuario. Formatear los discos duros semanalmente de forma preventiva.

¿En qué consiste la virtualización de almacenamiento?. En la compra de discos duros de mayor capacidad física. En la abstracción del almacenamiento físico en unidades lógicas escalables. En ocultar el nombre de las carpetas a los usuarios externos. En borrar automáticamente los archivos duplicados en la red.

¿Cómo contribuyen las arquitecturas orientadas a servicios (SOA) a la disponibilidad?. Haciendo que todas las aplicaciones dependan de un único servidor. Permitiendo que los sistemas se modifiquen y escalen con impacto mínimo. Aumentando la complejidad de las reparaciones de hardware. Prohibiendo el uso de contenedores en la infraestructura corporativa.

¿Cuáles son los tres principios fundamentales de la seguridad con los que debe contar un sistema de datos?. Confidencialidad, integridad y modularidad. Confidencialidad, disponibilidad y modularidad. Confidencialidad, integridad y disponibilidad. Modularidad, confidencialidad y aplicabilidad.

¿En qué consiste específicamente el principio de integridad?. En asegurar que la información solo sea accesible para el personal autorizado. En garantizar que los servicios estén operativos a pesar de accidentes fortuitos. En la garantía de que los datos no han sido alterados y mantienen su consistencia. En la obligación legal de borrar los datos personales tras un periodo de tiempo.

¿Qué asegura el principio de disponibilidad en un sistema de información?. Que el usuario pueda ejercer su derecho a la portabilidad de forma gratuita. Que los datos sean accesibles y los servicios operativos incluso ante problemas técnicos o ataques. Que el diseño del sistema sea siempre de código abierto para que esté disponible. Que se realicen auditorías de seguridad físicas todos los días de la semana.

¿Desde qué fecha está en vigor el Reglamento General de Protección de Datos (RGPD)?. Desde el 14 de diciembre de 1999. Desde el 9 de mayo de 2014. Desde el 25 de mayo de 2018. Desde el 5 de diciembre de 2018.

¿A qué tiene derecho un interesado bajo el concepto de "derecho de portabilidad"?. A trasladar su equipo informático físico a cualquier sede de la empresa. A recibir una copia de sus datos personales en un formato estructurado y de uso común. A cambiar de proveedor de Internet sin pagar penalizaciones económicas. A que sus datos sean publicados en el Boletín Oficial del Estado.

¿Cuál es la función del subsistema de integridad de un SGBD?. Cifrar las contraseñas de los usuarios en la base de datos. Detectar y, si es posible, corregir las operaciones incorrectas que generen inconsistencias. Permitir el acceso remoto a los datos sin necesidad de autenticación. Borrar automáticamente los registros que no se hayan consultado en un año.

¿Qué regula principalmente la Ley 34/2002 en el contexto español?. El sistema de gestión de riesgos ISO/IEC 27005. El funcionamiento de las agencias de protección de datos autonómicas. Los servicios de la sociedad de la información y el comercio electrónico. El diseño físico de los centros de procesamiento de datos.

¿Qué norma de la serie ISO/IEC 27000 proporciona un conjunto de buenas prácticas de controles?. ISO/IEC 27001. ISO/IEC 27002. ISO/IEC 27005. ISO/IEC 27000.

¿Qué proporciona específicamente la norma ISO/IEC 27005?. Requisitos para la auditoría externa de sistemas de información. Directrices para la gestión de riesgos de seguridad de la información. Un glosario técnico de términos de ciberseguridad industrial. Estándares para el cableado estructurado en oficinas inteligentes.

¿Qué significa el término "opt-in" en el diseño de sistemas y aplicaciones?. Que el usuario es suscrito automáticamente al recibir un servicio. Que el usuario se suscribe o registra y acepta recibir información activamente.. Que el usuario desea dejar de recibir correos electrónicos publicitarios. Que el sistema operativo se instala sin necesidad de una licencia previa.

¿Qué obligación tiene el responsable del tratamiento ante el ejercicio del derecho de supresión?. Cobrar una cuota por la gestión administrativa del borrado. Suprimir todo enlace a los datos y cualquier copia que pudiera tener almacenada. Enviar los datos del usuario a la competencia para que ellos los gestionen. Mantener los datos en una carpeta oculta durante al menos diez años.

¿Por qué es vital la gestión de datos en las organizaciones según las fuentes?. Porque permite reducir el número de empleados en el departamento de TI. Porque las leyes dictan cómo se recogen, almacenan y procesan dichos datos. Porque ayuda a que los ordenadores funcionen a una temperatura más baja. Porque evita que la empresa tenga que pagar el suministro eléctrico.

¿Cuál es el objetivo final de la seguridad en el tratamiento de la información?. Conseguir que nadie pueda acceder nunca a los servidores de la empresa. Minimizar los posibles riesgos y proteger la información de pérdidas o usos indebidos. Asegurar que la empresa tenga los ordenadores más rápidos del mercado.. Publicar todos los datos personales de los clientes en la página web corporativa.

¿Qué norma es la referencia para implementar un Sistema de Gestión de Seguridad de la Información (SGSI)?. ISO/IEC 27001. ISO/IEC 27002. ISO/IEC 27005. LSSI 34/2002.

¿En qué circunstancia se podría denegar el derecho de supresión a un ciudadano?. Si el ciudadano no ha pagado su última factura de Internet. Por motivos de ejercicio de la libertad de expresión e información. Si el responsable del tratamiento prefiere no borrar los datos ese día. Por falta de espacio en los servidores para realizar el proceso de borrado.

¿De qué se encarga la Agencia Española de Protección de Datos (AEPD)?. De vender software de cifrado a las pequeñas y medianas empresas. De velar por el cumplimiento de la legislación sobre protección de datos personales. De gestionar las contraseñas de todos los ciudadanos españoles. ) De monitorizar el tráfico de red para aumentar la velocidad de descarga.

¿Qué supone el principio de confidencialidad?. Que los datos estén siempre disponibles para cualquier persona que los pida. Que la información solo sea accesible para las personas o sistemas autorizados. Que el sistema operativo sea capaz de corregir errores de disco automáticamente. Que los datos se impriman en papel para evitar que sean hackeados.

¿Qué deben considerar los profesionales al desarrollar sistemas y aplicaciones?. Solo los colores y tipografías que más gusten al público joven. Las leyes de protección de datos y la implementación de medidas de seguridad. Que el programa ocupe el menor espacio posible en el disco duro. Cómo evitar que el usuario pueda desinstalar la aplicación del móvil.

¿Qué implicaciones tienen las leyes de servicios de información para la seguridad?. Obligan a que todas las empresas tengan un guardia de seguridad físico. Pueden requerir que las organizaciones implementen medidas para prevenir ciberataques. Exigen que todos los correos electrónicos se envíen encriptados con clave pública. Prohíben el uso de bases de datos relacionales para almacenar datos personales.

¿Qué se establece como protocolo vital en la gestión de datos ante incidentes?. El apagado inmediato de toda la infraestructura informática. El protocolo a seguir en caso de detectarse una pérdida de seguridad. La obligación de no informar nunca a los usuarios afectados por un robo. El cambio de nombre de la empresa para evitar daños a la reputación.

Denunciar Test