option
Cuestiones
ayuda
daypo
buscar.php

Seguridad y alta disponibilidad - ASIR

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad y alta disponibilidad - ASIR

Descripción:
M11: Seguridad y alta disponibilidad - Ilerna

Fecha de Creación: 2025/05/23

Categoría: Otros

Número Preguntas: 151

Valoración:(16)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué son las copias incrementales?. Copia solo los datos que han cambiado desde la última copia de seguridad, ya sea completa o incremental. Realiza una copia fiel de todos los datos almacenados en un soporte. Solo se copian los archivos que han cambiado desde la última copia de seguridad completa. Se copian todos los datos hayan nuevos o no.

Los servidores que actúan cuando se produce un fallo en el servidor principal se conocen como: Redundantes. Secundarios. Opcionales. De red.

El protocolo que permite que los usuarios establezcan conexiones seguras a través de una red no segura es: SSH. SSN. IPsec. VAT.

¿Cuál de estos tipos de cortafuegos consume mayor cantidad de recursos del sistema y es más lento?. Pasarelas de nivel de aplicación. Filtrado de paquetes. Pasarelas de nivel de circuitos (híbrido). Ninguna es correcta.

¿Puede definirse en un cortafuegos una regla sin condiciones, pero con acción?. Sí es posible, y se aplicaría a todos los paquetes. No, no se puede. Sí es posible, pero solo se aplicaría a determinados paquetes. Sí es posible, pero solo se aplicaría a uno o dos paquetes.

Cuando se analiza el software malicioso en un entorno controlado y se monitorea su comportamiento hablamos de: Análisis dinámico. Ingeniería inversa. Sandbox. Análisis estático.

En un sistema de redundancia activa-activa. Todos los servidores están operativos y gestionando el tráfico al mismo tiempo. Hay un servidor operativo y uno en espera. Un balanceador de carga se utiliza para distribuir el tráfico a través de múltiples nodos, lo que puede ayudar a mejorar tanto el rendimiento como la disponibilidad. Hay dos servidores operativos y uno en espera.

¿Cuál de estas acciones no es competencia de un balanceador de carga?. Hacer periódicamente una copia de seguridad. Determinar el servidor de destino. Chequear la salud de los servidores. Devolver las respuestas al cliente.

¿Qué derechos tiene el Reglamento General de Protección de datos (RGPD)?. Derecho de limitación, supresión, portabilidad, oposición, rectificación y acceso. Derecho de limitación, supresión, cambio, oposición, rectificación y acceso. Derecho de opresión, limitación, cambio, rectificación y acceso. Derecho de libertad, portabilidad, oposición y acceso.

¿Qué aspecto no regula la LSSICE?. El precio de los SMS. La información legal sobre el web master. La publicidad a través de correo electrónico. El comercio electrónico.

¿Qué requisitos debe cumplir un mensaje enviado tras obtener consentimiento para ser considerado conforme a la LSSICE?. No tiene requisitos. Identificar claramente al remitente y llevar la palabra PUBLICIDAD al inicio. Identificar claramente al destinatario y llevar la palabra PUBLICIDAD al inicio. Llevar solo la palabra PUBLICIDAD al inicio.

¿Qué hay que hacer antes de instalar un sistema de copias de seguridad?. Tener un buen antivirus. Tener una planificación clara. Tener un buen sistema de almacenamiento, redundante. Tener dinero.

¿Cuál es el propósito principal del RGPD?. Proteger los datos personales de los ciudadanos y establece deberes de obligado cumplimiento por parte de los responsables y entidades que manejan los datos personales. Proteger los datos personales de los ciudadanos pero no establece deberes de obligado cumplimiento por parte de los responsables y entidades que manejan los datos personales. Solo establece deberes de obligado cumplimiento por parte de los responsables y entidades que manejan los datos personales. Proteger los datos personales de los ciudadanos y denuncia los casos que no cumplan las reglas.

¿Cómo se llama el tipo de ataque informático que se aprovecha de un defecto en la memoria DRAM?. Rowhammer. Side-Channel Attacks. Patch Management. Buffer Overflow.

¿Cada cuánto tiempo se recomienda cambiar la contraseña de un sistema informático?. Cada 3 meses. 1 vez al año, no hace daño. Cada mes. Cada 2 semanas.

La garantía de que la información no será alterada o manipulada se denomina: Integridad. Confidencialidad. Fiabilidad. Disponibilidad.

¿Qué medida no perteneciente a seguridad lógica?. SAI. SW antimalware. Copia de seguridad. Contraseña.

¿Qué característica distingue al sistema WPA del WEP en una red inalámbrica?. Proporciona un cifrado más seguro. Proporciona un cifrado más ligero. Proporciona mas almacenamiento. Proporciona mas libertad de uso.

¿Cuál de estas tecnologías de cifrado es conveniente instalar en una red Wi-Fi?. WPA3. WEP. WPA5. WEP2.

Si habilitas el filtrado de direcciones MAC en tu enrutador Wi-Fi conseguirás que: Windows esté siempre actualizado. La red sea más rápida. Solo accedan a la red los dispositivos autorizados. Mantener al día el firmware de la red.

¿Qué es conveniente en una Arquitectura de Subred Protegida?. Limitar el movimiento lateral de los atacantes y proteger la red interna de las posibles amenazas. Limitar el movimiento paralelo de los atacantes y proteger la red interna de las posibles amenazas. Limitar el movimiento lateral de los atacantes y proteger la red externa de las posibles amenazas. Limitar el movimiento oculto de los atacantes y proteger la red interna de las posibles amenazas.

¿Qué puerto de VNC tiene por defecto el cortafuegos?. El puerto VNC por defecto es 5900. El puerto VNC por defecto es 5600. El puerto VNC por defecto es 9500. El puerto VNC por defecto es 5901.

¿Cuál es una desventaja común de los cortafuegos de software?. Consumen muchos recursos del sistema. Consumen pocos recursos del sistema. No tiene desventajas. Ocupan mucho espacio de almacenamiento.

¿Qué se aloja en la zona desmilitarizada?. Los routers inalámbricos y todos los sistemas Wi-Fi. Todos los ordenadores de una red. Servicios públicos que necesitan estar disponibles para el mundo exterior, como servidores web, servidores de correo electrónico u otros sistemas de acceso remoto. Los ordenadores de aquellos usuarios de la red que manejan una información más sensible.

¿Qué sistemas de monitoreo actúan después del cortafuego?. NAT. IPS. IDS. Routers.

¿Qué tipo de servidor proxy se utiliza comúnmente para permitir que múltiples dispositivos en una red interna compartan una única dirección IP pública?. Proxy NAT. Proxy inverso. Proxy de caché. Proxy transparente.

¿Qué hay que hacer antes de instalar un sistema de copias de seguridad?. Planificación. Comprar material costoso. Leer el manual. Improvisar.

¿Cuáles son los tres principios de la seguridad con los que debe contar un sistema de base de datos?. Confidencialidad, integridad y disponibilidad. Confidencialidad, integridad y modularidad. Confidencialidad, disponibilidad y modularidad. Confidencialidad, modularidad y disponibilidad.

¿Qué tipo de conexión permite el Host-Only?. La máquina solo puede conectarse al Host de virtualización y al resto de host de la red. La máquina virtual comparte la dirección IP del host. La máquina virtual aparece como un dispositivo separado en la misma red que el host. Se pueden tomar instantáneas de la VM en un punto en el tiempo.

¿Cuál es la importancia de la monitorización y registros de actividad?. Se usa en investigación forense. Balancea la carga. Ofrece más seguridad. Se usa para alertas.

¿Qué es el Protocolo de autenticación extensible (EAP)?. Es un marco flexible que permite la autenticación de diferentes métodos. Combina múltiples métodos de autenticación para aumentar la seguridad. Se basa en el uso de una clave pública y una clave privada. Los usuarios tienen un certificado digital que contiene información sobre su identidad y su clave pública.

¿Qué son los intentos fallidos de inicio de sesión?. Limita el número de intentos fallidos de inicio de sesión y ayuda a prevenir ataques de fuerza bruta. Solo ayuda a prevenir ataques de fuerza bruta. No permite iniciar sesión. Ninguna es correcta.

¿Por qué es importante la distancia en NFC?. Near Field Communication, es importante porque garantiza seguridad al limitar la interacción a un rango muy corto (hasta 10 cm), reduciendo el riesgo de interceptación o acceso no autorizado. Near Friends Communication, es importante porque no garantiza seguridad al limitar la interacción a un rango muy corto (hasta 10 cm), pero reduce el riesgo de interceptación o acceso no autorizado. Near Field Control, es importante porque si garantiza seguridad al limitar la interacción a un rango muy corto (hasta 10 cm), pero no reduce el riesgo de interceptación o acceso no autorizado. Ninguna es correcta.

¿Qué son las intrusiones internas?. Son accesos no autorizados o maliciosos realizados por usuarios legítimos dentro de una organización. Son accesos autorizados y maliciosos realizados por usuarios legítimos dentro de una organización. Son accesos no autorizados o no maliciosos realizados por usuarios legítimos dentro de una organización. Son accesos no autorizados o maliciosos realizados por usuarios ilegítimos dentro de una organización.

¿Qué es el derecho de limitación?. Permite a los usuarios limitar el tratamiento de sus datos personales en ciertas situaciones. El interesado tiene derecho a recibir una copia de sus datos personales. Es el derecho a conocer si se están tratando sus datos de carácter personal y obtener una copia de ellos. El interesado puede oponerse a que el responsable realice un tratamiento de sus datos personales.

¿Qué es una copia de seguridad diferencial?. Solo graban los datos que han cambiado desde la última copia de seguridad completa. Realiza una copia fiel de todos los datos almacenados en un soporte. Copia solo los datos que han cambiado desde la última copia de seguridad, ya sea completa o incremental. Se copian todos los datos hayan nuevos o no.

¿Para qué sirve NMAP?. Es una herramienta de código abierto utilizada principalmente para explorar redes y realizar auditorías de seguridad. Es una herramienta de código cerrado utilizada principalmente para explorar redes y realizar auditorías de seguridad. Es una herramienta de código abierto utilizada principalmente para comunicar a un cliente y un servidor. Es una herramienta de código abierto utilizada para explotar redes y realizar auditorías de seguridad.

¿En qué panel se aplican las reglas de entrada y salida en Windows Defender?. Configuración avanzada. Regla de entrada. Regla de salida. Regla interna.

¿Qué datos proporciona el registro de firewall?. Proporciona una variedad de datos clave relacionados con los puertos. Proporciona una variedad de datos clave relacionados con las conexiones de red y la actividad de seguridad. Proporciona una variedad de datos clave relacionados con los usuarios. Proporciona una variedad de datos clave relacionados con los servidores.

¿Qué es Squid?. Servidor web de alto rendimiento, y usado como proxy inverso. Proxy de caché y servidor de acceso que Monitoriza en tiempo real. Software proxy inverso y servidor de caché de alto rendimiento. Proxy de filtrado y privacidad.

¿Qué debemos hacer antes de instalar soluciones de alta disponibilidad?. Configuración. Planificar. Instalación. Monitorización y mantenimiento.

¿Por qué se utilizan controladoras RAID basadas en hardware en lugar de software?. Para simplificar el soporte del hardware. Para simplificar el soporte del sistema operativo. Para simplificar la redundancia. Para mejorar el almacenamiento.

¿Qué es RTO?. Recovery Time Objective, expresa el tiempo durante el cual una organización pueda tolerar la falta de funcionamiento de sus aplicaciones y la caída de nivel de servicio asociada, sin afectar a la continuidad del negocio. Recovery Test Objective, expresa el tiempo durante el cual una organización pueda tolerar la falta de funcionamiento de sus aplicaciones y la caída de nivel de servicio asociada, sin afectar a la continuidad del negocio. Record Time Objective, expresa el tiempo durante el cual una organización pueda tolerar la falta de funcionamiento de sus aplicaciones y la caída de nivel de servicio asociada, sin afectar a la continuidad del negocio. Recovery Time Oracle, expresa el tiempo durante el cual una organización pueda tolerar la falta de funcionamiento de sus aplicaciones y la caída de nivel de servicio asociada, sin afectar a la continuidad del negocio.

¿Qué diferencia existe entre cifrado simétrico y asimétrico?. El cifrado simétrico usa la misma clave para cifrar y descifrar los datos. Sin embargo, la asimétrica, usa dos claves: una clave pública para cifrar y una clave privada para descifrar. El cifrado simétrico tiene dos claves que solo descifran. Sin embargo, la asimétrica, usa dos claves: una clave pública para cifrar y una clave privada para descifrar. El cifrado simétrico usa la misma clave para cifrar y descifrar los datos. Sin embargo, la asimétrica, usa dos claves idénticas para cifrar y descifrar. El cifrado simétrico se usa en internet. Sin embargo, la asimetrica, solo se usa en VPN.

¿Qué hace el reglamento europeo?. Establece directrices para proteger la privacidad y los datos personales de los ciudadanos de la Unión Europea (UE). Establece directrices para proteger la privacidad y los datos personales de los ciudadanos de EEUU. Establece directrices para no proteger la privacidad y los datos personales de los ciudadanos de la Unión Europea (UE). Solo acepta presupuestos para los reglamentos de otros países.

¿Qué permite la virtualización en términos de sistemas operativos?. Permite ejecutar varios sistemas operativos simultáneamente en una misma máquina física. Permite ejecutar varios hardware simultáneamente en un mismo software. Permite ejecutar varios sistemas operativos pero no a la vez en una misma máquina física. Permite ejecutar varios servidores en un mismo hardware interno.

¿Cuál es la ventaja de autenticar con LDAP?. Permite centralizar la gestión de usuarios y contraseñas en un único directorio. Permite centralizar la gestión de usuarios y servidores en un único directorio. Permite centralizar la gestión de la VPN y el proxy en un único directorio. Permite centralizar la gestión de internet y contraseñas en un único directorio.

¿Qué método permite autenticar a un usuario mediante LDAP (Lightweight Directory Access Protocol)?. Proceso de Squid, que consiste en verificar las credenciales del usuario (normalmente, nombre de usuario y contraseña). Proceso de Blind, que consiste en verificar las credenciales del usuario (normalmente, nombre de usuario y contraseña). Proceso de Proxy, que consiste en verificar las credenciales del usuario (normalmente, nombre de usuario y contraseña). Proceso de NAT, que consiste en verificar las credenciales del usuario (normalmente, nombre de usuario y contraseña).

En caso de tener que recuperar el servicio por una caída que es lo más recomendable tener. Una copia diaria. Semanal. Anual. Nunca.

¿Qué herramientas de gestión de entornos de desarrollo virtualizados trabaja con proveedores de virtualización como VirtualBox, VMware?. Oracle VM Virtual Box. Vagrant. Docker. VMware vSphere.

¿En qué consiste un ataque de "Man in the Middle" en seguridad informática?. Realizar ataques de fuerza bruta para descifrar contraseñas. Interceptar y manipular la comunicación entre dos partes. Obtener información confidencial a través de la ingeniería social. Modificar el sistema operativo de un servidor.

¿Cuáles son las sanciones por infracciones según la LOPD?. Moderadas, severas y extremas. Bajas, medias y altas. Simples, dobles y triples. Leves, graves y muy graves.

¿Cuál es el propósito de un virus informático?. Obtener información confidencial. Controlar remotamente un conjunto de robots informáticos. Modificar el sistema operativo. Reproducirse y agotar recursos del sistema.

En términos de seguridad de sistemas Linux. ¿Por qué se recomienda Rootkit Hunter?. Para aumentar la velocidad del sistema. Para mejorar la interfaz de usuario. Para prevenir la pérdida de datos. Para verificar la integridad de archivos de sistema.

¿Cuál es una forma sencilla generalmente de proteger un sistema contra ataques de fuerza bruta o de diccionario?. Permitir intentos ilimitados. Eliminar completamente las contraseñas. Utilizar contraseñas cortas. Establecer un número máximo de intentos.

¿Qué se debe hacer para aumentar la conciencia de la necesidad de proteger los recursos informáticos entre los usuarios?. Eliminar completamente los permisos de los usuarios. Mejorar la eficiencia del sistema. Restringir el acceso a la información. Formación inicial y continua de los usuarios.

¿Qué función cumple un sistema de detección de intrusos (IDS)?. Monitorear el tráfico de datos. Optimizar el rendimiento del sistema. Escuchar música en la red. Detectar accesos no autorizados a un computador o a una red.

¿Cuál es el objetivo principal de un ataque de Denegación de Servicio (DoS)?. Modificar el sistema operativo. Obtener información confidencial. Propagar malware. Causar inaccesibilidad a usuarios legítimos.

¿Cuál es el propósito del servidor LDAP en una red?. Establecer un canal cifrado entre cliente y servidor. Proporcionar servicios de directorio ordenado. Gestionar el enrutamiento. Controlar el acceso a la red.

¿Cuál es el propósito principal de un servidor VPN en el contexto de VPN de acceso remoto?. Proveer acceso a la red interna desde ubicaciones remotas. Establecer túneles VPN entre oficinas remotas. Implementar algoritmos de compresión para optimizar el tráfico. Conectar dispositivos dentro de la misma LAN.

¿Qué es el SSID en una red inalámbrica?. Un código único de identificación. La dirección MAC del router. Una clave de encriptación. El nombre de usuario del administrador.

¿Qué servicios suelen ubicarse en una DMZ?. Servidores de correo electrónico y Web. Host bastion y sistemas de detección de intrusos. Redes privadas virtuales y cortafuegos. Baterías de módems y servidores proxy.

¿Cuál es el objetivo principal de la seguridad perimetral?. Redirigir el tráfico saliente a sistemas externos. Ocultar información de los usuarios internos. Permitir el acceso sin restricciones a todos los usuarios. Monitorizar el tráfico entre el exterior e interior.

¿En qué consiste una zona desmilitarizada (DMZ)?. Una red local entre la interna y externa. Una conexión cifrada a través de Internet. Un callejón sin salida para intrusos. Un cortafuegos con tres interfaces de red.

¿Qué función tiene el filtrado de direcciones MAC en un Access Point (AP)?. Establecer la velocidad de conexión. Limitar el número de dispositivos conectados. Permitir solo dispositivos autorizados en la red. Mejorar la calidad de la señal Wi-Fi.

Cuando creamos reglas en pfSense, el firewall nos permite realizar reglas de: Permiso y bloqueo. Permiso y rechazo. Bloqueo, permiso y rechazo. Permiso, restricción y bloqueo.

En la configuración del almacenamiento en caché de un servidor proxy. ¿Qué hace el modo "Proxy Caché"?. Actúa como intermediario en la autenticación de clientes proxy web. Precarga contenido web solicitado para acelerar respuestas futuras. Intercepta conexiones de red para un servidor de destino. Filtra solicitudes de clientes proxy inversos.

¿Qué función cumple el filtro de paquetes en la configuración del Proxy Server?. Limitar y restringir los derechos de los usuarios. Realizar la comunicación directa entre emisor y receptor. Detectar automáticamente el servidor proxy Forefront TMG. Controlar la velocidad de conexión de los clientes.

¿Cómo puede contribuir un proxy al ahorro de ancho de banda en una red?. Distribuyendo la carga entre servidores. Enviando correos electrónicos. Almacenando páginas web en caché. Modificando información en tránsito.

¿Cuál es una limitación común de los cortafuegos?. No pueden proteger contra ataques cuyo tráfico no pasa por ellos. Protegen contra ataques de ingeniería social. Prohíben el acceso a Internet de manera controlada. Protegen contra ataques internos.

¿Cuál es la función principal de un reverse proxy?. Enmascarar direcciones IP. Realizar traducción de direcciones de red. Mejorar la velocidad de descarga. Distribuir la carga entre servidores web.

La siguiente pantalla del cortafuegos PfSense. ¿Con qué opción se corresponde?. Firewall & NAT. Rules. Networking. System.

¿Qué función realiza un proxy en el contexto de Tecnologías web asíncronas como Ajax?. Mejorar la velocidad de descarga. Enmascarar direcciones IP. Distribuir la carga entre servidores web. Establecer comunicación entre elementos en distintos dominios.

Bajo sistemas Windows podemos realizar balanceo de carga con la aplicación. VirtualBox. WinGate. Virtual PC. Kerio Winroute.

¿Cuál es el propósito principal del RAID 1 en la configuración de alta disponibilidad?. Incrementar el rendimiento del sistema. Garantizar la integridad de los datos. Redundancia de datos para recuperación en caso de fallo. Distribuir los datos equitativamente entre varios discos.

En un sistema GNU/Linux. ¿Cuál es el propósito de definir las reglas de enrutado?. Asignar pesos a las interfaces para el balanceo. Facilitar la comunicación entre interfaces de red. Aplicar reglas de seguridad en el cortafuegos. Gestionar el tráfico basado en la dirección IP de origen.

¿Qué modos de funcionamiento se pueden asociar a una tarjeta de red virtual en una máquina virtual?. Sólo modo Bridge. Modo Bridged, Host-only y NAT. Sólo modo NAT. Sólo modo Host-only.

¿Qué no permite realizar el balanceo de carga?. De 2 conexiones a Internet tener 1 sola conexión de velocidades sumadas. De 1 conexión a Internet tener 2 conexiones de igual velocidad. De 4 conexiones a Internet tener 2 conexiones de igual velocidad. Ninguna es correcta.

La configuración de red (bajo VMWare) que permite crear una red de máquinas virtuales privada, distinta e independiente de la red a la que pertenece la máquina física es: NAT. Host-only. Bridge. Ninguna es correcta.

¿Cuál es el propósito de la opción "Create a new virtual disk" durante la creación de una máquina virtual?. Desactivar la creación de un disco duro virtual. Definir el tamaño y ubicación del nuevo disco virtual. Crear una nueva máquina virtual. Utilizar un disco duro existente.

¿Qué función tiene un balanceador de carga en un entorno de servidores?. Incrementar la capacidad de almacenamiento. Distribuir y asignar peticiones entre servidores. Mejorar la seguridad del sistema. Facilitar la conexión de nuevos dispositivos de red.

¿Qué es Buffer Overflow?. Ocurre cuando se escribe más información en un bloque de memoria (o buffer) de la que este puede contener. El resultado es la corrupción de los datos o la ejecución de código malicioso. Esta es una de las vulnerabilidades que resulta más devastadora para cualquier sistema informático. Ocurre cuando se escribe más almacenamiento (o buffer) de la que este puede contener. El resultado es que deja de permitir la entrada de información y se sobre escriben los datos. Esta es una de las vulnerabilidades que resulta más devastadora para cualquier sistema informático. Ocurre cuando el sistema deja de tener buffer disponible. El resultado es la corrupción de los datos o la ejecución de código malicioso. Esta es una de las vulnerabilidades que resulta más devastadora para cualquier sistema informático. Ninguna es correcta.

¿Para qué se utilizan las cargas sintéticas?. Simular condiciones de carga alta. Las cargas sintéticas pueden simular una demanda intensa en el sistema, permitiendo realizar pruebas de carga sin necesidad de usuarios reales. Simular condiciones de carga baja. Las cargas sintéticas pueden simular una demanda baja en el sistema, permitiendo realizar pruebas de carga sin necesidad de usuarios reales. Simular condiciones de carga alta. Las cargas sintéticas pueden simular una demanda intensa en el sistema, pero no permite realizar pruebas de carga sin necesidad de usuarios reales. Ninguna es correcta.

¿Qué significa QoS?. Calidad de Servicio. Cantidad de Servicio. Calidad de Seguridad. Calidad de Seguro.

¿Para qué sirve Nessus?. Para detectar vulnerabilidades. Para detectar cambios en la red. Para tener mas almacenamiento. Para realizar controles.

¿Cuál es uno de los métodos de autenticación que permite autenticar a los usuarios mediante un servidor LDAP?. Autenticación de Active Directory. Autenticación de IP. Autenticación biométrica. Autenticación con contraseñas fuertes.

¿Para qué sirve la Virtualización de Aplicaciones?. Se encapsula una aplicación para que pueda ejecutarse en cualquier sistema, independientemente del sistema operativo. Sirven para virtualizar sistemas operativos. Sirven para aplicar cambios en las maquinas virtuales. Ninguna es correcta.

¿Qué herramienta de virtualización que se usa para probar diferentes aplicaciones?. Virtualbox. vSphere. Hyper-V. Docker.

¿Qué controlan las reglas de entrada de Windows Defender?. Controlan el tráfico que accede a nuestro sistema. Controlan el tráfico que sale de nuestro sistema. Controlan el tráfico que entra y sale. Controlan los Firewalls.

¿Para qué sirven los datos biométricos?. Verifican la identidad de una persona de forma única y confiable, por los rasgos físicos. Verifican la identidad de una persona de forma única y confiable, por una contraseña fuerte. Verifican la identidad de una persona de forma única y confiable, por un contraseña débil. No verifican nada.

¿Qué implica la replicación síncrona en los sistemas de alta disponibilidad?. Replicación inmediata. Replicación en un mes. Replicación rápida. Replicación clara.

¿Para qué sirven las ACL (Access Control List)?. Para tener acceso a recursos/ Listas de control de acceso. Listas de acceso al sistema. Registros de eventos de seguridad. Control de acceso lógico.

¿Qué controlan las reglas de salida en Windows defender?. Controlan el tráfico que sale de nuestro sistema. Controlan el tráfico que entra de nuestro sistema. Controlan los RAID. Controlan el tráfico que entra y que sale.

¿Para qué sirve establecer límites en los tiempos de sesión?. Restricción que define cuanto tiempo está activa una sesión para mejorar la seguridad. Define el tiempo que tarda una contraseña en caducar. Define el tiempo que perduran las credenciales de un usuario. Ninguna es correcta.

¿Qué es fundamental para la recuperación después de un desastre?. Establecer protocolos después del desastre. Establecer copias de seguridad. No hacer nada. Solo reconfigurar el firewall.

¿Qué función cumplen las herramientas como SquidAnalyzer en la configuración de servidores proxy?. Generar informes detallados sobre logs. Configurar reglas de excepción. Implementar métodos de autenticación. Monitorizar actividades en tiempo real.

¿Cuál es una razón clave para definir el tiempo de retención de los datos?. Para mejorar la velocidad de acceso a los datos almacenados. Cuánto tiempo había que tener los datos. Las políticas de retención de datos dictan el tiempo según la ley. Para reducir el tamaño de las contraseñas almacenadas.

¿Cuál no es una ley de protección de datos?. Ley Orgánica 3/2018. Ley Orgánica 15/1999. Ley Orgánica 3/2018. Un Reglamento de la UE.

¿Qué permite el derecho de limitación del RGPD?. Suspensión del tratamiento de los datos mientras se resuelve una reclamación. Solicitar que los datos personales sean borrados de inmediato. Obligar a la empresa a transferir los datos personales a otra entidad. Permitir a las empresas recopilar más datos personales del interesado.

¿Qué papel desempeña la herramienta Autopsy en el contexto de la seguridad informática?. Detector de vulnerabilidades. Escáner de puertos y versiones. Recuperación de datos de archivos perdidos o dañados. Sistema potente para la gestión de puertos.

En la seguridad de las comunicaciones inalámbricas Wi-Fi.¿Por qué es importante evitar el uso de contraseñas predefinidas o débiles?. Garantizan la confidencialidad de la información transmitida. Reducir el éxito en caso de recibir un ataque de fuerza bruta. Facilitan el emparejamiento de dispositivos. Protegen contra ataques de denegación de servicio (DoS).

¿Qué significa DRS (Distributed Resource Scheduler) en el contexto la virtualización?. Descarga de recursos de servidores. Desuso de recursos del sistema. Desplazamiento de recursos secundarios. Distribución dinámica de cargas de trabajo.

¿Qué debe considerarse al planificar la implementación de soluciones en la alta disponibilidad?. El color del cableado. La marca del equipo. La cantidad de usuarios que van a utilizar el sistema. La seguridad y la capacidad de recuperación ante fallas.

¿Cuál es la principal ventaja de la virtualización basada en contenedores sobre las máquinas virtuales completas?. Mayor consumo de recursos. Mayor dependencia del sistema operativo. Mayor velocidad de inicio. Mayor aislamiento entre contenedores.

¿Por qué las máquinas virtuales mal configuradas pueden afectar la disponibilidad en un entorno virtualizado?. Mejoran el rendimiento del sistema. No tienen impacto en otros sistemas. Consumen recursos innecesarios. Aumentan la seguridad.

¿Cuál es la función principal de un clúster en la alta disponibilidad?. Maximizar la carga de trabajo. Minimizar la redundancia. Proporcionar alta disponibilidad mediante la agrupación de recursos. No tiene función en la alta disponibilidad.

¿Cuál es el propósito principal de las pruebas de carga en la alta disponibilidad de un sistema?. Aumentar la carga sin motivo. Identificar y corregir problemas de rendimiento. Realizar pruebas sin un propósito especifico. Ignorar problemas potenciales.

¿Qué función cumple una VPN (Virtual Private Network) en relación con un cortafuegos?. Oculta la dirección IP pública de la red interna para mejorar la privacidad. Proporciona una conexión segura a través de una red publica, permitiendo a los usuarios remotos acceder a la red interna de una organización de forma segura. Bloquea automáticamente el tráfico sospechoso detectado por el cortafuegos. Facilita la gestión del tráfico de red mediante la asignación de prioridades.

¿Cuál es la función de las "Reglas de salida" en Windows Defender?. Permitir conexiones entrantes. Controlar el trafico que sale de nuestro sistema. Restringir el acceso a la red interna. Bloquear aplicaciones especificas.

¿Qué aspecto se aborda al analizar los registros de actividad del servidor proxy?. Implementación de filtros de tráfico. Identificación de patrones maliciosos. Configuración del almacenamiento en cache. Optimización del rendimiento del servidor proxy.

¿Cuál es la importancia de la actualización regular de sistemas y aplicaciones en seguridad informática?. Protege contra vulnerabilidades conocidas. Desactiva automáticamente las actualizaciones. Facilita la realización de ataques de fuerza bruta. Aumenta la velocidad de la red.

¿Cuál es la función principal de los protocolos SSL/TLS?. Proteger la confidencialidad e integridad de los datos transmitidos. Realizar escaneo de puertos. Filtrar direcciones MAC en redes WIFI. Facilitas la conexión con redes publicas.

¿Qué componente es responsable de verificar la autenticidad de las credenciales de los usuarios en un servidor de acceso remoto?. Servidor de autenticación centralizada. Servidor de directorio. Servidor TACACS+. Servidor RADIUS.

¿Cuál es el propósito principal de establecer una zona desmilitarización (DMZ) en una red empresarial?. Proporcionar acceso ilimitado a recursos internos. Simplificar la administración de usuarios. Mejorar el rendimiento de la red. Reducir la exposición a posibles amenazas externas.

¿Qué es fundamental para proteger las cuentas de usuario en un servidor de acceso remoto?. Uso de contraseñas seguras. Bloqueo temporal después de intentos fallidos. Privilegios de acceso. Contraseñas débiles.

¿Cuál es el propósito de la configuración de políticas de contraseña sólidas en un servidor de acceso remoto?. Proteger las cuentas de usuario contra contraseñas débiles. Reducir la necesidad de actualizaciones regulares. Mejorar la velocidad de inicio de sesión. Facilitar la memorización de contraseñas.

¿Por qué es esencial mantener la cadena de custodia durante la recogida de evidencias en el análisis forense?. Para optimizar la velocidad de análisis. Para acelerar el proceso de investigación. Para documentar el manejo de la evidencia desde su recolección hasta su presentación en el tribunal. Para evitar la utilización de herramientas forenses.

¿Qué papel desempeñan las copias de seguridad en la preservación de datos y la continuidad del negocio?. Proporcionar una recuperación mas completa y rápida del sistema. Proteger contra ataques de fuerza bruta. Determinar la frecuencia de cambio de contraseñas. Incrementar la temperatura de los servidores.

¿Cuál es la función principal de un cortafuegos en cuanto a reglas de filtrado?. Permitir aplicaciones y protocolos definidos por el administrador. Bloquear todo el tráfico. Filtrar paquetes maliciosos. Permitir solo tráfico ICMP.

¿Por qué la autenticación mediante LDAP es especialmente útil para autenticar a los usuarios en una infraestructura de directorio centralizada?. Uso de una infraestructura de directorio centralizada. Menor riesgo de ataques. Integración con servicios externos. Mayor flexibilidad.

¿Cuál de las siguientes aplicaciones está destinada a la monitorización de tráfico?. Todas las respuestas son correctas. Tshark. Arkime. TcpDump.

Selecciona cuál de estas afirmaciones es la correcta. La Ley Orgánica 15/1999 es la única ley en España que regula la protección de datos. La Legislación sobre protección de datos en España solo se aplica desde el año 2019. El Reglamento General de Protección de Datos (RGPD) se aplica en España desde el año 2018. La Ley Orgánica 3/2017, de 5 de diciembre, regula la protección de datos en España.

¿Por qué es crucial la revisión periódica de las políticas de almacenamiento?. Para reducir la complejidad de las políticas. Para incrementar la longitud de las contraseñas. Para mejorar la velocidad de acceso a los datos. Para asegurar que las políticas estén actualizadas frente a nuevas amenazas y regulaciones.

¿Qué se busca con la técnica de bluejacking o bluesnarfing en conexiones Bluetooth?. Realizar escaneo de puertos en dispositivos. Interceptar y manipular datos. Conectar con dispositivos de manera no autorizada. Desactivar el Bluetooth de los dispositivos.

¿Cuál es una desventaja de la configuración de proxy a nivel de sistema operativo?. Mayor coherencia en la configuración. Menor impacto en el rendimiento. Dificultad en establecer reglas de excepción. Limitado a nivel de navegador.

¿Qué proporciona la configuración adecuada de logs en un servidor proxy?. Información detallada sobre errores y eventos. Soluciones rápidas a problemas de rendimiento. Mayor flexibilidad. Facilitar la configuración del almacenamiento en caché.

¿Qué función tiene el botón "Separator" al configurar reglas en el cortafuegos de PfSense?. Insertar un separador en la tabla de reglas. Agregar una nueva regla. Guardar cambios. Eliminar reglas.

¿Qué similitud existe entre los cortafuegos personales y los cortafuegos para pequeñas redes SOHO en seguridad perimetral?. Pueden ser de software. El primero solo permite tráfico basado en direcciones IP, el segundo analiza el estado de la conexión. Ambos se refieren al mismo tipo de cortafuegos. El primero solo permite tráfico de entrada, el segundo solo permite tráfico de salida.

¿Qué información se encuentra en los registros de sucesos del cortafuegos?. Fecha y hora del evento. Todos los eventos en la red. Nombre del cortafuegos. Dirección IP del administrador.

¿Cómo contribuye la georredundancia a la alta disponibilidad?. Proporciona redundancia geográfica para mitigar desastres. Mejora la velocidad de respuesta. Aumenta la latencia. No afecta la alta disponibilidad.

¿Qué es la migración en vivo (vMotion)?. Mover una maquina virtual entre servidores sin interrupciones. Reiniciar una maquina virtual. Eliminar una maquina virtual. Emular una máquina virtual.

¿Qué es KVM en virtualización?. Kilo Virtual Machine. Kilobyte Virtual Machine. Kernel Virtual Manager. Kernel-based Virtual Machine.

¿Cuál de los siguientes es un derecho otorgado a los individuos por el Reglamento General de Protección de Datos (GDPR)?. Derecho a la divulgación de datos. Derecho a la anonimización de datos. Derecho a la portabilidad de datos. Derecho a la eliminación de datos.

¿Cuál de las siguientes normas ISO establece los requisitos para un Sistema de Gestión de Seguridad de la Información (SGSI)?. ISO/IEC 27006. ISO/EC 27002. ISO/IEC 27001. ISO/EC 27005.

¿Qué implica la práctica de recoger evidencias en el análisis forense informático?. Implementar Firewalls avanzados. Limitar el acceso a la red. Identificar, preservar y recolectar datos relevantes para una investigación. Incrementar la velocidad del sistema operativo.

¿Por qué es esencial realizar pruebas regulares de restauración de copias de seguridad?. Para mejorar la velocidad de acceso a los datos. Para verificar la integridad de las copias de seguridad y asegurar que funcionales cuando sea necesario. Para reducir la complejidad de las políticas. Para determinar la frecuencia de cambio de contraseñas.

¿Cuál es uno de los desafíos asociados con el análisis forense de la memoria volátil?. La volatilidad de los datos, que pueden perderse al apagar el sistema. La falta de herramientas especializadas para este tipo de análisis. La incompatibilidad con sistemas operativos modernos. La dificultad para encontrar patrones en los datos.

¿Por qué es importante realizar auditorías de las prácticas de almacenamiento?. Para reducir la frecuencia de cambio de contraseñas. Para incrementar la temperatura de los servidores. Para asegurar que se cumplan las políticas de almacenamiento de manera consistente. Para determinar la longitud de las contraseñas.

¿Cómo se restauran a los valores predeterminados la configuración de Windows Defender?. En la opción restaurar valores predeterminados. En la opción administración del sistema. En la opción volver atrás. En la opción valores naturales.

¿Quién protege entre una red interna y externa?. Subred protegida. VPN. Cortafuegos. IP.

¿Cómo se llama la técnica utilizada por el cortafuegos para enmascarar una red interna detrás de una IP pública?. IDS. VPN. QoS. NAT.

¿Por qué hay que tener en cuenta las distancias entre transmisiones inalámbricas NFC?. Para evitar interferencias y manipulación de datos. Para evitar que te roben el móvil. Para evitar que compren con tu cuenta. Para evitar que puedan hacer los exámenes por ti.

¿Para qué se hacen los simulacros de alto rendimiento?. Para evitar cuellos de botellas y mejorar la respuesta del servidor. Para que no nos regañe el jefe. Para pagar mas. Para tener más trabajo.

¿Qué registros muestra un cortafuego?. El tráfico que pasa autorizado y no autorizado. Todos los datos que tiene el ordenador. Todos las configuraciones que pone el administrador. Todos los datos de la CPU.

¿Qué método de autenticación usa una clave encriptada, una privada y una pública?. Certificado digital. Autenticación multifactorial. Clave pública. Clave privada.

¿Qué riesgos hay si se configura mal los puertos y servicios en un ambiente cooperativo?. Vendrá tu jefe y te regañará. Puedes pagar más. Aumenta las posibilidades de ataque. Tu ordenador explotará.

¿Cómo se define a un hacker que realiza acciones de tipo destructivo?. Black hat. Newbie. White hat. Grey hat.

En la seguridad de la red corporativa.¿Por qué es esencial implementar una política de gestión de puertos y servicios?. Para limitar y controlar adecuadamente el acceso a la red corporativa. Para aumentar la velocidad de la red. Para facilitar el escaneo de la red. Para desactivar todas las actualizaciones automáticamente.

En el contexto de las VPNs. ¿Por qué es mejor IPSec que TLS/SSL?. Es ideal para conexiones site-to-site. Es más flexible a la hora de configurar. Es más seguro. Ninguna es correcta.

¿Cómo contribuye la virtualización a la alta disponibilidad de los sistemas?. Permite la creación, modificación y eliminación rápida de instancias de servidor. Permite a los usuarios tener más velocidad de red. Permite emular cualquier tipo de hardware que quieras. Ninguna es correcta.

¿Por qué la configuración de proxy a nivel de navegador puede considerarse más flexible para los usuarios?. Permite cambiar fácilmente entre diferentes proxies. Mayor control granular. Configuración centralizada. Amplio alcance.

Denunciar Test