option
Cuestiones
ayuda
daypo
buscar.php

Test Seguridad y alta disponibilidad ASIR 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Test Seguridad y alta disponibilidad ASIR 2

Descripción:
Preguntas Forms Isidoro

Fecha de Creación: 2025/05/08

Categoría: Otros

Número Preguntas: 45

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Dentro del contexto de la seguridad en la conexión con redes públicas, ¿Qué podemos asegurar de VPN?. VPN es un protocolo que cifra el tráfico entre el navegador y el sitio web. VPN es un dispositivo que permite bloquear tráfico no solicitado o malicioso. Es un algoritmo de encriptación asimétrica. VPN cifra todo el tráfico de red entre nuestro dispositivo y el servidor.

Hemos estudiado la importancia del establecimiento de políticas de contraseñas para mejorar la resistencia ante posibles ataques de robo de contraseñas, ¿Qué podemos afirmar del ataque de diccionario?. Utiliza un software especializado que genera automáticamente miles o millones de combinaciones de contraseñas. Utiliza una lista de palabras comunes para probarlas como posibles contraseñas. Utiliza un programa especializado que genera aleatoriamente contraseñas. Consiste en probar combinaciones de caracteres hasta dar con la contraseña correcta.

Hemos estudiado la alta disponibilidad y la capacidad de respuesta de un sistema ante fallos que se produzcan de manera involuntaria, ¿Qué podríamos afirmar sobre el concepto de disponibilidad en la administración de sistemas de información?. Es el acceso que un conjunto de usuarios tiene al sistema para poder crear, actualizar o modificar datos existentes. A mayor cantidad de minutos de downtime tengamos en un sistema, más cerca de los cinco nueves estará nuestro sistema. Se mide en minutos y se puede calcular mediante la aplicación del valor del downtime, también conocido como disponibilidad del sistema. Se le conoce como downtime, y nos permite medir el tiempo de acceso a un recurso específico del sistema.

¿A qué tipo de sistema de identificación nos estamos refiriendo con los documentos electrónicos que permiten autenticar la identidad de un organismo?. PKI. DNI electrónico. Firma electrónica. Certificados digitales.

¿En qué fase del pentesting hemos estudiado que se definen las metas y objetivos?. Preparación de resultados. Determinar el tipo de datos robados. Construir un plan de ataque. Preparación y planificación.

Selecciona la opción correcta acerca de la criptografía simétrica. En este tipo de criptografía se puede compartir la clave de encriptación pero la clave de desencriptación nunca se debe compartir. La clave pública se comparte libremente y se utiliza para cifrar los datos. Una vez que los datos están cifrados con la clave pública, solo la clave privada correspondiente puede descifrarlos. En este tipo de criptografía no se debe compartir la clave de encriptación pero la clave de desencriptación si puede compartirse libremente. El algoritmo realiza una serie de operaciones matemáticas para convertir los datos en un formato cifrado y posteriormente la clave se utiliza nuevamente para descifrar los datos cifrados y restaurarlos a su forma original.

Hemos estudiado los elementos con los que podemos configurar una red perimetral, ¿Cuál de los siguientes nos permitirá gestionar el tráfico y las peticiones de recurso que realiza un cliente a otro servidor, ocultar la IP, o actuar como balanceador de carga?. VPN. Cortafuegos. Rúter. Servidor Proxy.

Selecciona la opción correcta acerca de la seguridad pasiva. Estas medidas se centran en la detección y respuesta de los sistemas, con el objetivo de reducir el impacto en caso de incidentes o ataques. Un firewall es una medida de seguridad pasiva en nuestro sistema informático. Estas medidas se centran en el fortalecimiento de las defensas para impedir que ocurra un incidente. Un proxy http es una medida de seguridad pasiva en nuestro sistema informático.

De los esquemas VPN que hemos estudiado, ¿Qué esquema utilizarías para conectar oficinas remotas con la sede central de una empresa?. Línea dedicada con un enlace permanente entre ambas. VPN sitio a sitio. VPN de acceso remoto. VPN de LAN.

¿Qué podemos afirmar acerca de las ACL?. Se utilizan en seguridad informática para controlar y gestionar el acceso a recursos o sistemas. Con las ACLs únicamente se pueden manejar grupos de usuarios o categorías de usuarios, si queremos un control más granular tendremos que recurrir a otro tipo de soluciones. Las ACL únicamente contienen la información de aquellos usuarios que no tienen permiso de acceso a un recurso concreto. Ya que no son más que listas negativas que informan de los usuarios con denegación a un recurso concreto. Las ACL no son utilizadas en el ámbito de la seguridad informática.

Hemos estudiado diferentes tipos de virtualización dependiendo de los recursos que se vayan a utilizar, ¿Cuál estaríamos utilizando si se crean pequeños servidores con menos recursos a partir de un servidor físico con hardware potente?. Virtualización por hardware de servidor. Virtualización por sistema operativo. Virtualización de aplicaciones. Virtualización de red.

¿Cuál de los siguientes protocolos para las comunicaciones inalámbricas, consideras que ofrece un cifrado más seguro y difícil de romper?. WEP 128. WEP 64. WPA3. WPA2.

¿Qué arquitectura VPN es la que utiliza enrutadores capaces de encriptar las comunicaciones entre dos puntos?. Arquitectura VPN basada en software. Arquitectura VPN basada en hardware. Arquitectura VPN basada en cortafuegos. Arquitectura VPN basada en servidores proxy.

¿Qué afirmación es correcta de las siguientes en cuanto a los protocolos AAA?. La función de los protocolos AAA es determinar el nivel de validación de seguridad para los usuarios. Los protocolos AAA no tienen ninguna función concreta en cuanto a seguridad se refiere. La función de los protocolos AAA es la de encriptar, con algoritmos asimétricos, los XML que se intercambian las aplicaciones a nivel de aplicación en el modelo OSI. Los protocolos AAA son protocolos especiales que trabajan en el nivel de aplicación de OSI y nos permite intercambiar ficheros.

¿Qué es un servidor proxy?. Es un servidor de datos en una red privada, gestionados por SGBD. Es un servidor intermedio por el que se controlan las peticiones que envían los usuarios, e interconecta dos partes remotas en Internet y una red privada. Es un servidor web que permite incluir reglas de seguridad para encriptar las peticiones que llegan desde cliente. Es un servidor de servicios web que permite bloquear el tráfico de salida a determinadas direcciones IP.

La tríada CIA es un modelo a seguir como política de seguridad de la información, en este contexto ¿Cómo definirías la confidencialidad?. Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. Es la propiedad de prevenir la divulgación de la información a personas o sistemas no autorizados. Se define como la probabilidad de que un sistema se comporte como se esperaba de él. Es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben de acceder a ella.

Hemos estudiado diferentes formas de mejorar la seguridad de la BIOS, ¿Qué podemos asegurar del TPM (Trusted Platform Module)?. Se trata de un conjunto de funciones de seguridad para protegerse contra ataques de firmware de la BIOS. Se trata de un dispositivo de protección que tienen algunas placas base para detectar si el chasis ha sido abierto. Se trata de un chip que evita que se escriba en la BIOS después del arranque inicial. Se trata de un chip de la placa base que puede almacenar claves criptográficas de forma segura, que permiten verificar el software durante el arranque.

CASO PRACTICO: En el supuesto en el que estemos llevando a cabo un pentesting de nuestro sistema informático, ¿Cuál consideramos que es el objetivo principal del pentesting?. Identificar vulnerabilidades que un atacante podría explotar. Asegurar los recursos de nuestra red. Asegurar la disponibilidad de los recursos de la red. Proteger nuestro sistema de robos de información.

El proceso de análisis forense en sistemas informáticos implica varias etapas, de las propuestas a continuación, ¿Qué etapa podemos afirmar que debería ser la inicial?. Interpretación de los hallazgos. Presentación de pruebas. Adquisición de evidencias. Análisis de la evidencia.

Hemos estudiado la clasificación de los servidores en función de la arquitectura, ¿Qué podemos asegurar sobre un servidor proxy inverso?. Permite realizar las funciones de cortafuegos combinando técnicas de filtrado estático de paquetes a nivel de circuitos. Captura peticiones de los clientes de una red privada hacia los servidores. Intermedia con los servidores web, aumentando el rendimiento y la seguridad. También se le conoce como forward proxy.

¿Cuál de las siguientes opciones podemos definir como el objetivo principal de la LOPD?. Regular el tratamiento de los datos y ficheros de tipo personal, pero única y exclusivamente aquellos que están recogidos y almacenados en papel. Regular la identificación electrónica y los servicios de confianza en las transacciones electrónicas en el mercado interior y por el que se deroga la Directiva 1999/93/CE. Regular y tipificar los delitos informáticos y todas aquellas acciones relacionadas con las tecnologías de la información y la comunicación que infrinjan alguna de las normas fijadas esta ley. Regular el tratamiento de los datos y ficheros de tipo personal.

La tríada CIA es un modelo a seguir como política de seguridad de la información, en este contexto, ¿Cómo definirías la Integridad?. Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. Es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben de acceder a ella. Es la propiedad de prevenir la divulgación de la información a personas o sistemas no autorizados. Se define como la probabilidad de que un sistema se comporte como se esperaba de él.

¿Cuál de las siguientes podemos considerar como una medida de seguridad en redes TCP/IP?. Clúster asimétrico. Firewalls y sistemas de detección de intrusos. SAI en línea de doble conversión. Encriptación de archivos.

¿Qué medida podemos considerar adecuada para aplicar en los puertos de nuestra organización y que puedan “escuchar” las solicitudes de conexión y enviar respuestas con el menor riesgo posible?. Gestión de contraseñas seguras. Deshabilitación de servicios innecesarios. Monitorización y registro de eventos. Segmentación de red.

¿Cuál de los siguientes aspectos podríamos asegurar que debemos realizar como primer paso a la hora de elaborar nuestro plan de recuperación en caso de desastres (DRP)?. Realización de la monitorización y dar respuesta a emergencias. Llevar a cabo las pruebas. Realizar el mantenimiento. Realizar una evaluación de impacto en el negocio (BIA).

Dentro del contexto de la seguridad en la conexión con redes públicas, ¿Qué podemos asegurar de VPN?. Es un algoritmo de encriptación asimétrica. VPN es un dispositivo que permite bloquear tráfico no solicitado o malicioso. VPN es un protocolo que cifra el tráfico entre el navegador y el sitio web. VPN cifra todo el tráfico de red entre nuestro dispositivo y el servidor.

¿Cuál de las siguientes podemos considerar como una medida de seguridad en redes TCP/IP?. SAI en línea de doble conversión. Encriptación de archivos. Clúster asimétrico. Firewalls y sistemas de detección de intrusos.

¿Qué medida podemos considerar adecuada para aplicar en los puertos de nuestra organización y que puedan “escuchar” las solicitudes de conexión y enviar respuestas con el menor riesgo posible?. Monitorización y registro de eventos. Segmentación de red. Gestión de contraseñas seguras. Deshabilitación de servicios innecesarios.

¿Cuál de los siguientes protocolos para las comunicaciones inalámbricas, consideras que ofrece un cifrado más seguro y difícil de romper?. WEP 128. WEP 64. WPA3. WPA2.

¿En qué fase del pentesting hemos estudiado que se definen las metas y objetivos?. Preparación de resultados. Determinar el tipo de datos robados. Construir un plan de ataque. Preparación y planificación.

Hemos estudiado los elementos con los que podemos configurar una red perimetral, ¿Cuál de los siguientes nos permitirá gestionar el tráfico y las peticiones de recurso que realiza un cliente a otro servidor, ocultar la IP, o actuar como balanceador de carga?. Servidor Proxy. Rúter. Cortafuegos. VPN.

¿Qué afirmación es correcta de las siguientes en cuanto a los protocolos AAA?. Los protocolos AAA no tienen ninguna función concreta en cuanto a seguridad se refiere. Los protocolos AAA son protocolos especiales que trabajan en el nivel de aplicación de OSI y nos permite intercambiar ficheros. La función de los protocolos AAA es la de encriptar, con algoritmos asimétricos, los XML que se intercambian las aplicaciones a nivel de aplicación en el modelo OSI. La función de los protocolos AAA es determinar el nivel de validación de seguridad para los usuarios.

¿Qué es un servidor proxy?. Es un servidor intermedio por el que se controlan las peticiones que envían los usuarios, e interconecta dos partes remotas en Internet y una red privada. Es un servidor de datos en una red privada, gestionados por SGBD. Es un servidor web que permite incluir reglas de seguridad para encriptar las peticiones que llegan desde cliente. Es un servidor de servicios web que permite bloquear el tráfico de salida a determinadas direcciones IP.

Hemos estudiado la clasificación de los servidores en función de la arquitectura, ¿Qué podemos asegurar sobre un servidor proxy inverso?. También se le conoce como forward proxy. Captura peticiones de los clientes de una red privada hacia los servidores. Permite realizar las funciones de cortafuegos combinando técnicas de filtrado estático de paquetes a nivel de circuitos. Intermedia con los servidores web, aumentando el rendimiento y la seguridad.

De los esquemas VPN que hemos estudiado, ¿Qué esquema utilizarías para conectar oficinas remotas con la sede central de una empresa?. VPN sitio a sitio. VPN de acceso remoto. VPN de LAN. Línea dedicada con un enlace permanente entre ambas.

¿Qué arquitectura VPN es la que utiliza enrutadores capaces de encriptar las comunicaciones entre dos puntos?. Arquitectura VPN basada en cortafuegos. Arquitectura VPN basada en hardware. Arquitectura VPN basada en software. Arquitectura VPN basada en servidores proxy.

Hemos estudiado la alta disponibilidad y la capacidad de respuesta de un sistema ante fallos que se produzcan de manera involuntaria, ¿Qué podríamos afirmar sobre el concepto de disponibilidad en la administración de sistemas de información?. Se le conoce como downtime, y nos permite medir el tiempo de acceso a un recurso específico del sistema. Se mide en minutos y se puede calcular mediante la aplicación del valor del downtime, también conocido como disponibilidad del sistema. Es el acceso que un conjunto de usuarios tiene al sistema para poder crear, actualizar o modificar datos existentes. A mayor cantidad de minutos de downtime tengamos en un sistema, más cerca de los cinco nueves estará nuestro sistema.

Hemos estudiado diferentes tipos de virtualización dependiendo de los recursos que se vayan a utilizar, ¿Cuál estaríamos utilizando si se crean pequeños servidores con menos recursos a partir de un servidor físico con hardware potente?. Virtualización por hardware de servidor. Virtualización por sistema operativo. Virtualización de red. Virtualización de aplicaciones.

¿Cuál de las siguientes opciones podemos definir como el objetivo principal de la LOPD?. Regular el tratamiento de los datos y ficheros de tipo personal. Regular la identificación electrónica y los servicios de confianza en las transacciones electrónicas en el mercado interior y por el que se deroga la Directiva 1999/93/CE. Regular y tipificar los delitos informáticos y todas aquellas acciones relacionadas con las tecnologías de la información y la comunicación que infrinjan alguna de las normas fijadas esta ley. Regular el tratamiento de los datos y ficheros de tipo personal, pero única y exclusivamente aquellos que están recogidos y almacenados en papel.

CASO PRACTICO: Se plantea este caso práctico en el que queremos aplicar varias medidas de seguridad para proteger nuestro sistema informático en red, entre esas medidas instalamos un firewall, ¿Cómo podríamos definir la función principal de un firewall?. Controlar el tráfico de entrada y de salida, en una red privada, con la finalidad de bloquear el tráfico no autorizado. Su función principal es la de analizar y eliminar malware, en tiempo real, en el equipo desde el que nos conectamos para trabajar. Encriptar el tráfico de los usuarios en nuestra red privada. Encriptar el tráfico de los usuarios en una red pública.

CASO PRACTICO: ¿Qué firewall implementarías en tu red informática para bloquear otras amenazas modernas como el malware avanzado, combinando un firewall tradicional con sistemas para prevenir intrusos a la red?. Firewall de última generación NGFW. Firewall proxy. Firewall de nivel de circuitos. Firewall con filtrado estático de paquetes.

CASO PRACTICO: Se plantea este caso práctico, en el que hemos recibido un ataque que ha conseguido extraer información como contraseñas u otros tipos de datos sensibles de nuestro sistema, ¿Cómo calificarías este tipo de software malicioso que nos ha atacado?. Gusanos. Spyware. Ciberbacterias. Demonio.

CASO PRACTICO: En el supuesto en el que estemos llevando a cabo un pentesting de nuestro sistema informático, ¿Cuál consideramos que es el objetivo principal del pentesting?. Proteger nuestro sistema de robos de información. Asegurar los recursos de nuestra red. Identificar vulnerabilidades que un atacante podría explotar. Asegurar la disponibilidad de los recursos de la red.

CASO PRACTICO: En este supuesto hemos recibido un ataque MiTM. ¿Cómo lo podríamos haber prevenido?. Con un Firewall. Con un proxy. Con un antivirus. Navegando por internet con mucho cuidado.

CASO PRACTICO: En el supuesto que nos indiquen que debemos instalar un SAI, ¿Cuál deberíamos instalar si las indicaciones que nos han dado es que sea el más avanzado y completo?. SAI en línea. SAI de reserva. SAI de línea interactiva. SAI offline de doble conversión.

Denunciar Test