option
Cuestiones
ayuda
daypo
buscar.php

Seguridad y Alta Disponibilidad - ASIR

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad y Alta Disponibilidad - ASIR

Descripción:
Basadas en el temario del libro y PACs

Fecha de Creación: 2025/12/24

Categoría: Otros

Número Preguntas: 165

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de los siguientes conceptos garantiza que la información no sea alterada de forma no autorizada?. Confidencialidad. Disponibilidad. Integridad. Fiabilidad.

¿Cuál de las siguientes opciones es un ejemplo de vulnerabilidad técnica de hardware?. Robo de un servidor del CPD. Fallos de diseño que permiten ataques al dispositivo. Descarga de software crackeado. Uso de contraseñas débiles.

¿Qué vulnerabilidad de software se basa en inyectar código malicioso en una página web?. Buffer Overflow. Inyección SQL. Cross-Site Scripting (XSS). Rowhammer.

¿Qué tipo de ataque explota un defecto en la memoria DRAM moderna?. Side-Channel Attack. Denial of Service. Man-in-the-Middle. Rowhammer.

¿Cuál de las siguientes amenazas se clasifica como ingeniería social?. Cryptojacking. Sniffing. Phishing. Ataque DDoS.

¿Cuál de las siguientes es una amenaza física para un sistema informático?. Ransomware. Inyección SQL. Interceptación de paquetes. Fluctuaciones en el suministro eléctrico.

¿Cuál es la función principal de un SAI?. Aumentar el rendimiento del sistema. Evitar accesos no autorizados. Proporcionar energía temporal ante cortes eléctricos. Sustituir permanentemente la red eléctrica.

¿Qué tipo de SAI ofrece la mayor protección?. SAI Offline. SAI Line-Interactive. SAI Online / Doble conversión. SAI Pasivo.

¿Cuál de las siguientes medidas pertenece a la seguridad lógica?. Puertas blindadas. Sistemas biométricos físicos. Uso de firewalls y antivirus. Sistemas de extinción de incendios.

¿Cuál de los siguientes algoritmos pertenece a la criptografía simétrica?. RSA. DSA. ECC. AES.

¿Cuál es una desventaja principal de la criptografía simétrica?. Es demasiado lenta. No garantiza confidencialidad. La distribución segura de la clave. No puede cifrar datos.

¿Qué tipo de ACL permite filtrar por puertos y protocolos?. ACL estándar. ACL extendida. ACL física. ACL ambiental.

¿Cada cuánto tiempo se recomienda cambiar la contraseña?. Nunca. Cada año. Cada seis meses. Cada tres meses.

¿Qué tipo de copia guarda solo los datos modificados desde la última copia completa?. Copia completa. Copia diferencial. Copia incremental. Imagen de respaldo.

¿Cuál es el objetivo principal del análisis forense informático?. Mejorar el rendimiento. Detectar vulnerabilidades. Recopilar evidencias válidas legalmente. Automatizar respuestas.

¿Qué herramienta permite crear imágenes exactas de discos?. Wireshark. Volatility. Autopsy. FTK Imager.

¿Qué concepto garantiza que la evidencia no ha sido manipulada?. Autenticación. Integridad. Cadena de custodia. Criptografía.

¿Qué herramienta es más adecuada para analizar tráfico de red?. Autopsy. FTK Imager. Volatility. Wireshark.

¿Qué práctica es clave para garantizar la disponibilidad?. Contraseñas complejas. Control de acceso. Estrategias de respaldo y recuperación. Cifrado de datos.

¿Cuál de las siguientes situaciones representa una amenaza lógica?. Incendio en el CPD. Acceso no autorizado mediante malware. Corte del suministro eléctrico. Avería por desgaste del hardware.

¿Qué se entiende por seguridad activa en un sistema informático?. Vigilancia pasiva sin intervención humana. Reacción tras producirse un ataque. Intervención del usuario o administrador mediante control, actualización y configuración. Uso exclusivo de herramientas forenses.

¿Qué ataque se basa en engañar al usuario para que revele información confidencial?. Fuerza bruta. Sniffing. Phishing. Inyección SQL.

¿Qué tipo de ataque lanza una sobrecarga desde múltiples orígenes simultáneamente?. DoS. Spoofing. DDoS. Sniffing.

¿En qué fase de la Cyber Kill Chain se recopila información del objetivo?. Explotación. Reconocimiento. Exploración. Encubrimiento.

¿Qué tipo de análisis de malware ejecuta el código en un entorno controlado?. Análisis estático. Ingeniería inversa. Análisis dinámico. Ofuscación.

¿Qué herramienta IDS/IPS de código libre se utiliza en sistemas Linux?. Wireshark. Splunk. Snort. Nessus.

¿Qué herramienta paliativa permite restaurar completamente el sistema a un estado anterior?. Copia incremental. Imagen del sistema. Sandbox. Firewall.

¿Qué medida es más adecuada al usar una red Wi-Fi pública?. Desactivar el firewall. Utilizar una VPN. Activar filtrado MAC. Usar WEP.

¿Qué protocolo proporciona seguridad en la capa de red?. SSL/TLS. PGP. IPsec. S/MIME.

¿Qué acción reduce la superficie de ataque en una red corporativa?. Activar todos los servicios. Mantener puertos abiertos. Desactivar servicios innecesarios. Usar Wi-Fi abierta.

¿Qué herramienta de monitorización de tráfico está clasificada para principiantes?. Arkime. Wireshark. OpenVAS. Metasploit.

¿Qué permite el filtrado de direcciones MAC en una red Wi-Fi?. Aumentar la velocidad. Sustituir el cifrado. Permitir solo dispositivos autorizados. Eliminar contraseñas.

¿Qué tipo de intrusión realiza un empleado autorizado con fines maliciosos?. Intrusión externa. Intrusión pasiva. Intrusión interna. Ataque distribuido.

¿Qué herramienta se utiliza para detectar vulnerabilidades en sistemas y redes?. Hydra. Wireshark. Nessus. Snort.

¿Qué tecnología de cifrado Wi-Fi es la más recomendable actualmente?. WEP. WPA. WPA3. WEP2.

¿Qué herramienta se considera de monitorización avanzada del tráfico?. Wireshark. TcpDump. Arkime. Tshark.

¿Qué herramienta se utiliza en centros de operaciones de seguridad (SOC) para IDR?. Snort. Splunk. Metasploit. Wireshark.

¿Qué medida minimiza el impacto de un ataque mediante fragmentación de la red?. Uso de VPN. Segmentación de redes. Filtrado MAC. Actualización de firmware.

¿Qué herramienta se usa para ataques de fuerza bruta contra FTP o SSH?. Nmap. Hydra. Nikto. OpenVAS.

¿Cuál es el objetivo principal de mantener sistemas y aplicaciones actualizados?. Mejorar solo el rendimiento. Reducir consumo energético. Corregir vulnerabilidades conocidas. Evitar copias de seguridad.

¿Cuál es la función principal de un firewall dentro de la seguridad perimetral?. Cifrar los datos transmitidos entre redes públicas y privadas. Detectar intrusiones después de que el tráfico haya atravesado la red. Filtrar el tráfico de red y controlar el acceso entre redes. Autenticar usuarios mediante claves públicas y privadas.

¿Qué objetivo principal tiene una VPN cuando se utiliza sobre Internet?. Mejorar el rendimiento de la red interna. Proporcionar autenticación de usuarios sin cifrado. Crear una conexión segura y cifrada a través de una red pública. Sustituir al firewall en la seguridad perimetral.

¿Qué diferencia fundamental existe entre un IDS y un IPS?. El IDS bloquea ataques y el IPS solo los registra. El IDS actúa después del firewall y el IPS antes del firewall. El IDS detecta y alerta, mientras que el IPS detecta y bloquea ataques. El IDS solo funciona en redes inalámbricas y el IPS en redes cableadas.

¿Cuál es la finalidad principal de una DMZ en una red empresarial?. Alojar los equipos de los usuarios con mayor nivel de permisos. Separar la red interna de los servicios expuestos al exterior. Sustituir a la red interna para mejorar el rendimiento. Centralizar la autenticación de usuarios externos.

¿Qué característica define a una arquitectura débil de subred protegida?. Uso de cifrado SSL/TLS en todas las comunicaciones. Segmentación clara y reglas estrictas de firewall. Falta de segmentación y controles de acceso insuficientes. Uso de autenticación multifactor en todos los accesos.

¿Cuál es una ventaja clara de una arquitectura fuerte de subred protegida?. Reduce la necesidad de administrar firewalls. Elimina por completo el riesgo de ataques. Mejora el aislamiento entre subredes y limita el movimiento lateral. Permite que todo el tráfico circule sin restricciones.

¿Dónde se alojan normalmente los servicios públicos como servidores web o de correo?. En la red interna (LAN). En la red de usuarios finales. En la zona desmilitarizada (DMZ). En la subred de autenticación.

¿Qué función cumple un proxy dentro de la seguridad perimetral?. Cifrar todo el tráfico de red punto a punto. Actuar como intermediario filtrando y controlando el acceso a recursos. Detectar intrusiones internas exclusivamente. Sustituir al firewall en redes corporativas.

¿Cuál es uno de los beneficios principales de las VPN frente a las líneas dedicadas?. Mayor ancho de banda garantizado. Rendimiento más estable y predecible. Menor coste y mayor flexibilidad. Eliminación total de la dependencia de Internet.

¿Qué técnica de cifrado utiliza una clave pública y una clave privada relacionadas?. Cifrado simétrico. Criptografía de clave asimétrica. Hashing. Cifrado por sustitución.

¿Qué protocolo de VPN es más adecuado para conexiones site-to-site?. SSH. SSL. IPsec. HTTP seguro.

¿Qué característica distingue principalmente a una VPN basada en SSL?. Requiere software cliente específico. Funciona únicamente en modo túnel completo. Permite acceso remoto mediante navegador web. Solo puede utilizarse en redes internas.

¿Qué modo de IPsec encapsula todo el paquete IP original?. Modo transporte. Modo túnel. Modo aplicación. Modo híbrido.

¿Para qué se utiliza principalmente SSH como VPN a nivel de aplicación?. Para cifrar todo el tráfico de red. Para crear túneles cifrados para aplicaciones concretas. Para sustituir completamente a IPsec. Para autenticar usuarios sin cifrado.

¿Cuál es una limitación clara de las VPN basadas en SSH?. No proporcionan cifrado. Solo funcionan en Linux. Solo protegen las aplicaciones configuradas. No permiten autenticación mediante claves.

¿Qué servidor permite a un usuario trabajar sobre un escritorio completo remoto?. Servidor VPN. Servidor SSH. Servidor de escritorio remoto. Servidor RADIUS.

¿Qué protocolo se utiliza principalmente para autenticar usuarios en VPN y Wi-Fi?. LDAP. RADIUS. SSH. HTTP.

¿Cuál es la función principal de un servidor de directorio como AD o LDAP?. Cifrar comunicaciones. Gestionar usuarios, grupos y políticas de seguridad. Detectar intrusiones. Sustituir a los firewalls.

¿Qué parámetro ayuda a reducir ataques de fuerza bruta?. Uso exclusivo de IPsec. Políticas de contraseñas y bloqueo tras intentos fallidos. Eliminación de registros. Uso de redes públicas sin cifrado.

¿Qué ventaja aporta la auditoría y el registro de eventos?. Aumentar la velocidad de conexión. Detectar y analizar actividades sospechosas. Sustituir la autenticación multifactor. Eliminar la necesidad de firewalls.

¿Cuál es la función principal de un cortafuegos en una red?. Aumentar la velocidad de transmisión de los datos. Detectar fallos físicos en la red. Controlar y filtrar el tráfico entre redes según reglas definidas. Sustituir a los sistemas antivirus.

¿Cuál es una característica clave de los cortafuegos por hardware frente a los de software?. Comparten recursos con el sistema operativo. Son más fáciles de desactivar por malware. Están físicamente separados de los equipos que protegen. Solo se utilizan en redes domésticas.

¿Qué tipo de cortafuegos analiza las cabeceras de los paquetes sin inspeccionar el contenido?. Pasarela de nivel de aplicación. Filtrado de paquetes. Pasarela de nivel de circuitos. Cortafuegos híbrido con DPI.

¿Qué tipo de cortafuegos ofrece mayor nivel de seguridad a costa de un mayor consumo de recursos?. Filtrado de paquetes. Pasarela de nivel de circuitos. Cortafuegos SOHO. Pasarela de nivel de aplicación.

Según la clasificación por ubicación, ¿qué tipo de cortafuegos protege un único dispositivo?. Cortafuegos corporativo. Cortafuegos SOHO. Cortafuegos perimetral. Cortafuegos personal.

¿Qué elemento NO forma parte habitual de la instalación y configuración de un cortafuegos?. Definición de reglas de filtrado. Pruebas de funcionamiento. Configuración de registros de sucesos. Sustitución del sistema operativo del equipo protegido.

En la instalación de pfSense sobre VirtualBox, ¿qué adaptador permite obtener una IP de la misma red que el host?. Adaptador solo anfitrión. Adaptador interno. Adaptador puente. NAT.

¿Qué acción de pfSense bloquea el tráfico sin enviar respuesta al origen?. Pass. Reject. Log. Block.

¿Qué protocolo se utiliza para comprobar la conectividad entre equipos en una red?. TCP. UDP. ICMP. HTTP.

¿Qué conjunto de reglas permite decidir qué tráfico se permite o se bloquea?. Políticas de enrutamiento. Reglas de filtrado. Tablas ARP. Servicios del sistema.

¿Cuál es el objetivo principal de una política restrictiva en un cortafuegos?. Permitir todo el tráfico. Bloquear solo el tráfico entrante. Permitir únicamente los servicios necesarios. Aumentar el rendimiento de la red.

¿Qué tipo de regla controla el tráfico que sale del sistema hacia la red?. Regla de entrada. Regla de sesión. Regla de aplicación. Regla de salida.

¿Qué información NO aparece normalmente en los registros de sucesos de un cortafuegos?. Fecha y hora del evento. Dirección IP de origen y destino. Regla aplicada. Marca y modelo del dispositivo.

¿Qué tecnología permite ocultar una red interna tras una única IP pública?. VPN. IDS. NAT. QoS.

¿Qué tecnología detecta tráfico sospechoso pero no bloquea por sí sola?. IDS. Antivirus. QoS. NAT.

¿Qué distribución NO está diseñada específicamente como cortafuegos dedicado?. pfSense. OPNsense. IPFire. Ubuntu Desktop.

¿Qué elemento permite organizar visualmente las reglas en pfSense sin afectar al funcionamiento?. Save. Separator. Delete. Log.

¿Por qué es importante realizar pruebas de funcionamiento tras configurar un cortafuegos?. Para mejorar el rendimiento. Para comprobar que las reglas funcionan correctamente. Para generar registros automáticamente. Para actualizar el firmware.

¿Qué integración permite priorizar tráfico para garantizar servicios críticos?. IDS. Antivirus. VPN. QoS.

¿Puede definirse una regla sin condiciones pero con acción asociada en un cortafuegos?. No, nunca. Sí, solo para tráfico entrante. Sí, y se aplica a todos los paquetes. Sí, solo en hardware.

¿Cuál es la función principal de un servidor proxy según el temario?. Sustituir al servidor final para ejecutar aplicaciones. Actuar como intermediario entre el cliente y el servidor final. Cifrar automáticamente todas las comunicaciones de red. Asignar direcciones IP a los clientes de la red.

¿Qué beneficio está directamente relacionado con el uso de caché en un servidor proxy?. Ocultar la dirección IP del cliente. Bloquear contenido malicioso. Reducir la carga sobre los servidores finales. Autenticar usuarios mediante LDAP.

¿Qué tipo de proxy se utiliza principalmente para distribuir la carga entre varios servidores internos?. Proxy web. Proxy transparente. Proxy inverso. Proxy de caché.

¿Qué software proxy está orientado al filtrado y la privacidad, bloqueando anuncios y scripts?. Squid. HAProxy. Nginx. Privoxy.

¿Qué directiva de Squid define la cantidad de memoria RAM utilizada para la caché?. maximum_object_size. cache_dir. cache_mem. cache_log.

¿Qué opción de configuración establece el tamaño máximo de los objetos almacenados en caché?. cache_dir. maximum_object_size. cache_log. cache_mem.

¿Cuál es el objetivo principal de los filtros en un servidor proxy?. Aumentar la velocidad cifrando el tráfico. Controlar y gestionar el acceso a los recursos web. Reemplazar el uso de firewalls. Garantizar anonimato total.

¿Qué tipo de filtro permite bloquear el acceso según horarios?. Filtro de URL. Filtro de contenido. Filtro de usuario. Filtro de tiempo.

¿Qué método de autenticación envía las credenciales en texto sin formato?. htpasswd. LDAP. Autenticación básica. Active Directory.

¿Qué método de autenticación es más adecuado para entornos con muchos usuarios?. Autenticación básica. Archivo htpasswd. LDAP. Autenticación por IP.

¿Cuál es uno de los objetivos principales de los logs en un proxy?. Aumentar la velocidad de navegación. Registrar y analizar el tráfico y la actividad. Sustituir la autenticación. Almacenar contenido en caché.

¿Qué herramienta está diseñada específicamente para analizar logs de Squid?. Calamaris. Wireshark. SquidAnalyzer. HAProxy.

¿Qué ventaja principal ofrece la configuración del proxy a nivel de navegador?. Aplica el proxy a todo el sistema. Control centralizado global. Mayor flexibilidad y control por navegador. Mejora automática del rendimiento.

¿Cuál es un inconveniente de configurar el proxy a nivel de navegador?. Reduce la seguridad. No permite autenticación. Solo afecta al navegador configurado. Impide usar excepciones.

¿Qué ventaja ofrece la configuración del proxy a nivel de sistema operativo?. Mayor flexibilidad. Aplicación uniforme a todo el tráfico. Menor impacto en el rendimiento. Más facilidad para excepciones.

¿Qué riesgo tiene la configuración del proxy a nivel de sistema operativo?. Inconsistencias entre navegadores. Dependencia del sistema operativo. Falta de autenticación. Ausencia de logs.

¿Qué tipo de proxy permite que varios equipos compartan una única IP pública?. Proxy transparente. Proxy de caché. Proxy inverso. Proxy NAT.

¿Qué papel cumplen los logs en el análisis forense?. Aumentar velocidad. Proporcionar evidencias para investigar incidentes. Evitar ataques por sí solos. Sustituir monitorización.

¿Qué software proxy se utiliza como equilibrador de carga con algoritmos como round-robin?. Squid. Privoxy. Apache Traffic Server. HAProxy.

¿Cuál es la principal diferencia entre configurar un proxy a nivel de navegador y de sistema operativo?. El navegador es más seguro. El sistema operativo solo afecta al navegador. El sistema operativo aplica el proxy a todo el tráfico. El navegador impide filtros.

¿Cuál es el objetivo principal de la alta disponibilidad en los sistemas de TI?. Reducir el coste del hardware y del software. Garantizar que los sistemas estén operativos y accesibles la mayor parte del tiempo posible. Aumentar la velocidad de procesamiento de los servidores. Simplificar la administración de la infraestructura.

¿Qué nivel de disponibilidad se conoce como “cinco nueves”?. 99,9 %. 99,99 %. 99,999 %. 100 %.

¿Qué concepto se centra en prevenir y minimizar el tiempo de inactividad?. Recuperación ante desastres. Continuidad del negocio. Alta disponibilidad. Gestión de riesgos.

¿Qué elemento es clave para lograr alta disponibilidad mediante tolerancia a fallos?. Virtualización de aplicaciones. Redundancia de componentes. Formación del personal. Gestión de cambios.

En una configuración activa-activa, ¿qué ocurre si un nodo falla?. El sistema se detiene. Entra en funcionamiento un nodo pasivo. El tráfico se redistribuye entre los nodos restantes. Se pierden las sesiones de usuario.

¿Cuál es una desventaja de la configuración activa-pasiva frente a la activa-activa?. No permite conmutación por error. Requiere balanceadores obligatoriamente. No mejora el rendimiento, ya que solo un nodo trabaja. No protege la integridad de los datos.

¿Qué componente distribuye las solicitudes entrantes entre varios servidores?. Sistema de clúster. Almacenamiento compartido. Balanceador de carga. Sistema de copias de seguridad.

¿Qué tarea NO realiza un balanceador de carga?. Determinar el servidor de destino. Realizar chequeos de salud. Ejecutar copias de seguridad. Devolver la respuesta al cliente.

¿Qué tipo de almacenamiento compartido trabaja a nivel de bloques?. NAS. NFS. SAN. SMB.

¿Qué característica es propia de los sistemas NAS?. Acceso a nivel de bloques. Uso exclusivo de fibra óptica. Presentación de los datos como archivos. Gestión manual de bloques.

¿Qué tipo de servidor puede asumir el servicio de forma inmediata?. Servidor en frío. Servidor en templado. Servidor en caliente. Servidor pasivo.

¿Cuál es el objetivo principal de un clúster de alta disponibilidad (HA)?. Maximizar potencia de cálculo. Reducir costes de licencias. Minimizar el tiempo de inactividad mediante failover. Ejecutar cálculos científicos.

¿Cuál NO es un tipo de clúster mencionado en el temario?. Clúster de alta disponibilidad. Clúster de balanceo de carga. Clúster de computación de alto rendimiento. Clúster de virtualización ligera.

¿Qué es fundamental para garantizar la integridad de los datos?. Balanceo de carga. Replicación y copias de seguridad. Virtualización de redes. Pruebas de carga.

¿Qué mecanismo permite que otro servidor asuma el servicio tras un fallo?. Replicación de datos. Conmutación por error (failover). Round Robin. Pruebas de carga.

¿Qué acción contribuye directamente al funcionamiento ininterrumpido?. Monitorización constante y alertas. Uso exclusivo de hardware potente. Eliminación de redundancia. Desactivar gestión de cambios.

¿Qué ventaja clave aporta la virtualización a la alta disponibilidad?. Elimina copias de seguridad. Permite migrar máquinas virtuales entre servidores. Elimina fallos de hardware. Sustituye a los balanceadores.

¿Qué tipo de virtualización usan los contenedores?. Virtualización completa. Virtualización de aplicaciones. Virtualización a nivel de sistema operativo. Virtualización de almacenamiento.

¿Para qué sirven las pruebas de carga en alta disponibilidad?. Incrementar usuarios reales. Identificar cuellos de botella y problemas de rendimiento. Sustituir pruebas de seguridad. Reducir consumo energético.

¿Qué caracteriza a las cargas sintéticas?. Proceden de usuarios reales. No son repetibles. Son generadas artificialmente y controladas. Solo se usan en producción.

¿Cuál es el objetivo principal de la legislación sobre protección de datos?. Facilitar el uso comercial de los datos. Incrementar el acceso a la información. Proteger la información personal y garantizar su tratamiento seguro. Eliminar la necesidad de controles técnicos.

¿Cuáles son los tres principios básicos de la seguridad de la información (Big Three CIA)?. Confidencialidad, integridad y legalidad. Integridad, disponibilidad y autenticidad. Confidencialidad, integridad y disponibilidad. Disponibilidad, modularidad y confidencialidad.

¿Qué principio garantiza que los datos no han sido alterados?. Disponibilidad. Confidencialidad. Integridad. Autenticidad.

El principio de disponibilidad asegura que los datos: Sean accesibles solo en horario laboral. Estén disponibles incluso ante incidentes. Solo puedan ser consultados por administradores. Se almacenen cifrados.

¿Qué norma europea constituye la base del RGPD?. Directiva 95/46/CE. Ley Orgánica 3/2018. Reglamento (UE) 2016/679. Ley 34/2002.

¿Desde qué año se aplica el RGPD en España?. 2016. 2017. 2018. 2019.

¿Cuál de los siguientes es un derecho reconocido por el RGPD?. Derecho a la privacidad absoluta. Derecho a la portabilidad de los datos. Derecho a la anonimización obligatoria. Derecho a ser invisible en Internet.

¿Qué derecho del RGPD está vinculado al derecho al olvido?. Derecho de acceso. Derecho de oposición. Derecho de supresión. Derecho de portabilidad.

¿Qué organismo vela por el cumplimiento de la normativa de protección de datos en España?. INCIBE. Tribunal Constitucional. Agencia Española de Protección de Datos. Ministerio de Telecomunicaciones.

¿Qué herramienta ofrece la AEPD para ayudar a cumplir el RGPD en entornos de bajo riesgo?. Cumple RGPD. Protege Datos. Facilita RGPD. AEPD Control.

¿Qué ley regula los servicios de la sociedad de la información y el comercio electrónico?. Ley Orgánica 3/2018. Ley 9/2014. Ley 34/2002. Reglamento (UE) 2016/679.

Los sistemas opt-in y opt-out están relacionados con: El cifrado del correo electrónico. El control de accesos al servidor. El consentimiento para recibir comunicaciones. La autenticación de usuarios.

En caso de brecha de seguridad, la legislación exige: Ignorarla si no hay datos bancarios. Notificar, investigar y aplicar medidas correctoras. Eliminar los datos sin informar. Comunicarlo solo a clientes prioritarios.

¿Qué norma ISO establece los requisitos para implantar un SGSI?. ISO/IEC 27002. ISO/IEC 27003. ISO/IEC 27005. ISO/IEC 27001.

¿Qué norma ISO proporciona controles y buenas prácticas de seguridad?. ISO/IEC 27001. ISO/IEC 27002. ISO/IEC 27005. ISO/IEC 27003.

¿Qué norma ISO está orientada a la gestión de riesgos de seguridad de la información?. ISO/IEC 27001. ISO/IEC 27002. ISO/IEC 27003. ISO/IEC 27005.

¿Cuál es el objetivo principal de un SGSI?. Sustituir la legislación de protección de datos. Gestionar la seguridad de la información de forma sistemática. Eliminar los riesgos completamente. Garantizar solo la confidencialidad.

Las normas ISO en seguridad de la información son: Obligatorias por ley. Aplicables solo a organismos públicos. Voluntarias salvo que se exijan contractualmente. Sustitutivas del RGPD.

¿Qué ley complementa al RGPD en el ámbito de las telecomunicaciones?. Ley Orgánica 15/1999. Ley 34/2002. Ley 9/2014. Directiva 95/46/CE.

¿Qué demuestra una organización al certificarse en ISO/IEC 27001?. Que cumple automáticamente el RGPD. Que no necesita auditorías. Que aplica buenas prácticas de seguridad de la información. Que elimina la necesidad de controles técnicos.

¿Qué principio básico de seguridad lógica indica que todo lo no permitido debe estar prohibido?. Todo lo que no está prohibido debe estar permitido. Las contraseñas no son necesarias. La seguridad absoluta es imposible. Todo lo que no está permitido debe estar prohibido.

¿Cómo se controla la complejidad y el cifrado de contraseñas en GNU/Linux?. Mediante aplicaciones de terceros. A través de la configuración del kernel. No es posible controlar la complejidad de las contraseñas. Mediante el servicio PAM (Pluggable Authentication Module).

En sistemas en red, ¿qué significa ACL (Access Control List)?. Registro de eventos de seguridad. Control de acceso lógico. Lista de acceso al sistema. Lista de control de acceso.

¿Cuál es una forma sencilla de proteger un sistema frente a ataques de fuerza bruta o de diccionario?. Utilizar contraseñas cortas. Permitir intentos ilimitados. Eliminar completamente las contraseñas. Establecer un número máximo de intentos.

¿Qué es el SSID en una red inalámbrica?. Una clave de encriptación. La dirección MAC del router. Un código único de identificación. El nombre de usuario del administrador.

¿Qué característica distingue al sistema WPA del WEP?. Permite una conexión más rápida. Requiere menos recursos de hardware. Ofrece mayor compatibilidad con dispositivos antiguos. Proporciona un cifrado más seguro.

¿Qué función tiene el filtrado de direcciones MAC en un Access Point?. Establecer la velocidad de conexión. Limitar el número de dispositivos conectados. Permitir solo dispositivos autorizados en la red. Mejorar la calidad de la señal Wi-Fi.

¿Cuál es el propósito de desactivar el broadcasting del SSID?. Aumentar la velocidad de transmisión. Mejorar la estabilidad de la conexión. Reducir la interferencia de otras redes. Ocultar la red de los usuarios no autorizados.

¿Cuál es una limitación común de los cortafuegos?. Protegen contra ataques internos. Protegen contra ataques de ingeniería social. No pueden proteger contra ataques cuyo tráfico no pasa por ellos. Prohíben el acceso a Internet de forma controlada.

¿En qué consiste la Gestión Unificada de Amenazas (UTM)?. Protege solo contra ataques internos. Crea un punto único de fallo. No consume recursos del sistema. Incluye todas las protecciones necesarias en un único dispositivo.

Aquellos cortafuegos software que operan en un dispositivo se denominan: Cortafuegos de red local. Cortafuegos web. Cortafuegos de nivel de aplicación. Cortafuegos personales.

¿Qué tipo de técnicas utiliza un cortafuegos en modo Application Gateway?. Filtrado de paquetes IP. Análisis de tráfico en tiempo real. Protección contra troyanos. Mecanismos de seguridad a aplicaciones específicas.

¿Cuál es la función principal de un sistema de detección de intrusos (IDS)?. Bloquear accesos no autorizados. Detectar accesos no autorizados. Redirigir el tráfico de red. Optimizar el rendimiento del sistema.

¿Cuál es la función principal de un NIDS?. Detectar cambios en archivos del sistema. Bloquear conexiones maliciosas. Vigilar el tráfico de red. Optimizar el rendimiento del sistema.

¿Cuál es la función principal de un HIDS?. Monitorizar el tráfico de red. Detectar cambios en un sistema específico. Bloquear accesos no autorizados. Filtrar paquetes IP.

¿Cómo contribuye un proxy al ahorro de ancho de banda?. Modificando información en tránsito. Distribuyendo la carga entre servidores. Enviando correos electrónicos. Almacenando páginas web en caché.

¿Cuál es la función principal de un servidor proxy en empresas?. Establecer conexiones directas a Internet. Evadir restricciones de Internet. Mejorar la velocidad de descarga. Filtrar contenido web y software malintencionado.

¿Qué significa que un proxy actúe como un proxy web?. Traduce direcciones de red. Intercepta conexiones de red en general. Intercepta la navegación web de los clientes. Actúa como intermediario DNS.

¿Cuál es la función principal de un reverse proxy?. Enmascarar direcciones IP. Realizar traducción de direcciones de red. Mejorar la velocidad de descarga. Distribuir la carga entre servidores web.

¿Qué funciones incluye el modelo AAA?. Autenticación, Acceso y Asignación. Auditoría, Autorización y Asignación. Autenticación, Autorización y Auditoría. Autenticación, Asignación y Acceso.

¿Qué tipo de VPN se utiliza para conectar oficinas remotas con la sede central?. VPN de acceso remoto. VPN sobre LAN. VPN tradicional basada en IPSec. VPN sitio a sitio.

¿Cuál es el principal pilar de la alta disponibilidad?. Inversión mínima en personal. Uso de RAID. Redundancia en dispositivos hardware. No preocuparse por la gestión.

¿Qué es RAID 10?. RAID con paridad distribuida. RAID sin redundancia. Sistema sin particiones. Combinación de RAID 0 y RAID 1.

¿Qué permite la virtualización en términos de sistemas operativos?. Ejecutar un solo sistema operativo. Limitar el acceso al hardware. Ejecutar varios sistemas operativos simultáneamente. Desactivar la máquina virtual.

¿Cuáles son las sanciones según la LOPD?. Simples, dobles y triples. Moderadas, severas y extremas. Bajas, medias y altas. Leves, graves y muy graves.

Denunciar Test