Seguridad y alta disponibilidad - ILERNA
|
|
Título del Test:
![]() Seguridad y alta disponibilidad - ILERNA Descripción: Recopilación de todas las PACs del grado de ASIR - ILERNA |



| Comentarios |
|---|
NO HAY REGISTROS |
|
(RA1) Selecciona cuál de estas afirmaciones es la correcta: System File Checker (SFC) es una utilidad en sistemas Windows que comprueba la integridad de archivos del sistema. Rootkit Hunter es una herramienta específica para sistemas Windows que verifica la integridad de archivos del sistema. Metasploit es una interfaz gráfica para el análisis de tráfico de red. Nessus es una aplicación que detecta vulnerabilidades solo en sistemas Linux. (RA1) En términos de seguridad de sistemas Linux, ¿por qué se recomienda Rootkit Hunter?. Para prevenir la pérdida de datos. Para aumentar la velocidad del sistema. Para verificar la integridad de archivos de sistema. Para mejorar la interfaz de usuario. (RA1) Obtén información acerca de las métricas comúnmente utilizadas para medir la disponibilidad y fiabilidad de un sistema. ¿Cómo se puede aumentar la disponibilidad de un sistema?. Ignorando las interrupciones imprevistas. Implementando interrupciones previstas con frecuencia. Aumentando el tiempo medio entre fallos (MTTF). Aumentando el tiempo medio de recuperación (MTTR). (RA1) ¿Qué mide el cociente MTTR/MTTF en la métrica de disponibilidad de sistemas?. Tiempo total de inactividad. Tiempo medio de recuperación. Tiempo medio entre fallos. Tiempo medio de fallo. (RA1) Selecciona cuál de estas afirmaciones es la correcta: El tiempo medio entre fallos (MTTF) mide el tiempo promedio tomado en restablecerse la situación normal después de un fallo. Microsoft Baseline Security Analyzer (MBSA) detecta errores de configuración de seguridad, pero no actualizaciones faltantes. Nmap se utiliza principalmente para buscar vulnerabilidades en sistemas operativos y aplicaciones. Metasploit es una herramienta que optimiza el rendimiento del sistema operativo. (RA1) ¿Qué es EFS en el contexto de seguridad de datos en sistemas Windows?. Enhanced File Security. Encrypted File System. External File Storage. Efficient File Storage. (RA1) Desde el punto de vista de la confidencialidad, ¿qué amenaza podría darse en sistemas Windows personales a pesar del uso de EFS?. Escalada de privilegios. Ataques de phishing. Acceso no autorizado a Internet. Sobrescritura de archivos. (RA1) ¿Cómo se verifica la integridad de los archivos del sistema en sistemas Windows mediante SFC?. sfc /verifyonly. sfc /scanboot. sfc /purgecache. sfc /checksystem. (RA1) ¿Qué permite hacer EFS a un usuario que cifra un archivo en sistemas Windows?. Modificar, copiar o borrar el archivo. Acceder al archivo desde cualquier usuario. Compartir el archivo con otros usuarios. Comprimir la carpeta que contiene el archivo. (RA1) ¿Qué implica la alta disponibilidad en sistemas informáticos?. Estar disponible solo durante el horario laboral. Garantizar un tiempo mínimo de inactividad anual. Mantener el sistema activo las 24 horas del día, los 7 días de la semana. Aceptar cortes de servicio regulares para actualizaciones. (RA1) ¿Cuál es una forma sencilla generalmente de proteger un sistema contra ataques de fuerza bruta o de diccionario?. Utilizar contraseñas cortas. Eliminar completamente las contraseñas. Permitir intentos ilimitados. Establecer un número máximo de intentos. (RA1) ¿Qué implica la seguridad de configuración de la BIOS?. Uso exclusivo de contraseñas fuertes. Configuración de la seguridad del hardware. Roles de solo lectura y lectura/modificación. Establecer contraseñas en el sistema operativo. (RA1) En sistemas en red, ¿qué significa ACL (Access Control List)?. Control de acceso lógico. Registro de eventos de seguridad. Lista de control de acceso. Lista de acceso al sistema. (RA1) ¿Cuál es uno de los principios básicos de seguridad lógica según la configuración de sistemas?. Todo lo que no está prohibido debe estar permitido. Las contraseñas no son necesarias. La seguridad absoluta es imposible. Todo lo que no está permitido debe estar prohibido. (RA1) ¿Qué se debe hacer para aumentar la conciencia de la necesidad de proteger los recursos informáticos entre los usuarios?. Mejorar la eficiencia del sistema. Eliminar completamente los permisos de los usuarios. Formación inicial y continua de los usuarios. Restringir el acceso a la información. (RA1) ¿Cómo se realiza el control sobre complejidad y cifrado de contraseñas en GNU/Linux?. No es posible controlar la complejidad de las contraseñas en GNU/Linux. Utilizando aplicaciones de terceros. Mediante el servicio PAM (Pluggable Authentication Module). A través de la configuración del kernel. (RA1) ¿Cuál es la importancia de clasificar la información en el proceso de implementación de medidas de seguridad?. Determinar el riesgo de exposición de la información. Eliminar completamente los permisos. Configurar la seguridad de la BIOS. Establecer contraseñas en el sistema operativo. (RA1) ¿Cuáles son algunas de las amenazas que deben combatir los administradores de sistemas?. Optimización del rendimiento del sistema. Mejora de la interfaz de usuario. Acceso y modificaciones no autorizadas a datos y aplicaciones. Incremento de la productividad. (RA1) Selecciona cuál de estas afirmaciones es la correcta: Configurar políticas de contraseñas robustas es innecesario en sistemas Windows. Utilizar un único método de autenticación es suficiente para proteger sistemas Windows. Permitir acceso ilimitado a todos los usuarios es una configuración segura en sistemas Windows. Controlar la longitud de las contraseñas es una medida recomendada para aumentar la seguridad en sistemas Windows. (RA2) ¿Qué función cumple un sistema de detección de intrusos (IDS)?. Escuchar música en la red. Detectar accesos no autorizados a un computador o a una red. Proporcionar conectividad entre sistemas. Optimizar el rendimiento del sistema. (RA2) ¿Qué es el SSID en una red inalámbrica?. Una clave de encriptación. La dirección MAC del router. Un código único de identificación. El nombre de usuario del administrador. (RA2) ¿Qué función tiene el filtrado de direcciones MAC en un Access Point (AP)?. Establecer la velocidad de conexión. Limitar el número de dispositivos conectados. Permitir solo dispositivos autorizados en la red. Mejorar la calidad de la señal Wi-Fi. (RA2) ¿Qué implica desactivar DHCP en un router ADSL?. Limitar el número de dispositivos conectados. Facilitar la configuración manual de la red. Mejorar la velocidad de conexión. Reducir el consumo de energía del router. (RA2) ¿Cuál es una desventaja del sistema WEP en una red inalámbrica?. Es vulnerable a ataques de seguridad. Requiere una configuración más compleja. Ofrece una velocidad de conexión más lenta. No es compatible con dispositivos modernos. (RA2) ¿Cuál es el propósito principal de un sistema de detección de intrusos basado en host (HIDS)?. Detectar cambios en un sistema específico. Monitorear el tráfico de red. Bloquear accesos no autorizados. Optimizar el rendimiento del sistema. (RA2) ¿Qué característica distingue al sistema WPA del WEP en una red inalámbrica?. Proporciona un cifrado más seguro. Permite una conexión más rápida. Requiere menos recursos de hardware. Ofrece una mayor compatibilidad con dispositivos antiguos. (RA2) ¿Cuál es el propósito de desactivar el broadcasting del SSID?. Aumentar la velocidad de transmisión. Mejorar la estabilidad de la conexión. Ocultar la red de los usuarios no autorizados. Reducir la interferencia de otras redes Wi-Fi. (RA2) Entre los tipos en los que se clasifican ataques y amenazas, existen aquellos ataques basados en alteración de factores ambientales. Verdadero. Falso. (RA2) Indica cuáles de las siguientes compañías son proveedoras de infraestructura en la nube: Google. Amazon. Alibaba. Ebay. (RA2) ¿Qué factor pueden ser interesante cuando hablamos de seguridad en conexiones con redes públicas?. Verificar la autenticidad de la red Wi-Fi. Deshabilitar la configuración de intercambio de archivos. Desconectarse de la red cuando no se utiliza. Todas las opciones son correctas. (RA2) Una de las medidas para lograr una arquitectura fuerte de subred protegida es tratar de no segmentar la propia red. Verdadero. Falso. (RA2) Las VPN ofrecen varios beneficios y características importantes: Acceso local seguro. Evitar la censura o restricciones geográficas. Privacidad y seguridad. Solamente se utilizan para desbloquear servicios en internet. (RA3) ¿En qué consiste una zona desmilitarizada (DMZ)?. Un callejón sin salida para intrusos. Una conexión cifrada a través de Internet. Una red local entre la interna y externa. Un cortafuegos con tres interfaces de red. (RA3) ¿Qué evita un sistema de Detección de Intrusos (IDS)?. Redirección del tráfico saliente. Ocultar información de la red. Monitorización de actividades de usuarios. Conexiones erróneas o malintencionadas. (RA3) ¿Qué servicios suelen ubicarse en una DMZ?. Baterías de módems y servidores proxy. Servidores de correo electrónico y Web. Redes privadas virtuales y cortafuegos. Host bastion y sistemas de detección de intrusos. (RA3) ¿Cuál es el objetivo principal de la seguridad perimetral?. Permitir el acceso sin restricciones a todos los usuarios. Ocultar información de los usuarios internos. Monitorizar el tráfico entre el exterior e interior. Redirigir el tráfico saliente a sistemas externos. (RA3) Selecciona cuál de estas afirmaciones es la correcta: La seguridad perimetral se basa en establecer recursos de securización en el perímetro externo de la red. La seguridad perimetral solo permite el acceso de usuarios internos a determinados servicios. La seguridad perimetral no define niveles de confianza en el acceso de usuarios. La seguridad perimetral se enfoca en permitir conexiones comprometidas a servicios específicos. (RA3) Selecciona cuál de estas afirmaciones es la correcta: El cortafuegos es la última línea de defensa antes de Internet. El cortafuegos controla puertos y conexiones, permitiendo o bloqueando el flujo de datos. La red perimétrica no incluye el host bastion como un elemento clave. La seguridad perimetral no incluye el router frontera como parte de su perímetro. (RA3) ¿Qué función desempeña un firewall en la seguridad perimetral?. Filtra el tráfico de red. Controla el acceso entre redes. Configurar reglas para permitir o denegar ciertos tipos de tráfico. Todas son correctas. (RA3) ¿Qué papel juega un sistema de Detección de Intrusos (IDS) en la automatización de tareas de seguridad?. Actualización de reglas y configuración de cortafuegos. Cifrado y descifrado de datos en tiempo real. Control de acceso centralizado a la red interna. Redirección del tráfico saliente. (RA3) ¿Cuál es la función principal de un Network Intrusion Detection System (NIDS)?. Controlar conexiones salientes. Crear una conexión segura a través de Internet. Analizar la integridad de un sistema. Vigilar el tráfico de una red. (RA3) ¿Cuál es el objetivo de la autenticación por desafío mutuo (CHAP)?. Utilizar certificados digitales para autenticación. Verificar la identidad bidireccionalmente. Generar un túnel cifrado mediante TLS. Autenticar al cliente de forma unidireccional. (RA3) En el contexto del protocolo RADIUS, ¿qué información transfiere el servidor RADIUS al Network Access Server (NAS)?. Nombre de usuario y contraseña. Información sobre la concesión de privilegios al usuario. Certificados digitales del cliente. Dirección IP del servidor RADIUS. (RA3) ¿Qué tipo de conexión VPN es comúnmente utilizado para conectar oficinas remotas con la sede central de una organización?. VPN de acceso remoto. VPN sitio a sitio (tunneling). VPN sobre LAN. VPN tradicional basada en IPSec. (RA3) ¿Qué función realiza el protocolo AAAA?. Autenticación, Autorización y Auditoria. Acceso y Autorización. Auditoria, Autorización y Asignación. Autenticación, Asignación y Acceso. (RA3) Selecciona cuál de estas afirmaciones es la correcta: Oracle es el desarrollador de Kerberos. Kerberos utiliza un tercero de confianza llamado "centro de concentración de claves". Kerberos se basa en el Protocolo de Needham-Schroeder. Kerberos trabaja sobre la base de "tickets," los cuales sirven para demostrar la identidad de los usuarios. (RA3) En el contexto de las redes privadas virtuales, ¿cuál es una función importante del Control de Acceso basado en políticas?. Facilitar herramientas de diagnóstico remoto para la resolución de problemas. Establecer túneles cifrados IPSec para mejorar la seguridad. Gestionar y controlar el acceso a la red según las políticas de la organización. Optimizar el tráfico del cliente mediante algoritmos de compresión. (RA3) ¿Cuál es el propósito principal de un servidor VPN en el contexto de VPN de acceso remoto?. Implementar algoritmos de compresión para optimizar el tráfico. Conectar dispositivos dentro de la misma LAN. Proveer acceso a la red interna desde ubicaciones remotas. Establecer túneles VPN entre oficinas remotas. (RA3) ¿Cuál es el propósito del servidor LDAP en una red?. Establecer un canal cifrado entre cliente y servidor. Proporcionar servicios de directorio ordenado. Gestionar el enrutamiento. Controlar el acceso a la red. (RA3) Selecciona cuál de estas afirmaciones es la correcta: RADIUS maneja sesiones y notifica el inicio y fin de una conexión. RADIUS solo se utiliza en conexiones inalámbricas. RADIUS registra la transacción en un documento de texto. RADIUS utiliza el puerto 80 para establecer conexiones. (RA3) Selecciona cuál de estas afirmaciones es la correcta: TACACS+ proporciona servicios de contabilidad. TACACS+ utiliza LDAP para consultas de bases de datos. TACACS+ está basado en TACACS + SecureClient. TACACS+ se utiliza para gestionar el acceso a servidores y dispositivos de comunicaciones. (RA4) ¿Qué función realiza un cortafuegos en modo proxy?. Interceptar mensajes que entran y salen de la red. Analizar y redirigir todo el tráfico interno. Filtrar paquetes por IP. Aplicar mecanismos de seguridad a ciertas aplicaciones. (RA4) ¿Qué tipo de técnicas utiliza un cortafuegos en modo Application Gateway?. Análisis en tiempo real de paquetes. Protección contra troyanos y gusanos. Filtración de paquetes IP. Mecanismos de seguridad a aplicaciones específicas. (RA4) ¿Cuál es una limitación común de los cortafuegos?. Protegen contra ataques de ingeniería social. No pueden proteger contra ataques cuyo tráfico no pasa por ellos. Protegen contra ataques internos. Prohíben el acceso a Internet de manera controlada. (RA4) ¿Cuál es una desventaja común de los cortafuegos de software?. Son independientes del sistema operativo. Consumen muchos recursos del sistema. Proporcionan protección contra los troyanos. Protegen toda la red. (RA4) Selecciona cuál de estas afirmaciones es la correcta: Un cortafuegos de aplicación de pasarela aplica mecanismos de seguridad para conexiones TCP o UDP. Cortafuegos de capa de aplicación trabaja en el nivel de transporte según el modelo OSI. Cortafuegos personal es un caso particular de cortafuegos instalado como hardware. Cortafuegos de capa de red filtra paquetes IP basándose en campos como dirección IP origen y destino. (RA4) Selecciona cuál de estas afirmaciones es la correcta: La política restrictiva es más segura, ya que dificulta permitir tráfico potencialmente peligroso por error. La política restrictiva permite todo el tráfico excepto el explícitamente permitido. La política permisiva es más segura al evitar casos de tráfico peligroso no contemplados. La política permisiva deniega todo el tráfico excepto el explícitamente permitido. (RA4) ¿Cuál es una función del cortafuegos de nivel de aplicación a nivel de 7 del modelo OSI?. Adaptarse a características propias de los protocolos. Aplicar mecanismos de seguridad para conexiones TCP o UDP. Establecer reglas estrictas para el filtro. Filtrar paquetes por dirección IP origen y destino. (RA4) ¿Cuál es una desventaja crítica de la política permisiva en la configuración de un cortafuegos?. Prohíbe todo el tráfico excepto el explícitamente permitido. Impide ataques a la red interna por virus informáticos. Puede permitir tráfico potencialmente peligroso por omisión. Facilita la configuración de servicios en Internet. (RA4) Selecciona cuál de estas afirmaciones es la correcta: Un cortafuegos puede proteger contra ataques internos y usuarios negligentes. Proteger contra ataques que utilizan tráfico aceptado es una limitación del cortafuegos. Un cortafuegos protege eficazmente contra copias de datos sensibles en medios físicos de almacenamiento. Un cortafuegos no puede proteger contra ataques de ingeniería social. (RA4) ¿En qué consiste la Gestión Unificada de Amenazas (UTM) en los cortafuegos de hardware?. Protege contra ataques internos. Crea un punto único de fallo. Incluye todas las protecciones necesarias en un único dispositivo. No consume recursos del sistema. (RA4) Acerca de los cortafuegos de filtrado de paquetes: Analizan la información contenida en el cuerpo de los paquetes. Funcionan a nivel de aplicación. Son rápidos y eficientes. Consumen una mayor cantidad de recursos y pueden ser más lentos. (RA4) Aquellos cortafuegos software que operan en un dispositivo se denominan: Cortafuegos personales. Cortafuegos de red local. Cortafuegos web. Cortafuegos de nivel de aplicación. (RA4) La configuración del tráfico a permitir o impedir a través de un cortafuegos se establece en base a parámetros aleatorios. Verdadero. Falso. (RA4) La siguiente pantalla del cortafuegos pfSense, ¿con qué opción se corresponde?. System. Firewall & NAT. Networking. Rules. (RA4) Windows Defender es un cortafuegos corporativo. Verdadero. Falso. (RA4) Dentro del menú de administración avanzado de seguridad de Windows Defender podemos encontrar las siguientes opciones: Reglas de entrada. Reglas de salida. Reglas de seguridad pasiva. Supervisión. (RA5) ¿Qué función realiza un proxy en el contexto de Tecnologías web asíncronas como Ajax?. Enmascarar direcciones IP. Distribuir la carga entre servidores web. Mejorar la velocidad de descarga. Establecer comunicación entre elementos en distintos dominios. (RA5) ¿Qué tipo de proxy se utiliza como pasarela para el envío masivo de correos de spam?. Proxies abiertos. Proxies transparentes. Proxies de alta anonimicidad. Proxies anónimos. (RA5) ¿Cuál es la función principal de un reverse proxy?. Distribuir la carga entre servidores web. Mejorar la velocidad de descarga. Realizar traducción de direcciones de red. Enmascarar direcciones IP. (RA5) ¿Cómo puede contribuir un proxy al ahorro de ancho de banda en una red?. Modificando información en tránsito. Almacenando páginas web en caché. Enviando correos electrónicos. Distribuyendo la carga entre servidores. (RA5) ¿Qué particularidad tiene un proxy transparente?. Se utiliza para distribuir la carga entre servidores web. Ninguna de las opciones es correcta. Requiere configuración manual por parte del cliente. Combina un servidor proxy con NAT. (RA5) ¿Qué significa que un proxy actúe como un servidor proxy web?. Intercepta conexiones de red en general. Realiza traducción de direcciones de red. Actúa como intermediario para servicios DNS. Intercepta la navegación de los clientes por páginas web. (RA5) ¿Por qué es común el uso de proxies en empresas y organizaciones?. Para establecer conexiones directas a Internet. Para filtrar contenido web y software malintencionado. Para mejorar la velocidad de descarga. Para evadir restricciones de Internet. (RA5) ¿Cuál es la función principal de un servidor proxy en una red?. Enviar correos electrónicos. Mejorar el rendimiento en Internet. Almacenar contraseñas de usuarios. Replicar la información en tiempo real. (RA5) ¿Qué función cumple el filtro de paquetes en la configuración del Proxy Server?. Controlar la velocidad de conexión de los clientes. Limitar y restringir los derechos de los usuarios. Detectar automáticamente el servidor proxy Forefront TMG. Realizar la comunicación directa entre emisor y receptor. (RA5) Selecciona cuál de estas afirmaciones es la correcta: Proxy Server permite la conexión de clientes en Internet al puerto TCP 3389 desde un puerto de origen aleatorio. El cliente de Terminal Server utiliza el puerto TCP 3389 como un puerto de destino. El filtro de paquetes se utiliza para agregar servidores de publicación a la lista de excepciones. Proxy Web no necesita configuración de filtros para permitir conexiones al puerto TCP 3389. (RA5) ¿Cuál es el rango de direcciones IP recomendado para asignar a los Puestos de Trabajo de una Red Local al instalar el Servidor Proxy?. 255.255.255.0. 172.16.X.X. 192.168.X.X. 10.0.X.X. (RA5) En la configuración del almacenamiento en caché de un servidor proxy, ¿qué hace el modo "Proxy Caché"?. Filtra solicitudes de clientes proxy inversos. Actúa como intermediario en la autenticación de clientes proxy web. Intercepta conexiones de red para un servidor de destino. Precarga contenido web solicitado para acelerar respuestas futuras. (RA5) ¿Cuál son las ventajas asociadas al uso de un servidor proxy?. Mayor anonimato para los destinatarios. Irregularidad en la comunicación directa entre emisor y receptor. Velocidad reducida en la conexión. Control y restricción de derechos de los usuarios. (RA5) ¿Qué protocolos están limitados en los clientes proxy web?. TCP, UDP y ICMP. HTTP, FTP y Telnet. HTTP, HTTPS y FTP sobre HTTP. POP3, SMTP y IMAP. (RA5) Selecciona cuál de estas afirmaciones es la correcta: Los clientes proxy web pueden autenticarse mediante autenticación básica. Los clientes proxy web permiten a solicitudes HTTP, HTTPS y FTP sobre HTTP. Forefront TMG no permite las solicitudes en nombre de los clientes proxy web. La dirección IP 172.16.X.X está reservada para su uso en intranets. (RA6) ¿Cuál es el principal aspecto para lograr alta disponibilidad?. Tener una inversión mínima en personal. Redundancia en dispositivos hardware. Utilizar sistemas RAID para el almacenamiento. No preocuparse por la gestión de la información. (RA6) ¿Cuál es un ejemplo de redundancia en las comunicaciones?. No tener conexiones de red independientes. Utilizar una sola línea de red para todas las oficinas. Contar con diferentes conexiones de red independientes. No preocuparse por fallos en las líneas de comunicación. (RA6) ¿Qué tecnología permite ofrecer servidores dedicados de forma independiente bajo una misma máquina?. Balanceo de carga. Virtualización. Redundancia en dispositivos hardware. Sistemas RAID. (RA6) ¿Cuál es la función principal de los sistemas de clustering?. Redundancia en dispositivos hardware. Escalar la capacidad de procesamiento. Independencia en la administración. Utilizar sistemas RAID para el almacenamiento. (RA6) ¿Cuál es el propósito del balanceo de carga?. Evitar la redundancia en dispositivos. Redundancia en las comunicaciones. Distribuir equitativamente la carga entre servidores. Independencia en la administración. (RA6) Selecciona cuál de estas afirmaciones es la correcta: La información nunca se pierde en situaciones fortuitas o de fuerza mayor. Las empresas con alta disponibilidad deben ser menos tolerantes a fallos. La redundancia en dispositivos hardware es esencial para garantizar la continuidad del servicio. Las empresas no necesitan invertir en personal para lograr alta disponibilidad. (RA6) Selecciona cuál de estas afirmaciones es la correcta: Distribuir equitativamente la carga entre servidores es el propósito del balanceo de carga. Balanceo de carga no tiene relación con la redundancia en las comunicaciones. Las grandes empresas no necesitan diferentes conexiones de red independientes. El balanceo de carga no implica distribuir equitativamente la carga entre servidores. (RA6) Selecciona cuál de estas afirmaciones es la correcta: La edición de archivos del sistema es necesaria después de crear un conjunto RAID en Ubuntu. Después de crear un conjunto RAID en Ubuntu, se sincronizan los discos duros. En Ubuntu, la sincronización de discos en RAID ocurre antes de crear el conjunto. Se activa el cortafuegos después de crear un conjunto RAID en Ubuntu. (RA6) En un conjunto RAID 5, ¿qué información se distribuye entre los discos miembros del conjunto?. Datos críticos para el sistema. Información de paridad distribuida. Copias exactas de los datos. Datos de respaldo del sistema. (RA6) ¿Qué es el "anidamiento de niveles RAID"?. La asignación de pesos a los discos en un conjunto RAID. La conexión de un conjunto RAID a otro. La distribución de datos en múltiples discos. La combinación de diferentes tipos de RAID. (RA6) ¿Qué es RAID 10?. Un conjunto RAID sin redundancia. Un conjunto RAID con paridad distribuida. La combinación de RAID 0 y RAID 1. Un sistema de almacenamiento sin particiones. (RA6) ¿Cuál es el propósito principal del RAID 1 en la configuración de alta disponibilidad?. Garantizar la integridad de los datos. Redundancia de datos para recuperación en caso de fallo. Distribuir los datos equitativamente entre varios discos. Incrementar el rendimiento del sistema. (RA6) Selecciona cuál de estas afirmaciones es la correcta: El balanceo de carga en GNU/Linux no involucra el uso de tablas de enrutamiento. El enrutamiento entre tarjetas de red mejora la seguridad del sistema en el balanceo de carga. El enrutamiento entre tarjetas de red no es necesario en el balanceo de carga en GNU/Linux. Transferir peticiones desde la LAN a Internet requiere enrutamiento en el balanceo de carga en GNU/Linux. (RA6) ¿Qué función tiene un balanceador de carga en un entorno de servidores?. Incrementar la capacidad de almacenamiento. Distribuir y asignar peticiones entre servidores. Facilitar la conexión de nuevos dispositivos de red. Mejorar la seguridad del sistema. (RA6) ¿Por qué es importante activar el enrutamiento entre las tarjetas de red en el balanceo de carga en GNU/Linux?. Para garantizar la seguridad de la red. Para mejorar el rendimiento del sistema. Para establecer conexiones VPN. Para transferir peticiones desde la LAN a Internet. (RA6) En un sistema GNU/Linux, ¿cuál es el propósito de definir las reglas de enrutado?. Gestionar el tráfico basado en la dirección IP de origen. Aplicar reglas de seguridad en el cortafuegos. Asignar pesos a las interfaces para el balanceo. Facilitar la comunicación entre interfaces de red. (RA6) En la configuración de alta disponibilidad, ¿por qué se utilizan controladoras RAID basadas en hardware en lugar de opciones basadas en software?. Para reducir costos. Para simplificar el soporte del sistema operativo. Para mejorar el rendimiento. Para permitir la sustitución en caliente de discos. (RA7) ¿Cuál es la multa por infracciones graves según la LSSICE?. Hasta 30.000 euros. De 30.001 a 150.000 euros. De 150.001 hasta 600.000 euros. Todas las anteriores son correctas. (RA7) ¿Cuáles son las sanciones por infracciones según la LOPD?. Moderadas, severas y extremas. Leves, graves y muy graves. Bajas, medias y altas. Simples, dobles y triples. (RA7) ¿Qué prohíbe expresamente el artículo 21.1 de la LSSICE en el envío de comunicaciones comerciales electrónicas?. Envío de comunicaciones a través de medios tradicionales. Envío de comunicaciones solo una vez al año. Envío de comunicaciones no solicitadas o autorizadas expresamente. Envío de comunicaciones solicitadas por el destinatario. (RA7) ¿Cuál es el órgano de control del cumplimiento de la normativa de protección de datos en España?. La Agencia Española de Protección de Datos (AEPD). El Ministerio de Seguridad Nacional. El Consejo de Seguridad Informática. El Tribunal Supremo. (RA7) Selecciona cuál de estas afirmaciones es la correcta: Las medidas de seguridad de nivel básico aplican solo a datos financieros. Las sanciones muy graves de la LOPD van desde 30.001 a 150.000 €. En nivel medio, se gestionan copias de respaldo y recuperación de datos. En nivel alto de seguridad, se incluye medidas para datos académicos. (RA7) Seleccione la opción correcta: ¿qué tipo de datos están sujetos a medidas de seguridad de nivel alto?. Datos personales básicos. Datos financieros. Todas las opciones son correctas. Datos de salud y vida. (RA7) Selecciona cuál de estas afirmaciones es la correcta: La LOPD solo aplica a empresas que operan en España. La LOPD no establece limitaciones para garantizar un uso adecuado y seguro de datos. La LOPD impone restricciones para garantizar un uso adecuado y seguro de datos. Según la LOPD, las sanciones graves van desde 601,01 a 60.101,21 €. (RA7) ¿Qué requisitos debe cumplir un mensaje enviado tras obtener consentimiento para ser considerado conforme a la LSSICE?. No cumplir con ninguna condición específica. No facilitar la revocación del consentimiento. Identificar claramente al remitente y llevar la palabra "Publicidad" al inicio. No incluir información sobre el remitente para mantener la privacidad. (RA7) ¿Cuál es el órgano de control del cumplimiento de la normativa de protección de datos en España?. El Tribunal Supremo. El Consejo de Seguridad Informática. La Agencia Española de Protección de Datos (AEPD). El Ministerio de Seguridad Nacional. (RA7) ¿Qué prohíbe expresamente el artículo 21.1 de la LSSICE en el envío de comunicaciones comerciales electrónicas?. Envío de comunicaciones solo una vez al año. Envío de comunicaciones a través de medios tradicionales. Envío de comunicaciones no solicitadas o autorizadas expresamente. Envío de comunicaciones solicitadas por el destinatario. (RA7) ¿Qué requisitos debe cumplir un mensaje enviado tras obtener consentimiento para ser considerado conforme a la LSSICE?. No facilitar la revocación del consentimiento. Identificar claramente al remitente y llevar la palabra "Publicidad" al inicio. No incluir información sobre el remitente para mantener la privacidad. No cumplir con ninguna condición específica. (RA7) ¿Cuáles son las sanciones por infracciones según la LOPD?. Leves, graves y muy graves. Bajas, medias y altas. Simples, dobles y triples. Moderadas, severas y extremas. (RA1) ¿Cuáles son algunas de las amenazas que deben combatir los administradores de sistemas?. Acceso y modificaciones no autorizadas a datos y aplicaciones. Incremento de la productividad. Optimización del rendimiento del sistema. Mejora de la interfaz de usuario. (RA1) ¿Cuál es uno de los principios básicos de seguridad lógica según la configuración de sistemas?. Todo lo que no está permitido debe estar prohibido. Todo lo que no está prohibido debe estar permitido. Las contraseñas no son necesarias. La seguridad absoluta es imposible. (RA1) ¿Cuál es la importancia de clasificar la información en el proceso de implementación de medidas de seguridad?. Configurar la seguridad de la BIOS. Establecer contraseñas en el sistema operativo. Determinar el riesgo de exposición de la información. Eliminar completamente los permisos. (RA2) ¿Qué acción es recomendable para evitar sufrir un ataque informático?. Desactivar las actualizaciones automáticas. Compartir contraseñas con colegas de confianza. Mantener actualizado el sistema operativo y el software. Utilizar contraseñas cortas y simples. (RA3) ¿Cuál es la función principal de un Network Intrusion Detection System (NIDS)?. Vigilar el tráfico de una red. Analizar la integridad de un sistema. Controlar conexiones salientes. Crear una conexión segura a través de Internet. (RA3) ¿Cuál es el propósito principal de un servidor VPN en el contexto de VPN de acceso remoto?. Establecer túneles VPN entre oficinas remotas. Proveer acceso a la red interna desde ubicaciones remotas. Conectar dispositivos dentro de la misma LAN. Implementar algoritmos de compresión para optimizar el tráfico. (RA5) ¿Qué particularidad tiene un proxy transparente?. Ninguna de las opciones es correcta. Requiere configuración manual por parte del cliente. Combina un servidor proxy con NAT. Se utiliza para distribuir la carga entre servidores web. (RA5) ¿Por qué es común el uso de proxies en empresas y organizaciones?. Para filtrar contenido web y software malintencionado. Para evadir restricciones de Internet. Para mejorar la velocidad de descarga. Para establecer conexiones directas a Internet. (RA6) ¿Qué sistema RAID controla paridad?. RAID 0. RAID 1. RAID 5. RAID 10,. |





