option
Cuestiones
ayuda
daypo
buscar.php

Seguridad y Alta Disponibilidad - Temas 1 al 6

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad y Alta Disponibilidad - Temas 1 al 6

Descripción:
SAD - ASIR 3º

Fecha de Creación: 2025/12/16

Categoría: Informática

Número Preguntas: 60

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Una vulnerabilidad existe cuando: Existe una amenaza que puede materializarse. El impacto ya se ha producido. Hay un virus instalado. Hay un ataque.

¿Qué elemento NO es un activo de un sistema de información?. Amenazas. Hardware. Personal. Datos.

Un ataque DoS es un ejemplo de ataque de tipo: Modificación. Interceptación. Interrupción. Fabricación.

El phishing es un ejemplo de ataque de: Modificación. Interrupción. Fabricación. Interceptación.

En criptografía simétrica: No hay cifrado. Se usa una clave compartida. La clave es pública. Se usan dos claves.

¿Qué no implica una firma digital?. Integridad. Cifrado automático. Autenticación. No repudio.

Las copias de seguridad garantizan: Autenticación. No repudio. Confidencialidad. Integridad y disponibilidad.

Un manual de seguridad: Debe ser conocido por todos los usuarios del sistema. Lo debe confeccionar solamente el administrador del sistema. Solamente se debe regir por las normas de la organización donde se va a utilizar. Es lo mismo que un plan de contingencia.

El plan de contingencia: Especifica un plan de recuperación para después de que se produzca el desastre. Incluye un análisis de posibles riesgos del sistema. No estudia las protecciones actuales del sistema. Es lo mismo que el manual de seguridad.

¿Qué entorno se usa para analizar malware sin riesgos?. CPD. VPN. RAID. Sandbox.

Si se falsifica el origen de los mensajes de correo electrónico, se ha producido un: IP Spoofing. SMTP Spoofing. DHCP Spoofing. DNS Spoofing.

Cuando se emplean mecanismos de pago como PayPal: El comprador solamente revela sus datos al vendedor. Nadie conoce los datos bancarios de los intervinientes. PayPal solamente conoce los datos del vendedor. El comprador solamente revela sus datos a PayPal.

La firma digital y el certificado digital se caracterizan porque: El certificado digital contiene alguna firma digital. Son iguales. La firma verifica la identidad del firmante. La firma verifica la identidad del firmante.

Ocultar los caracteres cuando se introduce una contraseña es una medida: Innecesaria. De seguridad pasiva. De seguridad activa. De seguridad física.

Un ataque por Inyección de código SQL: Son necesarias funciones muy específicas. Se produce en todas las bases de datos. Se puede producir con combinaciones inesperadas de código. Solamente permiten consultar datos.

¿Qué es una política de default deny?. Permitir todo por defecto. Aceptar tráfico interno siempre. Cerrar puertos dinámicamente. Denegar todo excepto lo permitido.

¿Qué es un AS (Autonomous System)?. Un encabezado IP. Grupo de redes bajo misma política de enrutamiento. Un tipo de switch. Un firewall corporativo.

¿Qué capa OSI utiliza un firewall de filtrado de paquetes?. Capa 3. Capa 7. Capa 5. Capa 2.

¿Cuál es un beneficio de segmentar la red mediante VLANs?. Evitar la necesidad de firewall. Reducción del movimiento lateral. Menor uso de CPU en los routers. Mayor velocidad del WiFi.

¿Qué protocolo usa TCP 49?. TACACS+. HTTPS. RADIUS. SSH.

¿Qué tipo de autenticación usa certificados digitales?. RADIUS-Plain. MS-CHAPv2. EAP-TLS. PAP.

¿Qué mecanismo evita spoofing en routers?. VLAN. RPF. DNS. NAT.

Una subred débil…. Usa un único firewall. Requiere dos firewalls. Tiene mucha redundancia. Siempre tiene VLANs.

¿Cuál es un protocolo de la capa transporte?. ARP. Ethernet. TCP. IP.

¿Qué acción devuelve un mensaje al emisor cuando bloquea un paquete?. ACCEPT. NAT. DROP. REJECT.

Para redirigir tráfico al servidor interno se usa: FORWARD únicamente. SNAT. DNAT. MANGLE.

La política RECOMENDADA por defecto en un firewall es: ACCEPT. REJECT. NAT. DROP.

El comando netstat -atu muestra: Conexiones TCP y UDP. Sólo puertos cerrados. Sólo tráfico de entrada. Sólo ICMP.

¿Qué opción de iptables borra todas las reglas?. -F. -L. -S. -A.

¿Qué hace iptables -P INPUT DROP?. Permite todo. Activa un log. Bloquea todo. Crea una NAT.

--dport indica: Puerto origen. Ip destino. Puerto destino. Capa 7.

¿Qué herramienta permite comprobar objetos almacenados en caché?. netstat. squidclient. traceroute. cachemgr.cgi.

¿Qué archivo almacena logs de acceso en Squid?. /var/log/syslog. /etc/squid/logs.txt. /var/log/squid/cache.log. /var/log/squid/access.log.

En Squid, el parámetro http_port sirve para: Definir el tamaño de la caché. Definir la IP del cliente. Indicar el puerto donde Squid escucha. Crear logs.

¿Qué acción realiza la línea cache_mem 64 MB?. Define la velocidad del disco. Desactiva la caché. Define el uso máximo de RAM para caché. Amplía la memoria RAM física.

¿Qué hace el parámetro auth_param basic realm?. Configura la caché. Establece un mensaje en la ventana de login. Cambia el dominio del proxy. Activa HTTPS.

El modo http_port 3128 transparent pertenece a: Proxy transparente. Proxy anónimo. Proxy abierto. Proxy inverso.

¿Qué significa dstdomain en una ACL?. Filtrar por protocolos. Filtrar por puertos. Filtrar por dominios de destino. Filtrar por direcciones MAC.

¿Qué parámetro debe incluir un proxy inverso?. stateful. transparent. vhost. dhcp.

¿Qué elemento forma parte de la virtualización empresarial?. Networking avanzado. Drivers gráficos. Office sin licencia. Juegos online.

¿Qué herramienta monitoriza un clúster LVS?. RAID Manager. LXC. KeekAlived. Xen Tools.

¿Cuál es una técnica de funcionamiento ininterrumpido?. Eliminar ventilación. Usar SAI y duplicar fuente. Reducir redundancia. Apagar el servidor por la noche.

¿Qué herramienta permite clustering en entornos KVM y OpenVZ?. Citrix Workspace. Hyper-V. Proxmox. Docker.

¿Qué proyecto combina HA + rendimiento desde 1999?. HA-OSCAR. HA-CLOUD. OSINT. MONITRIZ.

¿Qué elemento debe duplicarse en HA?. Cableado. Bandejas del escritorio. Perfil de usuario. Escritorios virtuales.

¿Qué NO influye en HA?. El suministro eléctrico. La climatización. El cableado. El humor del administrador.

¿Qué clúster prioriza la eficiencia?. HTTC. HCC. HPCC. HC.

Una auditoría solo se hace tras un ataque. Verdadero. Falso.

La cadena de custodia documenta evidencias. Verdadero. Falso.

iptables funciona en: Windows. Android. Linux. macOS.

Cross Site Scripting es lo mismo que CSS. Verdadero. Falso.

Los ataques de fuerza bruta siempre necesitan del diccionario para poder conseguir la clave buscada. Verdadero. Falso.

Una DMZ sirve como zona intermedia entre Internet y LAN. Verdadero. Falso.

TACACS+ permite separar autenticación y autorización. Verdadero. Falso.

SNAT modifica la IP origen. Verdadero. Falso.

MASQUERADE se usa con IP pública estática. Verdadero. Falso.

En Zentyal no se puede filtrar contenido. Verdadero. Falso.

El proxy inverso sirve para navegar internamente. Verdadero. Falso.

La virtualización permite ejecutar varios sistemas en uno físico. Verdadero. Falso.

Una SAN suele ser más rápida que una NAS. Verdadero. Falso.

Denunciar Test