Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad Informática

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad Informática

Descripción:
Seguridad 24

Autor:
AntsMg
(Otros tests del mismo autor)

Fecha de Creación:
21/01/2024

Categoría:
Informática

Número preguntas: 70
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué son los activos en la seguridad informática? Consiste en proteger tanto el software, como el hardware y las funciones del equipo o dispositivo ante posibles ataques, tales como suplantación, interrupción, una mala práctica del equipo, etc. Consiste en proteger el software ante posibles ataques, como la suplantación, interrupción, una mala práctica del equipo, etc. Consiste en proteger las funciones del equipo o dispositivo ante posibles ataques, tales como suplantación, interrupción, una mala práctica del equipo, etc. La B y C son correctas. .
¿Qué son las amenazas en la seguridad informática? Son ataques que podemos sufrir en nuestros activos de manera interna. Son ataques que podemos sufrir en nuestros activos de manera externa o internamente. Son ataques cuya función es la de corromper los ficheros de nuestro sistema operativo. Ninguna es correcta. .
¿Qué es un virus? Es un software que se puede instalar sin querer y cuya función es la de dañar alguna parte vital de un equipo informático. Es un software que se puede instalar intencionadamente y cuya función es la de dañar alguna parte vital de un equipo informático. Es un software que se puede instalar sin querer o intencionadamente y cuya función es la de dañar alguna parte vital de un equipo informático Es un software que se puede instalar sin intención o intencionadamente y cuya función es la de dañar alguna parte vital de un equipo informático y el robo de información.
¿En qué consiste un gusano? Es uno de los malware que más se usan, ya que no tiene que ser infectado intencionalmente, sino que directamente se instala en nuestro equipo mediante la red y tiene la peculiaridad de que se puede reproducir y esparcir por todos los dispositivos que tenga al alcance. Es uno de los malware que más se usan y que puede ser infectado intencionadamente o no. Se instala en nuestro equipo mediante la red y tiene la peculiaridad de que se puede reproducir y esparcir por todos los dispositivos que tenga al alcance. Es uno de los malware que más se usan, que puede ser infectado intencionadamente o no y se instala en nuestro equipo mediante la red. Es uno de los malware que más se usan y tiene la peculiaridad de que se puede reproducir y esparcir por todos los dispositivos que tenga al alcance.
¿Qué es el ransomware? Es uno de los más peligrosos, ya que su función es la de encriptar la información que tengamos e impedirnos acceder a ella. Es uno de los más peligrosos, ya que su función es la de encriptar la información que tengamos. Es uno de los más peligrosos ya que su función es la de encriptar la información que tengamos, impidiéndonos el acceso a ella y, además, se pide un rescate monetario para poder recuperar el acceso a nuestros datos. Ninguna es correcta. .
¿Qué es el ataque de denegación de servicios? Sucede cuando se produce una llamada masiva a un servidor para que este se caiga durante un periodo corto de tiempo. Este ataque se produce por la intrusión de troyanos en el servidor. Se suelen producir para hacer fallar a empresas. Este ataque también se le denomina DDoS. Este ataque produce una llamada masiva a un servidor para que este se caiga y falle. Se suelen llevar a cabo para hacer fallar a empresas. Este ataque también se denomina DDoS. Este ataque eproduce una llamada masiva a un servidor mediante gusanos para que este se caiga y falle. Se suelen llevar a cabo para hacer fallar a empresas. A este ataque también se le denomina DDoS.
¿Qué es un daño cualitativo en la seguridad informática? Es el daño que puede producir un ataque a nivel económico. Es el daño que puede producir un ataque a nivel de imagen personal de un usuario o empresa. La A y B son correctas. Ninguna es correcta. .
¿Qué es la confidencialidad en la seguridad informática? Consiste en que nuestros datos únicamente los gestionamos nosotros por medio de contraseñas y otros sistemas de protección, con lo que estaremos protegidos ante el intento de acceso de otros usuarios que no poseen estos permisos. Consiste en que nuestros datos únicamente los gestionamos nosotros por medio de contraseñas y otros sistemas de protección, con lo que estaremos protegidos ante el intento de acceso de otros usuarios que no poseen estos permisos, pero que en ciertas circunstancias necesitan tener acceso total. Consiste en que nuestros datos únicamente los gestionamos nosotros por medio de contraseñas y otros sistemas de protección. Consiste en que nuestros datos únicamente los gestionamos nosotros por medio de contraseñas y otros sistemas de protección, con lo que estaremos protegidos ante el intento de acceso de otros usuarios que no poseen estos permisos, pero que, en ciertas circunstancias, necesitan tener acceso parcial a la información mediante la concesión de permisos. .
¿Qué es la identificación/autenticación? Son aquellos datos necesarios para poder acceder a nuestro equipo informático. Consiste en que la verificación de que la persona que está accediendo a una información es quien dice ser. Por ello, a la hora de realizar un registro, se piden datos personales para poder verificar la autenticidad de la persona. Consiste en verificar que la persona que está accediendo, por ejemplo, a nuestra información es quien dice ser. Simplemente se le pedirá el nombre completo. Ninguna es correcta. .
¿Qué es el control de acceso? Son los parámetros que tiene una empresa para poder acceder a cierta información. Consiste en la autenticación de los usuarios que van a usar nuestro equipo. Consiste en la denegación total de permisos a los usuarios. Se trata de los permisos que pueden asignarse a un usuario, ya que el propio sistema operativo o programas de aplicación nos da la posibilidad de poder asignar un rol a un determinado usuario.
¿Entre qué temperaturas debe de encontrarse un centro de datos? Entre 17 y 30 grados. Entre 16 y 28 grados. Entre 18 y 28 grados. Entre 17 y 28 grados. .
¿Entre qué porcentaje debe de encontrarse la humedad de la habitación en el cual está montado el centro de datos? Entre 25 % y 56 %. Entre 26 % y 55 %. Entre 25 % y 55 %. Entre 25 % y 54 %. .
¿Se debe de tener en cuenta la climatización en un centro de datos? No, ya que los equipos que conforman el centro de datos poseen ventiladores y disipadores del calor. Sí, es un factor importante ya que deben de mantenerse dentro de una horquilla de temperatura y además deben instalarse sistemas de refrigeración y de extracción del calor. Sí, pero únicamente instalar sistemas de refrigeración. Ninguna es correcta. .
¿En qué consisten los racks? Son módulos en los cuales se pueden instalar distintos equipos y que también nos ofrecen una buena refrigeración de los dispositivos para evitar el calentamiento excesivo. Son módulos en los cuales se pueden instalar distintos equipos. Son módulos en los cuales solo se pueden montar un único sistema informático y que también nos ofrecen una buena refrigeración de los dispositivos para evitar el calentamiento excesivo. Son módulos en los cuales se pueden instalar distintos equipos y que también nos ofrecen una regular refrigeración de los dispositivos para evitar el calentamiento excesivo. .
¿Cuál es la manera en que se apilan los equipos en un CPD Blade? De manera vertical. De manera horizontal. Horizontal y vertical. Ninguna es correcta, ya que únicamente se puede montar un equipo dentro del Blade.
¿En qué consiste un SAI? Es un sistema de alimentación ininterrumpida en caso de fallo de alimentación eléctrica. Es un sistema de alimentación ininterrumpida en caso de fallo de alimentación eléctrica durante un tiempo bastante prolongado. Es un sistema de alimentación ininterrumpida en caso de fallo de alimentación eléctrica durante un periodo corto de tiempo. La B y la C son correctas. .
¿Qué es un SAI fuera de línea? Es un sistema de alimentación ininterrumpida que está compuesto por un rectificador, que es el encargado de convertir la corriente alterna en continua, un inversor, una batería y una entrada de carga. Es un sistema de alimentación ininterrumpida que está compuesto por un rectificador, que es el encargado de convertir la corriente alterna en continua, un inversor, una batería y una entrada de carga, pero además posee un bypass eléctrico. Es un sistema de alimentación ininterrumpida que está compuesto por un rectificador, que es el encargado de convertir la corriente alterna en continua, un inversor, una batería y una entrada de carga, pero además posee un bypass eléctrico y un interruptor. Es un sistema de alimentación ininterrumpida que está compuesto por un inversor, una batería y una entrada de carga, pero además posee un bypass eléctrico y un interruptor.
¿Qué es un SAI interactivo? Consta de un interruptor de transferencia de la corriente, que cuando está cerrado produce la carga del SAI y cuando está abierto deja pasar la corriente eléctrica. Posee también una batería y una carga. Consta de un interruptor de transferencia de la corriente, que cuando está cerrado produce la carga del SAI y cuando está abierto deja pasar la corriente eléctrica. Consta de un interruptor de transferencia de la corriente, que cuando está cerrado produce la carga del SAI y cuando está abierto deja pasar la corriente eléctrica. Posee también una batería. Consta de un interruptor de transferencia de la corriente, que cuando está cerrado produce la carga del SAI y cuando está abierto deja pasar la corriente eléctrica. Posee también una entrada de carga.
¿Qué ocurre en el SAI cuando deja de llegar corriente debido a un corte de suministro? Se activa el alternador del SAI. Se activa la batería del SAI, que debe estar cargada. Se activa el inversor del SAI. Se desconecta el interruptor del SAI. .
¿Qué es un SAI híbrido? Es un SAI compuesto por un rectificador de corriente y una batería. Es la fusión entre un SAI mecánico y un SAI interactivo. Es la fusión entre un SAI mecánico y uno estático. Es la fusión de un SAI en línea y uno estático. .
¿Qué es el rendimiento en la seguridad informática? Es la capacidad de cálculo que nos ofrece un equipo informático, actualizando su hardware. Es la potencia que nos ofrece un equipo informático, actualizando su hardware. Es la capacidad de transmisión de datos e información que nos ofrece un equipo informático, actualizando su software. Ninguna es correcta. .
¿En qué consiste la disponibilidad en la seguridad informática? En la capacidad que tienen los equipos de estar siempre en funcionamiento, a excepción de un fallo en el suministro eléctrico. En la capacidad que tienen los equipos de estar siempre en funcionamiento, por ello poseen un sistema de almacenamiento redundante y distribuido, es decir, que si el sistema principal falla, puedan activarse los sistemas secundarios y seguir funcionando correctamente En la capacidad que tienen los equipos de estar siempre en funcionamiento. La A y la C son correctas. .
¿Qué es la accesibilidad en la seguridad informática? Consiste en que la información esté casi disponible para poder acceder a ella. También esta información debe de estar duplicada en otros sistemas y debe actualizarse conforme se va agregando información. Consiste en que la información no esté disponible para poder acceder a ella, a no ser que nos autentiquemos previamente. Consiste en que la información esté siempre disponible para poder acceder a ella y debe ir actualizándose conforme se va agregando información. Consiste en que la información esté siempre disponible para poder acceder a ella. También debe de estar duplicada en otros sistemas y e irse actualizando conforme se va agregando información.
¿Qué distintos tipos de RAID nos podemos encontrar? Nivel de software. Nivel de hardware. Mixtos. Todas son correctas. .
¿En qué consiste el RAID 0? Es un sistema que consta como mínimo de dos discos para que pueda existir redistribución entre ellos en el caso de que exista un fallo en el disco principal. Es un sistema que consta como mínimo de tres discos para que pueda existir redistribución entre ellos en el caso de que exista un fallo en el disco principal. Es un sistema que consta como mínimo de cuatro discos para que pueda existir redistribución entre ellos en el caso de que exista un fallo en el disco principal. Es un sistema que consta como mínimo de cinco discos para que pueda existir redistribución entre ellos en el caso de que exista un fallo en el disco principal.
¿Cuál es la desventaja del RAID 0? Se perdería toda la información que contuvieran. Si existiera un fallo en el disco principal, se perdería la mitad de información. No se podría acceder a ninguno de los discos teniendo que sustituirlo, además de haber perdido la información. Ninguna es correcta. .
¿Qué es el RAID 1? Consiste en un sistema compuesto por varios discos en donde se realiza una copia de parte de la información. Consiste en un sistema compuesto por varios discos en donde se realiza una copia exacta en los otros discos pares, por lo tanto, si existiera un fallo en el disco principal podríamos acceder a la información mediante los otros discos duros. Consiste en un sistema compuesto por varios discos en donde se realiza una copia exacta en los otros discos impares, por lo tanto, si existiera un fallo en el disco principal podríamos acceder a la información mediante los otros discos duros. Consiste en un sistema compuesto por varios discos en donde se realiza una copia exacta en los otros, por lo tanto, si existiera un fallo en el disco principal podríamos acceder a la información mediante los otros discos duros. .
¿Cuántos discos como mínimo necesita el sistema RAID 0+1? Tres discos. Seis discos. Cuatro discos. Ocho discos. .
¿En qué consiste un clúster? Es una serie de equipos conectados entre sí mediante algún sistema de interconexión ya sea físico o lógico y que puede funcionar como un solo sistema. Es una serie de equipos conectados entre sí mediante algún sistema de interconexión lógico y que puede funcionar como un solo sistema. Es una serie de equipos conectados entre sí mediante algún sistema de interconexión física, y que puede funcionar como un solo sistema. Ninguna es correcta. .
¿Cuáles son los beneficios de un clúster? Tener un alto rendimiento para poder almacenar información y acceder a esta de manera muy eficiente, sin que se produzcan retardos o algún tipo de error. Tener un alto rendimiento para poder almacenar información y acceder a esta de manera muy eficiente. Tener un alto rendimiento para poder almacenar información y acceder a esta de manera poco eficiente, pero evitando así que se produzcan retardos o algún tipo de error. La A y C son correctas. .
¿Qué es una copia de seguridad diferencial? Consiste en que solamente se actualizará la información de los archivos modificados y el resto, que no han sido modificados, los eliminará. Consiste en que solamente se actualizará la información de los archivos modificados. Consiste en que se actualizará la información de los todos los archivos. Consiste en que solamente se actualizará la información de los archivos modificados y el resto, que no han sido modificados, los dejará intactos.
¿Qué es una imagen de respaldo? Consiste en la recuperación de un archivo dañado o borrado accidentalmente. Consiste en la recuperación de un archivo eliminado por un virus. Consiste en la recuperación de la información robada de nuestro servidor o nube. Todas son correctas. .
¿En qué consiste una copia operacional? Consiste en la recuperación de datos de un sistema operativo. Consiste en la reinstalación del sistema operativo por la destrucción de archivos de configuración debido a un malware. Consiste en la recuperación de datos de un sistema operativo y poder volver a la versión anterior, que funcionaba correctamente. Todas son correctas. .
¿Cuáles son las políticas de copias de seguridad que hemos visto en esta lección? Medios a utilizar, planificación/frecuencia, información a copiar, costes y estrategias. Medios a utilizar, planificación/frecuencia, información a copiar, autenticación y estrategias. Medios a utilizar, planificación/frecuencia, control de acceso, costes y estrategias. Medios a utilizar, conocimientos previos sobre ciberseguridad, información a copiar, costes y estrategias.
¿Cuáles son los medios de almacenamiento físico que hemos visto en esta lección? Discos duros y pendrive. Pendrive, discos duros y cintas magnéticas. Cintas magnéticas, discos duros y pendrive. Cintas magnéticas, discos duros, pendrive y CD/DVD.
¿En qué consiste la encriptación basada en división de datos? En que la información es dividida antes de ser encriptada y, posteriormente, se segmenta. En que la información es dividida después de ser encriptada, lo cual lo hace muy difícil poder descifrarla. En que la información es dividida antes de ser encriptada, lo cual la hace muy difícil de descifrar. La B y C son correctas. .
¿Qué es el GNU Tar? Es un software para encriptar datos e información. Es un software para realizar compresiones de las copias de seguridad en Windows. Es un software para realizar compresiones de las copias de seguridad en Ubuntu. La C y B son correctas. .
¿En qué consiste la copia de datos públicos? En realizar copias con un bajo nivel de seguridad, ya que la información es de carácter público. Este tipo de copia no existe. Consiste en realizar copias de datos sin ningún valor importante. Ninguna es correcta. .
¿Qué es una copia incremental? Consiste en actualizar los archivos modificados desde la última copia completa. Consiste en actualizar los archivos modificados desde la última copia diferencial o copia completa. Consiste en actualizar los archivos modificados desde la última copia diferencial. La A y C son correctas. .
¿Cuál es la ventaja que poseen las cintas magnéticas? Tienen una alta capacidad de almacenamiento. Tienen una durabilidad de más de treinta años. Tienen una velocidad de transferencia muy alta. No tienen ninguna ventaja. .
¿Sobre qué arquitectura se suele montar normalmente un NAS? TCP/IP. OSI. TCP/IP y OSI. En ninguna de las dos. .
¿Qué es un NAS? Consiste en un sistema de almacenamiento mediante discos, a los cuales podemos acceder sin problemas. Consiste en un sistema de almacenamiento mediante discos a los cuales podemos acceder mediante permisos. Consiste en un sistema de almacenamiento mediante discos y protocolos. La B y C son correctas. .
¿Qué protocolos usa un sistema NAS? NFS, FTP Y TFPT. NFS, FTP, HFTP Y HTTP NFS, FTP, HFTP Y TFTP. NFS, FTP, TFTP Y HTTPS. .
¿Para qué sirven los protocolos mencionados anteriormente y qué has marcado como respuesta correcta en la pregunta 3? Son protocolos de acceso a web. Son protocolos de encriptación de información. Son protocolos de autenticación y control de acceso. Son protocolos de transferencia de ficheros. .
¿Cuáles son las ventajas de un sistema NAS? Tiene un funcionamiento sencillo y un coste bajo Tiene una alta accesibilidad a las copias de seguridad y alta seguridad de nuestros datos. Tiene la función de poder crear nuestra nube en Internet, donde no intervenga ningún proveedor del servicio de red. Todas son correctas. .
¿Qué partes componen un sistema NAS? Microprocesador y disco duro. Microprocesador, disco y memoria RAM. Microprocesador, disco duro, memoria RAM y sistema operativo propio. Solamente discos duros. .
¿Un sistema NAS puede funcionar como centro multimedia? No, solamente funciona de almacenamiento de información. Sí, además se le pueden instalar aplicaciones para poder visualizar vídeos o películas. Sí, pero únicamente modificando su sistema operativo. Ninguna es correcta. .
¿Debemos tener en cuenta el hardware de un NAS si somos una pequeña o mediana empresa? Sí, porque necesitamos un NAS con muchas bahías para la instalación de discos duros y una memoria RAM potente, por ello es más recomendable usar un SAN. No, ya que al ser una pequeña o mediana empresa la cantidad de datos que se van a almacenar es relativamente pequeña. Sí, pero no es necesario tener un SAN para ello, con un NAS potente y con suficientes bahías para poder hacer ampliaciones es suficiente. Ninguna es correcta. .
¿Qué es un SAN? Es el sistema de almacenamiento más usado en empresas que manejan una gran cantidad de información, ya que posee un alto rendimiento y tiene funciones de protección de datos y recuperación de información ante posibles desastres. Es el sistema de almacenamiento más usado en empresas que manejan una gran cantidad de información, pero posee un bajo rendimiento, aunque tiene funciones de protección de datos y recuperación de información ante posibles desastres. Es el sistema de almacenamiento más usado en empresas que manejan una gran cantidad de información, ya que posee un alto rendimiento, pero no tiene funciones de protección de datos. Es el sistema de almacenamiento más usado en empresas que manejan una gran cantidad de información, ya que posee funciones de protección de datos y recuperación de información ante posibles desastres. .
¿Cuál es el sistema operativo que usa un NAS? Windows. Linux. Synology. Syncovery. .
¿Qué es un cracker? Aquella persona que poseen un alto conocimiento en informática y cuya función es la ciberdelincuencia para beneficio propio o de terceros, provocando el robo de información mediante introducción de ficheros maliciosos o usando lenguajes de programación destinados a dañar otros equipos. Aquella persona que poseen un alto conocimiento en informática y cuya función es la ciberdelincuencia para beneficio propio, provocando el robo de información mediante introducción de ficheros maliciosos o usando lenguajes de programación destinados a dañar otros equipos. Aquella persona que poseen un alto conocimiento en informática y cuya función es la ciberdelincuencia para beneficio propio o de terceros, provocando daño de los ficheros de configuración del sistema operativo mediante introducción de ficheros maliciosos. Aquella persona que poseen un alto conocimiento en informática y cuya función es la ciberdelincuencia para beneficio propio para saturar los servidores de las empresas.
¿Qué es un copyhacker? Es toda persona con un alto nivel en informática y en telecomunicaciones que emplea sus conocimientos para poder realizar sus delitos. Es toda persona que realiza copias de hardware de terceros para venderlas posteriormente. Es toda persona con un nivel informático medio y que en un futuro desea convertirse en un hacker. Ninguna es correcta. .
¿Qué función tiene el sniffing? Analiza la información de los discos duros de terceros para robar información valiosa. Es un software cuya función es buscar datos bancarios para poder realizar un robo. Es un software que permite la entrada de todo tipo de malware a equipos de otros usuarios. Es un software que observa el tráfico de una red y se apodera de aquellos paquetes que contengan información importante para ellos.
¿Qué acción realiza el DDoS? Roba información de terceros. Daña ficheros de configuración de aplicaciones. Realiza un ataque masivo de peticiones a un servidor hasta dejarlo bloqueado. Desencripta información que roba del tráfico de red. .
¿en qué consiste el phishing? En el robo de identidad de un usuario o empresa. En el robo de datos personales de un usuario o empresa. En el ataque en la seguridad de los servidores de una empresa. La B y C son correctas. .
¿En qué consiste un ataque pasivo? En que un hacker altera la información personal que estamos enviando en ese momento para hacer, por ejemplo, la sustracción de personalidad. En que un hacker puede adueñarse de la información que estamos enviando por paquetes por la red en ese mismo instante. En que un hacker hace una petición monetaria por la información que ha robado. En que un hacker roba información personal de una empresa para venderla a terceros.
¿En qué consiste la criptografía? Consiste en el cifrado de nuestra información o datos personales o de empresa, obteniendo así una alta confidencialidad de estos y que, en caso de ser interceptados por algún atacante, le resulte extremadamente complicado el poder descifrarlos. Consiste en la forma en la que vamos a cifrar nuestra información o datos personales a nivel de usuario. Consiste en la forma en la que vamos a cifrar nuestra información o datos personales o de empresa y la forma en la que va a ser enviada a información. La B y C son correctas .
¿Qué son las PKI? Es una aplicación informática para permitir y controlar el acceso de terceros a nuestra información. Es un conjunto de protocolos establecidos para la encriptación de la información. Es una serie de directrices que hay que seguir para poder dividir los datos encriptados. Es un conjunto de servicios informáticos y de componentes que nos permiten controlar y gestionar o validar todo tipo de certificados digitales.
¿Qué es la autoridad de certificación? Se encarga de hacer de intermediario entre nuestro certificado y las entidades emisoras de certificados, y consiste en identificar de manera exacta a los usuarios. Son los encargados de validar todos los certificados emitidos. Permite a los organismos o entidades emisoras de los certificados validar que estos certificados van incluidos en la estructura. Ninguna es correcta. .
¿En qué consiste el protocolo SSH? Es un protocolo de administración remota que permite a un usuario modificar y manejar estos servicios remotos por medio de la autenticación. Es un protocolo de administración que permite a un usuario modificar y manejar estos servicios por medio de la autenticación. Es un protocolo de administración remota el cual permite a un usuario modificar y manejar estos servicios. Es un protocolo de administración remota que permite a un usuario modificar y manejar estos servicios remotos por medio de la encriptación.
¿Es importante tener particionado nuestro disco duro? No, ya que al particionarlo podemos dañar el disco Sí, pero únicamente para instalar otros sistemas operativos. Sí, además es muy recomendable porque así podemos tener la información en la otra partición en caso de que la partición del sistema fallase. Sí, pero únicamente para instalar programas de aplicación para dejar espacio a los archivos del sistema operativo.
¿Cómo se llama el sistema de arranque de Ubuntu? GRB. GRUB. GRUN GRUS.
¿Cuántos caracteres como mínimo se recomiendan para que una contraseña sea segura? 6 10 12 8.
¿En qué consisten las cuotas de disco? En crear un límite del uso de disco en los sistemas operativos, es decir, que un administrador puede crear cuentas de usuario limitando el uso del disco o delimitando la cantidad de disco que puede usar el usuario creado por el administrador. En crear un límite del uso de disco en los programas de aplicaciones para terceros usuarios a los cuales le permitimos el acceso. En crear un límite del uso de disco en los sistemas operativos, es decir, que un administrador puede crear cuentas de usuario ilimitando el uso del disco. Ninguna es correcta. .
¿Qué es la seguridad interna? Consiste en que se estudia el nivel de seguridad de la red a nivel interno. Consiste en que se estudia el nivel de privacidad de la red a nivel interno. Consiste en que se estudia el nivel de privacidad y seguridad de la red a nivel interno. Consiste en que se estudia el novel de protección de los datos internos del servidor de una empresa. .
¿Qué es un ramsonware? Consiste en un tipo de malware cuya función es la de robar información y pedir un rescate por ella. Siempre es de índole monetario. Consiste en un tipo de malware cuya función es la difundir contenido falso sobre un usuario y pedir un rescate por esa información. Siempre es de índole monetario. Consiste en un tipo de malware cuya función es la de robar información o difundir contenido falso sobre un usuario y pedir un rescate por esa información. Consiste en un tipo de malware cuya función es la de robar información o difundir contenido falso sobre un usuario y pedir un rescate por esa información. Siempre es de índole monetario.
¿En qué consiste el packet-filtering firewall? Las puertas de salida a nivel de circuito supervisan el intercambio de datos entre hosts locales y remotos para asegurar que dicha sesión es legítima. Este cortafuegos hace un filtrado de los paquetes y funciona a nivel de red como filtro de paquetes según un conjunto de criterios establecidos como la IP origen o destino, puertos, tipo de paquetes, etc. El firewall de inspección multicapa combina el filtrado de paquetes con la monitorización del circuito, a la vez que permite o rechaza conexiones directas entre los hosts locales y remotos. Ninguna es correcta.
¿Qué es un proxy caché? Se encarga de devolver la petición que ha solicitado el cliente y esta información es guardada por el propio proxy en ficheros por si en un futuro se vuelven a realizar las mismas peticiones. Consiste en la combinación de un servidor proxy con un protocolo NAT donde el cliente no tiene que configurar nada. Se encarga de controlar la información que se envía entre el cliente y el servidor. La A y B son correctas. .
¿Qué son las ACL? Son las listas de control de acceso. Son los protocolos de control de acceso Son las normativas de encriptación de información Son las listas de encriptación de información.
¿En qué consiste un cortafuegos? Es un sistema diseñado para prohibir o permitir el acceso desde o hacia una red y es siempre un software. Es un sistema diseñado para prohibir o permitir el acceso desde o hacia una red y es siempre un hardware. Es un sistema diseñado para prohibir o permitir el acceso a usuarios. Es un sistema diseñado para prohibir o permitir el acceso desde o hacia una red y puede ser hardware o software.
Denunciar test Consentimiento Condiciones de uso