Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESGY_FINAL

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SGY_FINAL

Descripción:
temas del 1 al 7 Seguridad y Alta Disponibilidad

Autor:
W3R
(Otros tests del mismo autor)

Fecha de Creación:
21/01/2024

Categoría:
Informática

Número preguntas: 214
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Los certificados digitales utilizan una sola clave. ¿Verdadero o falso? Verdadero Falso.
Un bug es un tipo de malware creado de manera intencionada. ¿Verdadero o falso? Verdadero Falso.
Un análisis forense se hace: Sobre un sistema en el que se ha producido una incidencia de seguridad. Sobre un sistema que no arranca. Sobre un sistema infectado por un virus. Sobre un sistema destruido.
El acceso a un CPD de una persona no autorizada es: Una amenaza de modificación. Una amenaza física. Una amenaza de interrelación. Una amenaza lógica. .
La criptografía: Tiene como objetivo descifrar la información. Comprime los datos. Cifra los datos. Ha surgido con la era de la informática. .
Un sistema es seguro si tiene las cualidades de: Fiabilidad, integridad, disponibilidad, confidencialidad. Fiabilidad e integridad. Definidas en la regla ISO170002. Fiabilidad, integridad, disponibilidad, confidencialidad y no repudio. .
La posibilidad de que se materialice o no una amenaza es: La definición de ataque. Una definición de riesgo. La definición de impacto. La definición de vulnerabilidad. .
Uno de los pasos convenientes en el proceso de recuperación de datos es: Duplicar los datos y trabajar con la copia. Utilizar salas limpias. Realizar el proceso con herramientas software. No dañar el soporte donde se almacenan los datos. .
Las cookies: Son un malware. Son capaces de llenar un disco con su información. Son un tipo de virus. Son una funcionalidad web que puede conllevar el rastreo de mi navegación. .
Los sistemas de alimentación ininterrumpida son: Solamente los SAI. SAI y grupos electrógenos. Pilas y baterías. Grupos electrógenos. .
Las evidencias digitales: Se pierden inmediatamente. Permanecen mientras el sistema tenga alimentación eléctrica. No se pueden recoger, hay que observarlas y describirlas. Se pueden duplicar. .
El DNI electrónico: Es un certificado electrónico. Es una firma electrónica. Contiene una firma electrónica. Encripta la información. .
El análisis de las vulnerabilidades del sistema puede hacerse on-line. ¿Verdadero o falso? Verdadero Falso.
Un análisis de las vulnerabilidades del sistema: Solamente se hace si se ha producido un ataque sobre el sistema. No tiene sentido si el sistema no es vulnerable. Valoración de los activos de un sistema. Es la valoración que el impacto de un ataque causaría. .
Una botnet: Daña nuestro sistema ralentizándolo mucho. Se autogestiona a través de un virus. Es un grupo de ordenadores que funcionan como una red. Es un tipo de malware. .
Las backdoors son un tipo de malware: Que se instala solamente en servidores, facilitando la entrada de otros programas. Creado por los programadores de la aplicación. Que es una variedad de virus. Que se instala en el sistema por contagio. .
Un sistema simétrico es: Un sistema con una clave privada y otra pública. Un sistema con dos claves. Un sistema con una clave. Más seguro que uno asimétrico. .
Las amenazas pueden ser: Físicas y lógicas. Físicas o activas. Físicas Lógicas.
Vulnerabilidad es lo mismo que amenaza. ¿Verdadero o falso? Verdadero Falso .
Existen organismos que se dedican a gestionar todo tipo de incidencias producidas por software, se denominan: GERT. CERT. CGI. CSIT.
Un activo de un sistema informático: Es un elemento de hardware. Puede ser una persona. Es un elemento de software. Es una amenaza para el sistema. .
Un grupo electrógeno: Necesita de la electricidad. Utiliza cualquier tipo de combustible diferente de la electricidad. Se alimenta de diesel. Solamente se utiliza en instalaciones industriales grandes. .
La contraseña "12a3abcA" es más segura que "a%cEr2t". ¿Verdadero o falso? Verdadero Falso.
En un análisis de las vulnerabilidades del sistema: No se especifican las medidas de protección posibles. No es necesario identificar los activos del sistema. Se valoran las posibles amenazas. Se valoran los daños de un ataque, si no se produce, no se valoran. .
Una diferencia entre un troyano y un virus es: El troyano debe ser ejecutado para infectar. El troyano no tiene por qué causar daños. El virus no tiene por qué causar daños. El virus debe ser ejecutado para infectar.
DoS es: El resultado de un ataque producido por una bomba lógica. Un ataque producido por troyano. Un sistema que cumple con la especificación calidad de servicio. Un sistema sin software malicioso. .
Los SAI más extendidos son: Los grupos electrógenos. Los interactivos. Los ON-LINE. Los OFF-LINE. .
Riesgo para un sistema informático es lo mismo que amenaza. ¿Verdadero o falso? Verdadero Falso.
El mayor porcentaje de infecciones es el producido por: Gusanos Adware Troyanos Virus.
La diferencia entre troyanos, virus y gusanos es: El troyano no causa ningún daño. El troyano solamente ralentiza el sistema de red. El gusano no destruye. El gusano no debe esperar a que se ejecute ningún fichero. .
Enviar un correo electrónico a muchos destinatarios: Es seguro. Es más seguro si se emplea la Copia Oculta. Es más seguro si no se emplea la Copia Oculta. Es más seguro que enviárselo a un solo destinatario. .
Un manual de seguridad: Es lo mismo que un plan de contingencia. Debe ser conocido por todos los usuarios del sistema. Lo debe confeccionar solamente el administrador del sistema. Solamente se debe regir por las normas de la organización donde se va a utilizar. .
El plan de contingencia: Incluye un análisis de posibles riesgos del sistema. Es lo mismo que el manual de seguridad. No estudia las protecciones actuales del sistema porque ya se hace en el manual de seguridad. Especifica un plan de recuperación para después de que se produzca el desastre. .
Linux es un sistema operativo que no necesita de herramientas preventivas como los antivirus. ¿Verdadero o falso? Verdadero Falso .
Si se falsifica el origen de los mensajes de correo electrónico, se ha producido un: DNS Spoofing. DHCP Spoofing. IP Spoofing. SMTP Spoofing. .
Seahorse es una herramienta disponible en Linux: Que actúa como cortafuegos. Que encripta la información. Que realiza una conexión segura con el servidor. Que encripta la información con PGP. .
Un diccionario utilizado en un ataque de fuerza bruta: Contiene palabras o combinaciones de caracteres utilizados comúnmente como contraseñas. Es siempre necesario. Contiene palabras muy específicas. Solamente contiene contraseñas de encriptación WPA. .
En el análisis de software malicioso: La mayoría de las veces es un análisis dinámico. La mayoría de las veces es un análisis estático porque no se dispone del código fuente. Siempre se dispone del código fuente y se puede hacer un análisis dinámico o estático. Se analiza el código línea a línea siempre. .
Los ataques de fuerza bruta siempre necesitan del diccionario para poder conseguir la clave buscada. ¿Verdadero o falso? Verdadero Falso .
WPA es más seguro que WEP. ¿Verdadero o falso? Verdadero Falso .
La identidad digital: Utiliza cifrado asimétrico. Son los rasgos característicos de los usuarios en Internet. Es una representación legal de la identidad. Se llama a veces firma digital. .
El correo electrónico es seguro porque aunque es posible que lo intercepten, no lo pueden descifrar. ¿Verdadero o falso? Verdadero Falso .
Un sistema operativo: Siempre es seguro si no utiliza aplicaciones ofimáticas. Se debe actualizar para que sea seguro. Si es original, siempre es seguro. Si tiene licencia no es necesario actualizarlo. .
El único servicio de red que puede ser vulnerable es el DNS. ¿Verdadero o falso? Verdadero Falso .
Cross Site Scripting es lo mismo que CSS. ¿Verdadero o falso? Verdadero Falso .
El spam: No consume ancho de banda en la red. Aumenta la posibilidad de infecciones por virus. Se propaga utilizando los servidores SNMP. Se puede eliminar fácilmente. .
Un exploit siempre está diseñado en lenguaje C. ¿Verdadero o falso? Verdadero Falso .
En un ataque, el protocolo responsable de alterar las tablas de enrutamiento es: SMTP IP ICMP TCP.
La firma digital y el certificado digital se caracterizan porque: Son iguales. El certificado digital contiene alguna firma digital. La firma verifica la identidad del firmante. El certificado digital tiene funciones similares a las de la firma autógrafa. .
Ocultar los caracteres cuando se introduce una contraseña es una medida: Innecesaria. De seguridad pasiva. De seguridad activa. De seguridad física. .
Una red corporativa: Es una red local. No necesita nunca conexión a Internet. Puede utilizar varias tecnologías de comunicación. Utiliza siempre Internet. .
Cuando se emplean mecanismos de pago como PayPal: Nadie conoce los datos bancarios de los intervinientes en la transacción. El comprador solamente revela sus datos a PayPal. El comprador solamente revela sus datos al vendedor. Paypal solamente conoce los datos del vendedor. .
La diferencia entre troyanos, virus y gusanos es: El troyano no causa ningún daño. El gusano no debe esperar a que se ejecute ningún fichero. El gusano no destruye. El troyano solamente ralentiza el sistema de red. .
El personal que realiza el análisis de código estático: Debe tener conocimientos de programación a bajo nivel. No debe tener conocimientos de programación, solamente debe ser capaz de analizar las consecuencias de la ejecución de dicho código. Siempre dispone del código fuente. Nunca dispone del código fuente por lo que deben ser grandes especialistas en lenguajes de bajo nivel. .
El escaneo de puertos: Es una vulnerabilidad. Es un método empleado en un tipo de ataque. Es lo mismo que whois. Es un ataque activo. .
Los ataques tienen como característica: Cada ataque está compuesto por fases diferentes. Están compuestos por fases como Reconocimiento, Acceso y Borrado de huellas. Que en la fase de reconocimiento instalan los troyanos. Que en la fase de exploración instalan los backdoors. .
802.1X puede actuar junto con WPA. ¿Verdadero o falso? Verdadero Falso.
Un ataque por Inyección de código SQL: Se produce en todas las bases de datos. Se puede producir con combinaciones inesperadas de código. Son necesarias funciones muy específicas. Solamente permiten consultar datos. .
Un servidor RADIUS: No es necesario que esté en la red local del dispositivo que lo utiliza. Es imprescindible WPA para poder utilizarlo. Es imprescindible WEP para poder utilizarlo. Es el responsable de la existencia de los portales cautivos. .
Si alguien descubre nuestra contraseña del portal de banca online con el que trabajamos y entra a ver el estado de nuestras cuentas: Se ha producido un ataque activo. Es un ejemplo de seguridad activa. Se ha producido un ataque pasivo. Es un ejemplo de seguridad pasiva. .
Las VPN atraviesan fácilmente los routers. ¿Verdadero o falso? Verdadero Falso .
Un firewall: Está siempre fuera de la LAN. Está en la DMZ. Puede ser un router. Está siempre dentro de la LAN. .
L2TP: Crea conexiones punto a punto. Crea conexiones como VPLS. Crea conexiones multipunto. Crea conexiones multipunto como MPLS. .
Se puede acceder vía SSH: A un servidor SSH donde tengamos autorización. A cualquier equipo si se tiene instalado un cliente SSH. A cualquier equipo utilizando PuTTY. A cualquier equipo Linux con la cuenta root. .
La seguridad perimetral: Es una medida de software. Es la establecida por nuestro ISP. Es la proporcionada por dispositivos de hardware. Se establece mediante software y/o hardware. .
Las DMZ tienen una comunicación bidireccional con la red WAN. ¿Verdadero o falso? Verdadero Falso .
Las comunicaciones de un país entero pueden depender de un solo router frontera. ¿Verdadero o falso? Verdadero Falso .
El protocolo menos problemático con NAT es: IPSec L2TP PPTP SSL.
La defensa en profundidad: Intensifica la seguridad en la DMZ del perímetro de red. Establece medidas de seguridad en el trayecto que recorre la información hacia la LAN. Protege el interior de la LAN por ser el objetivo de un atacante. Solamente protege el router frontera con medidas de seguridad más fuertes. .
La defensa interna: Es la línea de defensa. Deniega conexiones de la WAN. Sobre todo filtra el tráfico que viene de la WAN. Establece las normas en la red interna. .
La política de seguridad más restrictiva es: La negociación preestablecida. El permiso establecido. Especificar solamente lo prohibido. Permitir todo lo que no esté específicamente prohibido. .
L2TP es un protocolo: De nivel 2. De nivel de red. De nivel 3. Más antiguo que PPTP. .
La técnica de cifrado utilizada por una VPN: Puede ser simétrica o asimétrica pero es más seguro utilizar la simétrica. Es la asimétrica. Puede ser simétrica o asimétrica. Es simétrica. .
El router frontera: Está dentro de la LAN. Separa la DMZ de la LAN. Está dentro de la DMZ. Es el dispositivo que separa la red corporativa del exterior. .
RADIUS es un protocolo de autenticación y PAP no. ¿Verdadero o falso? Verdadero Falso .
Usar VPN: Abarata los costes frente a las líneas dedicadas. Mejora la escalabilidad de una línea dedicada. Proporciona mayor velocidad que una línea dedicada. Es más complejo que usar una línea dedicada. .
Una VPN: Es la manera de acceder al Escritorio Remoto. Cifra y firma la información transmitida. Crea dominios dentro de una LAN de manera virtual. Hace lo mismo que una VLAN. .
Un servidor de acceso remoto se denomina también RAS. ¿Verdadero o falso? Verdadero Falso.
SSH utiliza: Cifrado de clave secreta. Cifrado simétrico. Cifrado de clave privada. Cifrado asimétrico. .
La frase correcta es: La seguridad perimetral no depende de la política de seguridad. La seguridad perimetral determina la política de seguridad. La política de seguridad determina la seguridad perimetral. La seguridad perimetral la establecen los ISP. .
Un servidor web público debe instalarse: En la LAN. Fuera del perímetro de red. En el router frontera. En la zona desmilitarizada del perímetro de red. .
Introducir datos en un formulario de una página web para acceder a un servidor es seguro si se utiliza HTML en la codificación de la web. ¿Verdadero o falso? Verdadero Falso .
Los routers frontera están dentro de los sistemas autónomos. ¿Verdadero o falso? Verdadero Falso.
SSHFS Es el protocolo seguro de SSH. Es lo mismo que HTTPS. Es un intérprete de comandos. Es un sistema de archivos proporcionado por SSH. .
Una subred protegida débil: No tiene equipo bastión. Sitúa a la DMZ entre dos cortafuegos. Sitúa a la DMZ detrás de un cortafuegos alojado en un dispositivo con tres interfaces. Tiene un equipo bastión sin proteger. .
Especificar solamente lo prohibido y permitir lo que no esté prohibido, es lo mismo. ¿Verdadero o falso? Verdadero Falso.
Los IDS: Solamente se emplean en la LAN. Se emplean dentro de la LAN. Se emplean en la defensa perimetral. Solamente se emplean en la DMZ. .
Crear una red privada sobre una red pública es: Posible solamente de manera inalámbrica. Una VPN. Una VLAN. Imposible.
Las zonas DMZ: Están dentro del perímetro de red. Están fuera del perímetro de red. Están dentro de la LAN. Están entre el perímetro de red y el router frontera. .
Todo el tráfico que salga de la red interna debe ser filtrado por el cortafuegos. ¿Verdadero o falso? Verdadero Falso.
Para determinar la ubicación de un firewall no es necesario conocer la situación de los demás servicios proporcionados por la red. ¿Verdadero o falso? Verdadero Falso .
Un firewall: No tiene interfaz gráfica, como iptables. Puede tener interfaz gráfica. Solamente tienen interfaz gráfica los que no son gratuitos. Solamente tienen interfaz gráfica aquellos incluidos con antivirus. .
Los mensajes recogidos por el log de iptables: Los emite el kernel de linux. Solamente se graban si perjudican al sistema. Siempre se graban en un fichero llamado iptables.txt. Siempre se graban en un fichero denominado iptables.log. .
Un firewall: Está siempre fuera de la LAN. Está siempre dentro de la LAN. Está en la DMZ. Puede ser un router. .
Entre las funciones de un firewall está: Crear archivos log. Denegar todas las conexiones entrantes. Permitir todas las conexiones salientes. Impedir la ejecución de virus. .
Las reglas que salen del dispositivo son: FORWARD OUTPUT INPUT IPTABLES.
Una de las principales ventajas de hping es: Qué es de libre distribución. Qué puede especificar el número de puerto o tipo de protocolo. Qué se puede utilizar desde la línea de comandos de Linux. Qué es más sencilla de manejar que ping. .
Los cortafuegos libres son gratuitos. ¿Verdadero o falso? Verdadero Falso .
En una regla iptables el código –i sirve para: Indicar que es un filtro de entrada. Especificar la interfaz de red por donde entra el paquete. Especificar la interfaz protegida por el firewall. Especificar la interfaz de las pruebas de funcionamiento. .
Una de las mayores diferencias entre firewall de nivel de red y de nivel de aplicación es: Los de nivel de aplicación se utilizan en entornos corporativos. Los de nivel de aplicación pueden funcionar como un proxy. Los de nivel de red pueden trabajar con protocolos de la capa de aplicación. Los de nivel de red filtran paquetes de correo electrónico y los de nivel de aplicación no. .
La arquitectura firewall que permite tener dos niveles de seguridad diferentes es: Dual Homed-Host. Screened-subnet. Screened Host. Es imposible esa situación. .
Cuando un paquete no llega a su destino y se informa al emisor de las causas: El paquete se ha aceptado. El paquete se ha denegado. El paquete se ha rechazado. El paquete se ha bloqueado. .
Las funciones de un cortafuegos son: Denegar conexiones. Permitir conexiones. Filtrar el tráfico. Impedir la entrada de virus. .
Un cortafuegos integrado es el que forma parte del sistema operativo. ¿Verdadero o falso? Verdadero Falso.
El filtrado de paquetes está sujeto a las reglas básicas: INPUT, OUTPUT. INPUT, OUTPUT, FORWARD. INPUT, EXIT, IPTABLES. IPTABLES, INPUT, OUTPUT, FORWARD. .
Los registros log: Solamente reflejan los incidentes perjudiciales para el dispositivo. Reflejan todo lo que ocurre con los paquetes al atravesar el firewall. Reflejan lo que se les exija en la configuración. Contienen los datos de las direcciones bloqueadas. .
Un paquete puede ser aceptado o rechazado por un firewall. ¿Verdadero o falso? Verdadero Falso .
Un firewall de nivel de red: Es menos seguro que uno de nivel de aplicación. Es más difícil de usar que uno de nivel de aplicación. Es menos transparente al usuario. Es igual de seguro que uno de nivel de aplicación. .
Un paquete puede ser aceptado, denegado o rechazado por un firewall. ¿Verdadero o falso? Verdadero Falso.
Para borrar una regla de iptables se utiliza el modificador: L F D A.
El funcionamiento de un firewall se puede probar con: nmap nmap, hping, ping, netstat. Solamente con nmap, hping, netstat. Solamente con hping. .
Un cortafuegos integrado es el que viene instalado con un equipo nuevo. ¿Verdadero o falso? Verdadero Falso.
Los cortafuegos que actúan en el nivel 3 son: Los de nivel aplicación. Los de filtrado de paquetes. Solamente los propietarios. Solamente los híbridos. .
Un firewall se puede clasificar según su área de influencia en: Personal o SOHO. De filtrado de paquetes. Libre o propietario. De nivel aplicación o corporativo. .
La frase correcta es: Un firewall es capaz de filtrar todos los paquetes de una LAN. La configuración de un firewall no se puede cambiar. Un firewall no puede proteger de las conexiones que no pasen por él. Un firewall protege todos los ataques producidos en la LAN. .
Los paquetes que atraviesan un firewall pueden ser filtrados: Solo por los puertos UDP de destino. Por los datos de la cabecera del paquete. Solamente por las direcciones IP. Solo por las direcciones IPv4 destino. .
Para cerrar el acceso al puerto 21 de nuestra máquina se emplea: iptables -A INPUT -p tcp --dport XXXX -j DROP. iptables -A INPUT -p tcp --dport 21 -j DROP. iptables -A INPUT -p 21 --dport -j DROP L2TP. iptables -A INPUT 21 tcp --dport XXXX -j DROP. .
Todos los cortafuegos utilizan la misma tecnología. ¿Verdadero o falso? Verdadero Falso .
Una página web almacenada en la memoria intermedia del proxy: Se recupera a la velocidad de conexión de la LAN. Se recupera a la misma velocidad que la conexión a Internet que tengamos. Se recupera a una velocidad superior a la que tenemos en la LAN. Ya no se puede recuperar. .
La aplicación proxychains: Encadena proxies anónimos. Encadena proxies transparentes. Está incluida en squid. Sirve para encadenar proxys. .
Los tres componentes básicos de un proxy son: Elementos destino, elementos cliente y reglas de acceso. Reglas de filtrado, listas de acceso y http_access. Las acl y squid.conf. El registro squid.conf y el access.log. .
Una acl para controlar una URL: Sustituye acl por dstdomain. No es posible. Contiene el parámetro dstdomain. Contiene el parámetro src. .
Un proxy detecta un virus. ¿Verdadero o falso? Verdadero Falso.
Son tipos de proxies: Cerrado y abierto. Proxychain y simple. Anónimo y transparente. Directo e inverso. .
La línea acl nunca src 10.10.10.0/255.0.0.0, incluida en el archivo squid.conf: Crea una lista de acceso. Permite la entrada al proxy al equipo con IP 10.10.10.10. Ejecuta una lista de acceso creada con http_access. Prohibe el acceso al proxy a todos los equipos con IP de tipo A. .
Un proxy: Trabaja con protocolos de nivel 3. Solamente puede trabajar con protocolos de nivel 5. Puede trabajar con protocolos de nivel 7. Trabaja con los mismos protocolos que un gateway. .
Un proxy anónimo es más utilizado por administradores que por clientes del sistema. ¿Verdadero o falso? Verdadero Falso.
En el archivo log de squid solamente debo fijarme en los mensajes que comiencen por TCP_DENIED. ¿Verdadero o falso? Verdadero Falso.
Para probar el funcionamiento de un proxy es suficiente con revisar el archivo log. ¿Verdadero o falso? Verdadero Falso.
El parámetro empleado en squid.conf para poder requerir autenticación a los usuarios es: auth_parm aut_param auth_param aut_parm.
La línea cache_dir ufs /var/arubio/squid 10 16 256: Especifica que la memoria caché se almacenará en el fichero squid con un tamaño de 16 megas, en 10 directorios de 256 niveles. Especifica el sitio y el tamaño de la memoria caché. Especifica el tamaño de la memoria caché del servidor proxy. Está mal construida. .
La diferencia entre un proxy y un firewall es que: El proxy puede hacer de firewall. El firewall es por software y el proxy por hardware. No hay diferencia. El firewall puede hacer de proxy. .
Un proxy: No puede filtrar contenidos. No puede almacenar páginas web. Puede proporcionar direcciones IP. No puede hacer de firewall. .
Cuando se utiliza un proxy transparente: La puerta de enlace del cliente es la del router. En el proxy se debe crear una regla iptables. En el cliente no se especifica nada. El cliente puede poner cualquier puerta de enlace. .
La línea http_port 1.1.1.1:3128 escrita en el fichero squid.conf: Especifica la interfaz por la que escucha el proxy. Especifica una IP no permitida en el proxy. Deniega la conexión a la IP por el puerto 3128. Deniega la conexión a todos los equipos por el puerto 3128. .
En el archivo log de squid debo fijarme en los mensajes que comienzan por TCP. ¿Verdadero o falso? Verdadero Falso.
Squid: Es un software gratuito pero no libre. Es el único software que permite instalar un proxy. Es un software que permite instalar un servidor proxy. Es el único software libre para instalar un proxy. .
El Host Virtual: Configuración que se hace en los proxies inversos. Son equipos de la red interna. Es un equipo que forma parte del proxy. Es un equipo fuera del proxy. .
La línea acl permite time M 8:00-8:01: Crea una lista que permite las conexiones los martes. Crea una lista de control que puede actuar entre las 8 y las 8:01 los lunes. Permite conexiones de 1 minuto los martes. Prohíbe todas las conexiones entre las 8 y las 8:01. .
http_access: Crea un usuario con acceso al proxy. Crea una lista de acceso. Permite el almacenamiento de una web en caché. Se utiliza para habilitar una acl. .
No es un función de un proxy: Crear ficheros log. Filtrar tráfico. Autenticar usuarios. Cerrar puertos. .
Cuando se quiere compartir una conexión a Internet entre varios clientes: Se usa un firewall. Se usa un router de nivel 2. Se usa un dispositivo de nivel 2. Se usa un proxy NAT. .
El proxy abierto es más seguro que el anónimo. ¿Verdadero o falso? Verdadero Falso .
Las acls: Evitan las conexiones. Se utilizan solamente para permitir conexiones. No se utilizan en los proxies. Se utilizan para filtrar conexiones. .
Un proxy deniega una URL. ¿Verdadero o falso? Verdadero Falso.
El módulo de software que se utiliza en la autenticación de usuarios con Squid es: basic program. squid.conf. auth ncsa_auth. .
La línea htpasswd -c /etc/squid/uno dos: Se escribe en squid.conf. Añade el usuario dos al fichero uno. Añade el usuario uno con contraseña dos a squid. .
Un clúster: Es un balanceador de carga. Es un servidor. Es un grupo de dispositivos Es un servidor redundante.
Cuando en un sistema operativo se rompe la integridad en los datos: Se detecta rápidamente. Es imposible de detectar. La causa puede estar en algún tipo de malware. El causante es un usuario del sistema.
Kerio es un firewall pero no permite balanceo de cargas. ¿Verdadero o falso? Verdadero Falso.
Lo ideal es que un sistema crítico, a lo sumo esté parado: 5 minutos por año. 5 minutos por día. 5 horas al año. 5 segundos por día.
El nivel de disponibilidad mide el grado de efectividad de un sistema. ¿Verdadero o falso? Verdadero Falso.
El balanceo de carga: Se utiliza para copias de respaldo. Distribuye el trabajo. Filtra las comunicaciones. Impide determinadas conexiones.
Un servidor redundante: Es imprescindible. Duplica servicios. Es innecesario en un sistema crítico. Realiza copias de seguridad.
Un servidor con almacenamiento RAID: No se utilizan en soluciones de alta disponibilidad. Son dos servidores, el principal y el de refuerzo. Es un servidor duplicado. Es un servidor con almacenamiento interno duplicado.
Un sistema crítico: Es un sistema peligroso. Es un sistema peligroso importante. Es un sistema importante. Es un sistema imprescindible.
Keepalived.conf es: Archivo de configuración del único software que hay para implementar LVS. Un archivo de LVS. Archivo perteneciente a un software para implementar un tipo de clúster Archivo para especificar solamente el tipo de balanceo.
El huésped es la máquina real. ¿Verdadero o falso? Verdadero Falso.
La alta disponibilidad: Minimiza el número de servidores. Duplica líneas de alimentación. Se refiere a sistema software. Es sólo para sistemas hardware.
El balanceador de carga: Forma parte del clúster. Está fuera del clúster. Es un dispositivo hardware. Es software.
RAID es un ejemplo de servidor redundante. ¿Verdadero o falso? Verdadero Falso.
Un SAI: No contribuye a la duplicidad. Es una medida que duplica. Duplica la conexión a Internet. No duplica, refuerza.
En un clúster, el balanceador de carga y los servidores virtuales: No se comunican. Tienen la misma dirección IP real. Tienen diferente dirección IP virtual. Tienen la misma dirección IP virtual. .
El middleware: Es el software que comunica al router con el balanceador. Es el software del balanceador. Proporciona un interfaz de comunicación entre usuarios y clúster. No forma parte de un clúster.
Un sistema de alta disponibilidad es lo mismo que un sistema tolerante a fallos. ¿Verdadero o falso? Verdadero Falso.
En un clúster el almacenamiento se hace: A veces con los discos duros de los servidores. Siempre con SAN. Con NAS o con SAN. Siempre con NAS.
Los clusters: Pueden ser de alto rendimiento. Son sistemas críticos. Son de alta disponibilidad. Son de alto rendimiento.
Las únicas herramientas disponibles para crear máquinas virtuales son VMWare y VirtualBox. ¿Verdadero o falso? Verdadero Falso.
El huésped puede utilizar varias interfaces de red. ¿Verdadero o falso? Verdadero Falso.
Un huésped en el que se gestionan tres tarjetas de red virtuales, no es posible. ¿Verdadero o falso? Verdadero Falso.
Un sistema de alta disponibilidad hace que no haya tiempos inactivos. ¿Verdadero o falso? Verdadero Falso.
El cloud computing implica virtualizar. ¿Verdadero o falso? Verdadero Falso.
Los nodos de un clúster: Son servidores. Pueden ser PC normales. Son las tarjetas de red. Son los servidores virtuales.
En la virtualización se reparten los recursos físicos entre todas las máquinas virtuales. ¿Verdadero o falso? Verdadero Falso.
La paravirtualización: Consiste en unir dos máquinas virtuales. Permite la comunicación del sistema huésped con el hardware del anfitrión. El sistema operativo anfitrión conoce los drivers del hardware. No permite el acceso directo al hardware del anfitrión.
El objetivo de la alta disponibilidad es: Duplicar las líneas de conexión a Internet. Evitar que un sistema crítico se pare. Evitar que un sistema tenga tiempos de inactividad. Evitar que haya virtualización de servidores.
La virtualización es una medida empleada en las soluciones de alta disponibilidad. ¿Verdadero o falso? Verdadero Falso.
NAT y ROUND ROBIN: Son opciones de una misma variable. NAT es el tipo de algoritmo de balanceo. NAT es el tipo de algoritmo y ROUND ROBIN el tipo de balanceo. ROUND ROBIN es el tipo de algoritmo de balanceo. .
El sistema de balanceo de carga: Implica siempre disminución de peticiones en los servidores. Se puede hacer en una instalación pequeña para repartir la conexión a una WAN. Implica aumento de peticiones en los equipos que la soportan. Se utiliza en instalaciones empresariales solamente.
La integridad en los datos: Afecta solamente a aquellos sistemas que almacenan datos en tablas. No es importante en las soluciones de alta disponibilidad. Solo afecta a sistemas de bases de datos. Afecta al funcionamiento del sistema. .
El tipo de balanceo de carga más rápido es: CLUTER. NAT DR TUN.
Mantener una temperatura de entre 4 y 10 ºC en el entorno del sistema es una medida que contribuye a la alta disponibilidad. ¿Verdadero o falso? Verdadero Falso.
En la virtulización interviene la máquina real. ¿Verdadero o falso? Verdadero Falso.
Virtualizar implica cloud computing. ¿Verdadero o falso? Verdadero Falso.
¿Para qué sirve el reglamento europeo conocido como eIDAS?: Es un sistema de identificación electrónica aplicable en cualquier país. Para garantizar la protección de datos en Europa. Para que los dispositivos de firma electrónica sigan un estandar europeo. Para que un DNIe sirva en otros países europeos y viceversa. .
La LOPDGDD afecta a ficheros en soporte: Electrónico De audio. Papel Cualquier soporte. .
Para reportar incidencias a un CERT: Es necesario registrarse primero y ser autorizado. Es necesario solamente tener una conexión a Internet. No hace falta ningún requisito. No se puede, es imposible.
En España: Los CERT ya no son necesarios porque se han agrupado en Europa. El CERT se denomina EGC Group. Existen varios CERT. Solamente hay un CERT.
Las cuatro fases de un PDCA son: P, C, B, A. Diseño, programación, implantación y modificación. P, D, A, V. Planificar, hacer, verificar y actuar. .
Los CERT son organismos públicos. ¿Verdadero o falso? Verdadero Falso.
La protección de datos es un derecho fundamental de las personas. ¿Verdadero o falso? Verdadero Falso.
Una empresa que ofrece servicios en Internet a cambio de una compensación económica está obligada a: Cobrar por sus servicios. Facilitar datos de contacto o fiscales. Facilitar su número de cuenta bancaria. No está obligada a nada.
Los mensajes de texto recibidos en teléfonos móviles no están sujetos a la LSSI. ¿Verdadero o falso? Verdadero Falso.
En el EGC Group hay varios CERT españoles. ¿Verdadero o falso? Verdadero Falso.
No está sujeto al RGPD: Menú de un cliente en un restaurante. Ficha de inscripción en papel de una biblioteca. Facturas de un cliente en un taller mecánico. Una tarjeta de crédito con datos del usuario.
El RGPD entró en vigor en: 2016 2019 2017 2018. .
Las normas ISO: Solamente afectan a los sistemas informáticos. No son convenientes para sistemas informáticos que traten datos personales. No son obligatorias. Son obligatorias para todas las empresas.
El CERT relacionado con los cuerpos de seguridad del Estado es: CCN-CERT. INCIBE-CERT. IRIS-CERT. EGC Group.
Los CERT son organismos privados. ¿Verdadero o falso? Verdadero Falso.
La LOPDGDD solamente afecta a organismos públicos. ¿Verdadero o falso? Verdadero Falso.
Para destruir los datos personales de la Administración Pública: Lo puede hacer cualquier persona de la Administración Pública según el RGPD. Solo lo puede hacer la persona responsable del tratamiento. Lo puede hacer tanto el responsable de tratamiento como una empresa de destrucción de documentos. No ha sido especificada dicha circunstancia.
Según la LOPDGDD, las infracciones se clasifican en tres niveles: Leve, media y alta. Básica, media y alta. Baja, media y alta. Leve, grave y muy grave. .
Las normas ISO de seguridad informática son: Las 9011. Las de la serie 27000. Las de la serie 72001. De la 27001 a la 27019.
Un mensajes comercial: Debe incluir en su contenido algún dato que lo identifique como publicidad. No es necesario incluir al remitente. El emisor no debe pedir el consentimiento al receptor porque la publicidad no es un malware. El receptor siempre lo debe recibir.
La LSSI: Regula entre otras cosas las transacciones de correo electrónico. Solamente regula las TIC. Sólo regula el comercio electrónico. Regula actividades que sean altruistas.
El tratamiento inadecuado de los datos puede llevar sanciones de hasta 6000 euros. ¿Verdadero o falso? Verdadero Falso.
Los datos biométricos no se consideran datos personales. ¿Verdadero o falso? Verdadero Falso.
Una persona física no puede ser sancionada por el mal uso de los datos. ¿Verdadero o falso? Verdadero Falso.
¿Qué nombre recibe toda operación que se realice sobre datos personales? Manipulación. Tratamiento. Modificación Registro.
Los datos regulados por el RGPD: Deben estar en papel. Están en cualquier soporte que facilite el tratamiento posterior. Deben ser datos de organismos públicos. Deben ser datos de organismos privados.
En un correo electrónico comercial es necesario que esté identificado el remitente. ¿Verdadero o falso? Verdadero Falso.
La AEPD es la Agencia Española de Protección de Datos. ¿Verdadero o falso? Verdadero Falso.
Un organismo público no puede ser sancionado por el mal uso de datos personales. ¿Verdadero o falso? Verdadero Falso.
El deber de guardar secreto está regulado en la LSSI. ¿Verdadero o falso? Verdadero Falso.
Denunciar test Consentimiento Condiciones de uso