Sistemas Informáticos, temas 4, 5 y 6
![]() |
![]() |
![]() |
Título del Test:![]() Sistemas Informáticos, temas 4, 5 y 6 Descripción: Windows |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de las siguientes afirmaciones es la correcta?. Los dispositivos externos que se conectan al ordenador deben instalar sus driver, de nuevo, cada vez que son conectados al equipo. A los dispositivos externos que se conectan al equipo se les asocia un icono que los representa en la carpeta Dispositivos e Impresoras. Device Stage es un nuevo software creado por Microsoft para ayudarnos a manejar a todos aquellos dispositivos que se muestran en la ventana Administrador de dispositivos. Ninguna de las respuestas anteriores es correcta. La instalación con configuración de arranque dual: Se utiliza para ejecutar dos sistemas operativos de forma simultánea en el mismo ordenador. Se utiliza para iniciar un sistema u otro durante el arranque. Se utiliza para poder tener instalados mas de un sistema operativo de Microsoft en el mismo ordenador. Se utiliza para poder tener instalados en el mismo ordenador Windows 10 y cualquier otro sistema operativo aunque no sea de Microsoft. Señala la herramienta que puedes utilizar de Windows 10, para acceder en modo comando, al archivo de arranque de un equipo ó reparar un partición: EasyBcd. Msconfig. BCDboot. Con la ficha Inicio y Recuperación de Opciones Avanzadas de Configuración Avanzada del Sistema. Para instalar una versión de Windows 10 siempre va a ser imprescindible: Disponer de la clave del producto. Descargarse la imagen ISO adecuada desde la web de Microsoft. Tener el equipo adecuado para hacer la instalación. Instalar desde el DVD de instalación. Windows 10 dispone de una amplia gama de opciones y programas de accesibilidad para que los equipos resulten más fáciles de utilizar por personas con algún tipo de discapacidad. Pero estas características sólo están disponibles si se solicita su descarga desde la web de Microsoft. ¿Verdadero o falso?. Verdadero. Falso. Señala las respuestas correctas. La instalación de máquinas virtuales permite ejecutar dos sistemas operativos de forma simultánea en el mismo ordenador. La ejecución de un sistema operativo instalado sobre una máquina virtual debe realizarse siempre en la máquina real. Se puede instalar un sistema operativo en una máquina virtual como si de una máquina real se tratase. Al sistema operativo instalado sobre una máquina virtual se le conoce como sistema operativo anfitrión. ¿Para acceder al modo de compatibilidad de programas en Windows 10 se accede desde?. Desde programas predeterminados en Programas. Desde Accesibilidad en Configuración. Desde programas y características en Programas. Ninguna es correcta. ¿Qué es la barra de tareas de Windows 10?. Es la barra horizontal que aparece en la base del escritorio, donde se pueden ver iconos de los programas que hay abiertos. La lista de tareas que debe realizar cada vez que se inicia el equipo. Es la barra horizontal que viene situada en la base del escritorio, en la que aparecen las vistas en miniatura de los gadgets que están activos. La lista de tareas que se programan para realizarse periódicamente a una hora determinada. ¿Cuáles de las siguientes unidades se consideran dispositivos de salida?. Tableta gráfica. Impresora. Escáner. Monitor. De las siguientes ¿Cuáles son los tipos de cuentas a los que puede pertenecer una cuenta de usuario en Windows 10?. Tu Familia. Otros Usuarios. Super usuario. Invitado. ¿Qué afirmaciones sobre las Particiones de un disco duro son ciertas?. En un disco duro con tabla de particiones GPT sólo pueden existir particiones primarias. En un disco duro con tabla de particiones MBR pueden coexistir particiones primarias y lógicas. Windows 10 siempre se instala en una partición de arranque. Un disco duro para instalar Windows 10 solo puede contener una partición que es formateada durante su instalación. La configuración regional del sistema, se conoce en Windows como ubicación, e indica dónde esta situado geográficamente el equipo. ¿Verdadero o falso?. Verdadero. Falso. ¿Cuales de las siguientes fuentes son válidas para localizar e instalar nuevos programas en Windows 10?. Desde los repositorios de cualquier distribución de GNU/Linux. Desde las páginas webs de Microsoft. Desde el propio disco de instalación de Windows 10. Desde las páginas de los fabricantes o distribuidores de software que sea compatible con Windows 10. Cada versión de Windows 10 tiene otra versión paralela de igual nombre pero caracterizado con la letra E para indicar que es la versión Europea, que no incluye el reproductor multimedia Windows Media 12. ¿Verdadero o falso?. Verdadero. Falso. El Asistente para compatibilidad de programas puede ayudar a cambiar la configuración de compatibilidad de un programa antiguo para que funcione correctamente en Windows 10. ¿Verdadero o falso?. Verdadero. Falso. Recién acabada la instalación limpia de Windows 10 sobre un disco duro, con tabla de particiones tipo MBR y recién instalado en el equipo, se puede asegurar: Que el disco duro contiene una partición de sistema y una partición de arranque. Que sólo contiene una partición, porque la partición de sistema y la de arranque son la misma. Que el disco duro contiene una partición de arranque formateada con el sistemas de ficheros NTFS. Que el disco duro contiene una partición lógica como partición de arranque y una primaria como partición de sistema. ¿Cómo se llama el asistente personal de Windows 10?. Cortana. Jump List. gadgets. Windows 10 no dispone de asitente personal, sólo tiene una agenda compleja, llamada Quotes Recovery. Señala las respuestas que sean ciertas. Las particiones son las divisiones que ya vienen hechas de fábrica en todos los discos duros. Las particiones son divisiones que debe hacer el usuario. Toda partición necesita ser formateada antes de poder ser utilizada para almacenar datos de usuario. La información de cada disco duro sobre su número de particiones y su tamaño se guarda en la ROM del ordenador para que no se pierda. ¿Qué misión cumple el MBR de un disco duro durante el arranque del ordenador?. Cargar directamente el sistema operativo que se haya instalado en el disco duro. Contiene la lista de los dispositivos en los que la BIOS busca sistemas operativos instalados. Define las características de los discos duros que pueden tener sistemas operativos instalados y listos para el arranque. Localizar su partición activa y dirigirse a su primer sector para hacer que se ejecute el código allí almacenado. ¿Qué ocurre al cambiar la resolución del monitor?. Al disminuir la resolución los elementos que aparecen se ven menos definidos y como son de mayor tamaño caben menos en la pantalla. Al aumentar la resolución los elementos que aparecen en pantalla se ven mas nítidos pero mas pequeños y caben mas. Si se disminuye la resolución las letras se muestran mas pequeñas. Si se aumenta la resolución las letras se muestran mas grandes. El Hardware mínimo que pide Microsoft para instalar Windows 10, para su versión de 64 bits incluye: Procesador Pentium II de 64 bits. Memoria RAM de 1 Gigabyte. 32 Gigabytes de espacio libre en el disco duro. Dispositivo gráfico compatible con DirectX 9 ó superior. La instalación de Windows 10 se puede hacer: Como instalación limpia. Como actualización de una instalación anterior de 7 o 8.1. Como actualización de cualquier sistema operativo de Microsoft. Como actualización de cualquier versión de sistema operativo. La activación del sistema Windows 10 es un proceso que Microsoft considera necesario para evitar la falsificación de software, ya que permite comprobar que la copia instalada es original, y que no se ha instalado en más equipos de los permitidos por sus licencias de software. ¿Verdadero o falso?. Verdadero. Falso. La barra de tareas en Windows 10 se divide en secciones que tienen funciones diferentes, selecciona las correctas: Botón inicio. La sección de referencia. El área de notificación. El botón de mostrar escritorio. Señala cuales son formas habituales de conexión de dispositivos al ordenador. Estando apagado, se abre la carcasa y se inserta una tarjeta en su slot de expansión. Al arrancar Windows 10 reconoce un nuevo dispositivo y le instala su driver. Estando encendido se conecta un disco duro externo mediante un cable USB. En ese momento se le asocia el driver que se le instaló la primera vez que se conectó. Estando apagado, se inserta en la tarjeta de red el conector del cable de red que proviene del router. La conexión se detecta automáticamente al reiniciar el equipo. Estando encendido, en cuanto se conecta el adaptador USB, se activa la conexión wifi que tenemos predefinida con el router de nuestra red. Si después de la instalación de Windows 10, no funciona correctamente, es posible que algún controlador no se haya instalado correctamente. ¿Cómo se procede en estos casos?. Seleccionando con un clic el icono del componente y con el botón derecho elegir la opción: "Resolver problemas". Buscar e instalar el software del controlador. Acceder al administrador de dispositivos. Ir a la página del fabricante y descargarme los controladores actualizados para el Sistema Operativo Windows 10. ¿Qué puedes decir con seguridad acerca del Gestor de Arranque GRUB?. Que es exclusivo de GNU/Linux. Que sirve para instalar sistemas GNU/Linux y de Microsoft. Que puede instalarse de forma independiente al sistema operativo. Que ha sido creado por Microsoft para permitir arrancar sus sistemas y alternativamente cualquier distribución de GNU/Linux. ¿Cuál de las siguientes clases de elementos pueden aparecer directamente sobre el escritorio de Windows 10?. Ventanas. Ficheros. Gadgets. Iconos. ¿Cómo se accede desde el sistema operativo Windows 10 a las opciones de arranque del sistema?. BCDEDIT.COM. BCD.LOG. BCDEDIT.EXE. BCD.INI. Windows 10 incluye de forma predeterminada varios temas para que podamos modificar el aspecto de la interfaz de usuario. Teniendo que restringirnos a su uso ya que no se permite que podamos utilizar otros temas que no sean esos, a menos que compremos más en la web de Microsoft. ¿Verdadero o falso?. Verdadero. Falso. Windows Defender puede realizar un análisis rápido en el que... Se analizan todas las unidades, archivos y servicios abiertos. Se analizan las unidades elegidas por el usuario. Se analizan todas las unidades que habitualmente son infectadas por spyware. Se analiza sólo la memoria. ¿Qué herramienta antispyware o antiespías proporciona Windows 10?. "Encrypting File System">DEP. Windows Defender. "Encrypting File System">EFS. BitLocker. EFS no se instala de manera predeterminada en Windows 10. ¿Verdadero o falso?. Verdadero. Falso. El espacio de almacenamiento de los puntos de restauración es fijo, no configurable por el usuario. ¿Verdadero o falso?. Verdadero. Falso. ¿Qué ocurre cuando no hay espacio para almacenar un nuevo punto de restauración?. Se elimina el último punto de restauración. No se almacena hasta que el usuario elimine algún punto anterior. Se elimina el punto de restauración más antiguo. Se comprimen los anteriores puntos de restauración para ganar espacio. Una carpeta en Windows 10 se cifra…. A través del Panel de Control – Sistema y seguridad. Con BitLocker. Seleccionar y botón derecho sobre la carpeta – Propiedades - Cifrar. Seleccionar y botón derecho sobre la carpeta – Propiedades – Avanzado -Cifrar contenido para proteger datos. ¿Qué es un SID?. Es un tipo de permiso especial. Es un grupo de usuarios predefinido por el sistema. Es un número identificador único para usuarios del sistema. Ninguna es cierta. Windows Defender posibilita la actualización de la herramienta. ¿Verdadero o falso?. Verdadero. Falso. Windows crea automáticamente sus propios puntos de restauración cuando detecta cambios importantes en el sistema. ¿Verdadero o falso?. Verdadero. Falso. La herramienta de monitor de sistema en Windows muestra unos parámetros concreto de rendimiento y no permite la configuración por parte del usuario. ¿Verdadero o falso?. Verdadero. Falso. Indica cuáles son directivas de seguridad local sobre cuentas de usuarios: Restablecer la cuenta de bloqueos después de un cierto tiempo. Las contraseñas deben cumplir los requerimientos de complejidad. Vigencia mínima de la contraseña. Longitud máxima de la contraseña. En Windows 10 accedemos a Windows Update a través del Panel de control – Sistema y seguridad -Windows Update. ¿Verdadero o falso?. Verdadero. Falso. ¿Qué utilidad tiene BitLocker?. Se utiliza para cifrar unidades o particiones de disco. Se utiliza para cifrar archivos o carpetas individualmente. Se utiliza para comprimir archivos y carpetas. Se utiliza para ampliar la memoria principal del sistema. La herencia de permisos implica que la carpeta padre, o de un nivel superior, toma los permisos de una carpeta hija, o de nivel inferior. ¿Verdadero o falso?. Verdadero. Falso. En Windows 10 con EFS, sólo puedes cifrar archivos y carpetas en los volúmenes del sistema de archivos NTFS. ¿Verdadero o falso?. Verdadero. Falso. ¿Qué es el EFS?. El sistema de cifrado de archivos. Un programa firewall. Un software antiespías. Un programa de protección de memoria contra software malintencionado. Los archivos y carpetas comprimidos también se pueden cifrar, cuando se cifran se descomprimirán. ¿Verdadero o falso?. Verdadero. Falso. Las directivas de grupo local se dividen en. Directivas de configuración de cuentas y de contraseñas. Directivas de configuración del equipo y del sistema. Directivas de configuración de usuario y del equipo. Directivas de configuración del equipo y del sistema. Las actualizaciones ocultas en Windows Update son actualizaciones que no le interesa instalar al usuario y éste decide ocultarlas para evitar que Windows Update le vuelva a preguntar por ellas. ¿Verdadero o falso?. Verdadero. Falso. ¿Qué significan las siglas EFS?. Enhanced File System. Enhanced File Storage. Encrypting File System. Exchange File System. Podemos acceder y gestionar los servicios en Windows desde …. Panel de Control – Sistema y seguridad - Herramientas administrativas – Procesos. Panel de Control – Sistema y seguridad - Herramientas administrativas – Servicios. Inicio – Todos los programas – Accesorios – Herramientas del sistema. Ejecutando servicesctrl.msc. La directiva Umbral de bloqueo de la cuenta hace referencia a: El tiempo que puede quedar bloqueada una cuenta. Número de intentos permitidos para cambiar la contraseña de una cuenta. Número de intentos erróneos permitidos antes de bloquear la cuenta. Indica cada cuanto tiempo se pone el contador de intentos erróneos a cero. ¿Qué función tiene el DEP de Windows 10?. Cifrado de archivos. Proteger el sistema controlando los puertos abiertos. Es un antispyware. Protege contra las ejecución de programas malintencionados. Con Windows Update se pueden restaurar las actualizaciones ocultas. ¿Verdadero o falso?. Verdadero. Falso. Podemos acceder a la herramienta de copias de seguridad de Windows 10 en: A través del Panel de Control – Centro de Actividades. A través del botón Inicio – Configuración - Actualización y seguridad - Copia de seguridad. A través del botón Inicio - Copias de seguridad y restauración. A través del botón Inicio – Sistema - Copias de seguridad y restauración. ¿Qué es una ACL?. Es un tipo de permiso especial. Es un grupo de usuarios predefinido por el sistema. Es un número identificador único para usuarios del sistema. Es la lista que indica los permisos de usuarios o grupos para un recurso. Accedemos al desfragmentador de disco a través de …. Inicio – Todos los programas – Inicio – Herramientas del sistema. Sólo cuando el sistema está en modo reparación. Panel de control – Sistema y seguridad – Herramientas administrativas – Desfragmentar y optimizar las unidades. Del medio de instalación del sistema únicamente. ¿Para qué sirven las directivas de grupo?. Detectar y eliminar software malintencionado del sistema. Modificar políticas que se encuentran en el registro del sistema. Especificar opciones especiales de seguridad. Asignar scripts que se ejecutarán automáticamente cuando el sistema se encienda o se apague. Los archivos marcados con el atributo del sistema se pueden cifrar, al igual que los archivos de la carpeta systemroot. ¿Verdadero o falso?. Verdadero. Falso. ¿Qué significan las siglas DEP de Windows 10?. Data Exchange Protocol. Data Execution Prevention. Data Encrypted Program. Data Enhanced Protection. La confidencialidad... Es el proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. Se define como la "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados". Se define como la "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados". Cuando queda constancia de un registro de actividad de las acciones en servicios y sobre la información. En redes inalámbricas, WEP son las siglas de... WiFi Equivalent Privacy. Wireless Equivalent Privacy. Wired Equivalent Privacy. Web Equivalent Privacy. Señala de los siguientes grupos de órdenes aquellos que sean comandos básicos de redes en Windows 10: NSLOOKUP, TRACERT, PING. HOSTNAME, IPCONFIG, ARP. ROUTER, NETSTART, IFCONPIG. NBTSTART, FING, TCP. La integración en una red de un equipo con Windows 10 será posible, siempre y cuando, el resto de los equipos de la red también utilicen alguna versión de sistemas operativos Windows. ¿Verdadero o falso?. Verdadero. Falso. ¿En qué consiste el pharming?. El atacante satura el sistema con mensajes para establecer una conexión. Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotaje. Suplantación de identidad por falseamiento de nombres de dominio. Se basan en manipular el tamaño de paquete que se envía en el comando ping de manera que se produce el desbordamiento de memoria de la máquina atacada. Conexión a Escritorio remoto es una utilidad de los sistemas operativos Windows de Microsoft con la que se puede acceder desde un equipo a otro equipo para manejarlo a distancia prácticamente como si estuvieras sentado frente a él. ¿Verdadero o falso?. Verdadero. Falso. En redes inalámbricas el protocolo WPA es más fácilmente atacable que el protocolo WEP. ¿Verdadero o falso?. Verdadero. Falso. ¿Qué hay que tener en cuenta para configurar una conexión de red inalámbrica en un equipo con Windows 10?. Que exista un punto de acceso inalámbrico al alcance, configurado adecuadamente para admitir la conexión, y configurar el adaptador de red en el equipo para poder conectar con él. Hay que esperar a que Windows 10 detecte la configuración del punto de acceso y asigne automáticamente al adaptador de red del equipo; la clave de red, la dirección IP, y el resto de valores que permitan la conexión. Hay que estar dentro del radio de cobertura del punto de acceso inalámbrico al que se va a conectar y disponer de la clave de seguridad de la red para poder conectarse. Hay que asignarle al adaptador de red el mismo nombre que tiene el punto de acceso y configurarlo con los mismos valores TCP/IP para que puedan conectarse sin problemas. Señala las respuestas que sean ciertas: Es imprescindible que todos los componentes de red sean del mismo fabricante para que puedan comunicarse entre ellos. La adaptadores de red integrados en un equipo suelen ser reconocidos y configurados por Windows 10 durante su instalación. Es necesario que cada adaptador de red esté configurado con los protocolos y valores de red adecuados para integrarse en dicha red. Siempre que utilicen el mismo protocolo PCI/IP los equipos se pueden conectar a la misma red, aunque sus adaptadores utilicen distintas tecnologías de red. ¿Qué afirmaciones sobre el Centro de Redes y Recursos Compartidos son ciertas: Es un asistente de Windows 10 que configura de forma automática los recursos que debe compartir cada equipo. Es donde Windows 10 centraliza todo lo relacionado con las redes. Permite ver una representación gráfica a modo de esquema de la configuración de la red. Tiene enlaces que se pueden utilizar para crear nuevas conexiones de red, o reparar las existentes. ¿Desde qué herramienta podemos configurar un sitio FTP en Windows 10?. Herramientas administrativas – Servicios. Herramientas administrativas – Administrador de IIS. Herramientas administrativas – Administración de equipos. Herramientas administrativas – Administración de servicios de FTP. Señala todas las opciones que se correspondan a funciones de los cortafuegos: Evitan los accesos no permitidos a través de la red. Controlan las conexiones salientes para evitar que malware que se haya introducido en el equipo pueda comunicarse con el exterior. Escanea las unidades de red y elimina virus y malware de ellas. Bloquean los intentos automatizados de acceso a un equipo que pueden producir la saturación de los recursos. Señala los tipos de redes en los que puede integrarse Windows 10 en base a las tecnologías empleadas. Redes Powinline. Redes Ethernet. Redes de banda ancha móvil. Redes Inalámbricas WLAN (Wi-Fi). Las dimensiones de seguridad de la información son: Trazabilidad, Autenticidad, Confidencialidad, Autenticación e Integridad. Autenticación, Integridad, Trazabilidad, Confidencialidad, y Disponibilidad. Cifrado, Confidencialidad, Disponibilidad, Autenticación e Integridad. Autenticidad, Cifrado, Accesibilidad, Autenticación e Integridad. Administrar una red consiste en aplicar una serie de técnicas que la mantengan siempre operativa, de forma óptima y segura, para gestionar el uso eficiente de sus recursos y garantizar la calidad de los servicios que ofrece. ¿Verdadero o falso?. Verdadero. Falso. ¿Para qué sirve una conexión de red del tipo ad-hoc?. Para conectar dos equipos a través de un cable directo. Para configurar una red con un adaptador de banda ancha móvil. Para configurar una red de equipo a equipo a través de sus adaptadores inalámbricos. Para configurar los valores de conexión de dos equipos y que se conecten siempre con la misma IP al punto de acceso. El SSID de una red inalámbrica es... Un protocolo de cifrado de comunicaciones. El identificador (nombre) de la red. La clave de acceso a la red. Un tipo de filtrado por identificador de equipo. ¿Para qué se utiliza la opción Cambiar configuración de uso compartido avanzado del centro de redes y recursos compartidos?. Para configurar un perfil ajustado a unas características determinadas, ya sea un perfil de una red en el hogar o de una red pública. Para ajustar los parámetros de conexión a Internet y conseguir mejorar la velocidad de acceso. Para configurar el uso de los recursos de otros usuarios de la red. Para ajustar los niveles de acceso de otros usuarios de la red a cada uno de los recursos que se comparten. Marca todas las respuestas correctas. ¿Qué modelos utiliza Windows 10 para compartir recursos?. Mediante el modelo Estándar, utilizando el menú Compartir con, cuyas opciones permiten compartir un recurso. Mediante el modelo de unidad pública que comparte carpetas que corresponden a unidades completas. Mediante el modelo de dominio estándar, que permite utilizar los recursos compartidos según el nivel de cada usuario. Mediante el modelo de Carpeta Pública que permite compartir el contenido de ciertas carpetas predeterminadas por Windows 10 como públicas. ¿Con qué tipos de permisos se implementa la seguridad de acceso a las carpetas y ficheros compartidos en Windows 10?. Con los Permisos de recursos compartidos que permiten el acceso en modo Sólo Lectura o en modo Lectura/escritura sobre los recursos que se comparten. Con los permisos de Sólo lectura, activo y oculto que se asignan a los recursos compartidos. Con los sistemas de asignación de Permisos de los sistemas de ficheros NTFS, con los que se puede controlar de forma individual o por grupos, quiénes y en qué condiciones pueden acceder a carpetas y ficheros. Con los permisos propios de protección de recursos en red, que activan o desactivan el uso de los recursos a todos los usuarios de la red. Grupo Hogar es una característica de Windows 10 que facilita el uso compartido de archivos e impresoras en una red doméstica, pero teniendo en cuenta que todos los equipos que forman parte de un Grupo en el Hogar deben ejecutar una versión de Windows 10 posterior a 1803. ¿Verdadero o falso?. Verdadero. Falso. La herramienta de monitorización gratuita "Wireshark" permite... Conocer las claves de redes WLAN que usan cifrado WPA2. Desencriptar cualquier tráfico HTTPS rompiendo las claves de cifrado. Realizar un mapa gráfico de todos los equipos que forman una red local. Analizar el tráfico que entra y sale de un adaptador de red local. ¿Cuál es el rango de los puertos conocidos o reservados?. 49152 al 65535. 0 al 1023. 1024 al 49151. Ninguna de las anteriores. ¿Qué es un hoax?. Manipulación de las personas para conseguir que digan o hagan algo que beneficie al atacante (sirven para conseguir contraseñas y acceso a redes). Suplantación en correo electrónico de la dirección de correo de otras personas o entidades. Código malicioso que permanece dormido o latente hasta que se produce el evento programado para despertarlos, por ejemplo en una fecha determinada o una combinación de teclas. Transmitir información acerca de la falsa existencia de un virus, esto ocasiona que se reenvíe a otros usuarios, lo que puede colapsar servidores de correo o ser usados por spammers. ¿A qué puerto está asociado el servicio de FTP?. Al 25. Al 21 (datos) y 20 (control). Al 23. Al 21 (control) y 20 (datos). Las técnicas heurísticas en un antivirus se emplean para... El reconocimiento de nuevos virus desconocidos por comparación de patrones de código o comportamiento sospechosos. Crear un entorno de ejecución seguro para aplicaciones sospechosas o desconocidas. Se emplea para actualizar la base de datos de virus del antivirus. Reducir el consumo de recursos del antivirus. La disponibilidad... Se define como la "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados". Es el proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. Se define como la "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados". Se define como el "grado en el que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado". La integridad es... La "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados". El proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. La "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados". Cuando queda constancia de un registro de actividad de las acciones en servicios y sobre la información. ¿Qué se consigue con el IP splicing-hijacking?. El intruso oculta su identidad real, haciéndose pasar por otro usuario, equipo o aplicación. El intruso usa una aplicación para simular el comportamiento del cliente o del servidor, o bien intercepta los paquetes de información por la red pudiendo visionarlos y modificarlos a su antojo. El atacante genera paquetes de Internet con una dirección IP de red falsa en el origen, pero que es aceptada por el destinatario del paquete. Se produce cuando un atacante consigue interceptar una sesión ya establecida. El atacante espera a que la víctima se identifique ante el sistema y tras ello le suplanta como usuario autorizado. Una herramienta de monitorización de red nos permite... Dimensionar la red. Conocer qué puertos están abiertos. Hacer inventario de los equipos de una red. Todas son ciertas. |