option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Sistemas Informáticos Unidad 6 DAM
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Sistemas Informáticos Unidad 6 DAM

Descripción:
test sacados del temario de sistemas informáticos unidad 6

Autor:
David Olivar
OTROS TESTS DEL AUTOR

Fecha de Creación: 22/05/2023

Categoría: Informática

Número Preguntas: 24
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Señala todas las opciones que se correspondan a funciones de los cortafuegos: Evitan los accesos no permitidos a través de la red. Controlan las conexiones salientes para evitar que malware que se haya introducido en el equipo pueda comunicarse con el exterior. Escanea las unidades de red y elimina virus y malware de ellas. Bloquean los intentos automatizados de acceso a un equipo que pueden producir la saturación de los recursos.
La confidencialidad... Es el proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. Se define como la "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados". Se define como la "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados". Cuando queda constancia de un registro de actividad de las acciones en servicios y sobre la información.
¿Qué es un hoax? Manipulación de las personas para conseguir que digan o hagan algo que beneficie al atacante (sirven para conseguir contraseñas y acceso a redes). Suplantación en correo electrónico de la dirección de correo de otras personas o entidades. Código malicioso que permanece dormido o latente hasta que se produce el evento programado para despertarlos, por ejemplo en una fecha determinada o una combinación de teclas. Transmitir información acerca de la falsa existencia de un virus, esto ocasiona que se reenvíe a otros usuarios, lo que puede colapsar servidores de correo o ser usados por spammers.
Administrar una red consiste en aplicar una serie de técnicas que la mantengan siempre operativa, de forma óptima y segura, para gestionar el uso eficiente de sus recursos y garantizar la calidad de los servicios que ofrece. ¿Verdadero o falso? Verdadero Falso.
La herramienta de monitorización gratuita "Wireshark" permite... Conocer las claves de redes WLAN que usan cifrado WPA2. Desencriptar cualquier tráfico HTTPS rompiendo las claves de cifrado. Realizar un mapa gráfico de todos los equipos que forman una red local. Analizar el tráfico que entra y sale de un adaptador de red local.
¿Qué afirmaciones sobre el Centro de Redes y Recursos Compartidos son ciertas: Es un asistente de Windows 10 que configura de forma automática los recursos que debe compartir cada equipo. Es donde Windows 10 centraliza todo lo relacionado con las redes. Permite ver una representación gráfica a modo de esquema de la configuración de la red. Tiene enlaces que se pueden utilizar para crear nuevas conexiones de red, o reparar las existentes.
¿Qué hay que tener en cuenta para configurar una conexión de red inalámbrica en un equipo con Windows 10? Que exista un punto de acceso inalámbrico al alcance, configurado adecuadamente para admitir la conexión, y configurar el adaptador de red en el equipo para poder conectar con él. Hay que esperar a que Windows 10 detecte la configuración del punto de acceso y asigne automáticamente al adaptador de red del equipo; la clave de red, la dirección IP, y el resto de valores que permitan la conexión. Hay que estar dentro del radio de cobertura del punto de acceso inalámbrico al que se va a conectar y disponer de la clave de seguridad de la red para poder conectarse. Hay que asignarle al adaptador de red el mismo nombre que tiene el punto de acceso y configurarlo con los mismos valores TCP/IP para que puedan conectarse sin problemas.
Conexión a Escritorio remoto es una utilidad de los sistemas operativos Windows de Microsoft con la que se puede acceder desde un equipo a otro equipo para manejarlo a distancia prácticamente como si estuvieras sentado frente a él. ¿Verdadero o falso? Verdadero Falso.
El SSID de una red inalámbrica es... Un protocolo de cifrado de comunicaciones. El identificador (nombre) de la red. La clave de acceso a la red. Un tipo de filtrado por identificador de equipo.
La integración en una red de un equipo con Windows 10 será posible, siempre y cuando, el resto de los equipos de la red también utilicen alguna versión de sistemas operativos Windows. ¿Verdadero o falso? Verdadero Falso.
Grupo Hogar es una característica de Windows 10 que facilita el uso compartido de archivos e impresoras en una red doméstica, pero teniendo en cuenta que todos los equipos que forman parte de un Grupo en el Hogar deben ejecutar una versión de Windows 10 posterior a 1803. ¿Verdadero o falso? Verdadero Falso.
Las técnicas heurísticas en un antivirus se emplean para... El reconocimiento de nuevos virus desconocidos por comparación de patrones de código o comportamiento sospechosos. Crear un entorno de ejecución seguro para aplicaciones sospechosas o desconocidas. Se emplea para actualizar la base de datos de virus del antivirus. Reducir el consumo de recursos del antivirus.
Señala de los siguientes grupos de órdenes aquellos que sean comandos básicos de redes en Windows 10: NSLOOKUP, TRACERT, PING. HOSTNAME, IPCONFIG, ARP. ROUTER, NETSTART, IFCONPIG. NBTSTART, FING, TCP.
La disponibilidad... Se define como la "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados". Es el proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. Se define como la "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados". Se define como el "grado en el que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado".
Una herramienta de monitorización de red nos permite... Dimensionar la red. Conocer qué puertos están abiertos. Hacer inventario de los equipos de una red. Todas son ciertas.
La integridad es... La "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados". El proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. La "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados". Cuando queda constancia de un registro de actividad de las acciones en servicios y sobre la información.
¿En qué consiste el pharming? El atacante satura el sistema con mensajes para establecer una conexión. Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotaje. Suplantación de identidad por falseamiento de nombres de dominio. Se basan en manipular el tamaño de paquete que se envía en el comando ping de manera que se produce el desbordamiento de memoria de la máquina atacada.
En redes inalámbricas el protocolo WPA es más fácilmente atacable que el protocolo WEP. ¿Verdadero o falso? Verdadero Falso.
¿Desde qué herramienta podemos configurar un sitio FTP en Windows 10? Herramientas administrativas – Servicios. Herramientas administrativas – Administrador de IIS. Herramientas administrativas – Administración de equipos. Herramientas administrativas – Administración de servicios de FTP.
Las dimensiones de seguridad de la información son: Trazabilidad, Autenticidad, Confidencialidad, Autenticación e Integridad. Autenticación, Integridad, Trazabilidad, Confidencialidad, y Disponibilidad. Cifrado, Confidencialidad, Disponibilidad, Autenticación e Integridad. Autenticidad, Cifrado, Accesibilidad, Autenticación e Integridad.
¿A qué puerto está asociado el servicio de FTP? Al 25 Al 21 (datos) y 20 (control) Al 23 Al 21 (control) y 20 (datos).
En redes inalámbricas, WEP son las siglas de... WiFi Equivalent Privacy. Wireless Equivalent Privacy. Wired Equivalent Privacy. Web Equivalent Privacy.
¿Con qué tipos de permisos se implementa la seguridad de acceso a las carpetas y ficheros compartidos en Windows 10? Con los Permisos de recursos compartidos que permiten el acceso en modo Sólo Lectura o en modo Lectura/escritura sobre los recursos que se comparten. Con los permisos de Sólo lectura, activo y oculto que se asignan a los recursos compartidos. Con los sistemas de asignación de Permisos de los sistemas de ficheros NTFS, con los que se puede controlar de forma individual o por grupos, quiénes y en qué condiciones pueden acceder a carpetas y ficheros. Con los permisos propios de protección de recursos en red, que activan o desactivan el uso de los recursos a todos los usuarios de la red.
Señala los tipos de redes en los que puede integrarse Windows 10 en base a las tecnologías empleadas. Redes Powinline. Redes Ethernet. Redes de banda ancha móvil. Redes Inalámbricas WLAN (Wi-Fi).
Denunciar Test