SYAD WENA
|
|
Título del Test:
![]() SYAD WENA Descripción: SYAD 001 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Si habilitas el filtrado de direcciones MAC en tu enrutador Wi-Fi conseguirás que: Solo accedan a la red los dispositivos autorizados. Windows estés siempre actualizado. Mantener al día el firmware de la red. La red sea más rápida. ¿Cuál es una desventaja de la configuración de proxy a nivel de sistema operativo?. Mayor coherencia en la configuración. Limitado a nivel de navegador. Menor impacto en el rendimiento. Dificultad en establecer reglas de excepción. ¿Cuál es una limitación común de los cortafuegos?. Prohíben el acceso a internet de manera controlada. No pueden proteger contra ataques cuyo tráfico no pasa por ellos. Protegen contra ataques de ingeniería social. Protegen contra ataques internos. ¿Que requisitos muestra un cortafuegos?. El tráfico que pasa autorizado y no autorizado. Todas las configuraciones que pone el administrador. Todos los datos que tiene el ordenador. Todos los datos de la CPU. ¿Cuál es la importancia de la monitorización y registro de actividad?. Balancea la carga. Ofrece más seguridad. Se usa en investigación forense. Se usa para alertas. ¿Qué tipo de servidor proxy se utiliza comúnmente para permitir que múltiples dispositivos en una red interna compartan una única dirección IP pública?. Proxy NAT. Proxy transparente. Proxy de caché. Proxy inverso. ¿Qué función cumplen las herramientas como SquidAnalyzer en la configuración de servidores proxy?. Implementar métodos de autenticación. Generar informes detallados sobre logs. Configurar reglas de excepción. Monitorizar actividades en tiempo real. ¿Qué se busca con la técnica de bluejacking o bluesnarfing en conexiones bluetooth?. Conectar con dispositivos de manera no autorizada. Interceptar y manipular datos. Desactivar el Bluetooth de los dispositivos. Realizar escaneo de puertos en dispositivos. ¿Que es Buffer Overflow?. Ocurre cuando se escribe mas informacion en un bloque de memoria (o buffer) de la que este puede contener. El resultado es la corrupción de los datos o la ejecución de código malicioso. Esta es una de las vulnerabilidades que resulta más devastadora para cualquier sistema informático. No hace nada. No existe. Ninguna respuesta es correcta. ¿Cuáles son los tres principios de la seguridad con los que debe contar un sistema de base de datos?. Confidencialidad, modularidad y disponibilidad. Confidencialidad, integridad y disponibilidad. Confidencialidad, integridad y modularidad. Confidencialidad, disponibilidad y modularidad. ¿Qué aspecto se aborda al analizar los registros de actividad del servidor proxy?. Configuración del almacenamiento en caché. Optimización del rendimiento del servidor proxy. Identificación de patrones maliciosos. Implementación de filtros de tráfico. ¿Qué función tiene el filtrado de direcciones MAC en un Access Point (AP)?. Establecer la velocidad de conexión. Permitir solo dispositivos autorizados en la red. Mejorar la calidad de la señal Wi-Fi. Limitar el número de dispositivos conectados. ¿Que es el derecho de limitación?. Es el derecho a conocer si se están tratando sus datos de carácter personal y obtener una copia de ellos. Permite a los usuarios limitar el tratamiento de sus datos personales en ciertas situaciones. El interesado tiene derecho a recibir una copia de sus datos personales. El interesado puede oponerse a que el responsable realice un tratamiento de sus datos personales. ¿Cuál de las siguientes normas ISO establece los requisitos para un sistema de gestión de seguridad de la información (SGSI)?. ISO/EEC 27005. ISO/EEC 27002. ISO/IEC 27006. ISO/IEC 27001. ¿Cuál es el propósito de la configuración de políticas de contraseñas sólidas en un servidor de acceso remoto?. Reducir la necesidad de actualizaciones regulares. Mejorar la velocidad de inicio de sesión. Proteger las cuentas de usuario contra contraseñas débiles. Facilitar la memorización de contraseñas. ¿Cuál no es una ley de protección de datos?. Ley Orgánica 3/2018. Ley Orgánica 15/1999. Un reglamento de la UE. Ley Orgánica 3/2018. ¿Qué función cumple una VPN (Virtual Private Networdk) en relación con un cortafuegos?. Facilita la gestión del tráfico de red mediante la asignación de prioridades. Oculta la dirección IP pública de la red interna para mejorar la privacidad. Proporciona una conexión segura a través de una red pública, permitiendo a los usuarios remotos acceder a la red interna de una organización de forma segura. Bloquea automáticamente el tráfico sospechoso detectado por el cortafuegos. ¿Cuál de los siguientes es un derecho otorgado a los individuos por el reglamento general de protección de datos (GDPR)?. Derecho de anonimización de datos. Derecho a la eliminación de datos. Derecho a la divulgación de datos. Derecho a la portabilidad de datos. ¿Por qué es crucial la revisión periódica de las políticas de almacenamiento?. Para incrementar la longitud de las contraseñas. Para mejorar la velocidad de acceso a los datos. Para asegurar que las políticas estén actualizadas frente a nuevas amenazas y regulaciones. Para reducir la complejidad de las políticas. ¿Cuál es la función de las "Reglas de salida" en Windows Defender?. Restringir el acceso a la red interna. Controlar el tráfico que sale de nuestro sistema. Permitir conexiones entrantes. Bloquear aplicaciones específicas. ¿Qué similitud existe entre los cortafuegos personales y los cortafuegos para pequeñas redes SOHO en seguridad perimetral?. Pueden ser software. El primero solo permite tráfico de entrada, el segundo solo permite tráfico de salida. El primero solo permite tráfico basado en direcciones IP, el segundo analiza el estado de la conexión. Ambos se refieren al mismo tipo de cortafuegos. Selecciona cuál de estas afirmaciones es la correcta. La ley Orgánica 3/2017, de 5 de diciembre, regula la protección de datos en España. La legislación sobre protección de datos en España solo se aplica desde el año 2019. La Ley Orgánica 15/1999 es la única ley de España que regula la protección de datos. El reglamento general de protección de datos (RGPD) se aplica en España desde el año 2018. ¿Qué hay que hacer antes de instalar un sistema de copias de seguridad?. Tener un buen sistema de almacenamiento, redundante. Tener una planificación clara. Tener dinero. Tener un buen antivirus. ¿Cómo contribuye la virtualización a la alta disponibilidad de los sistemas?. Permite emular cualquier tipo de hardware que quieras. Permite a los usuarios tener más velocidad de red. Permite la creación, modificación y eliminación rápida de instancias de servidor. Ninguna es correcta. ¿Por qué es esencial mantener la cadena de custodia durante la recogida de evidencias en el análisis forense?. Para acceder al proceso de investigación. Para optimizar la velocidad de análisis. Para evitar la utilización de herramientas forenses. Para documentar el manejo de la evidencia desde su recolección hasta su representación en el tribunal. ¿Cuál es la importancia de la actualización regular de sistemas y aplicaciones en seguridad informática?. Facilita la realización de ataques de fuerza bruta. Desactiva automáticamente las actualizaciones. Aumenta la velocidad de la red. Protege contra vulnerabilidades conocidas. ¿Por qué es importante realizar auditorías de las prácticas de almacenamiento?. Para reducir la frecuencia de cambio de contraseñas. Para incrementar la temperatura de los servidores. Para determinar la longitud de las contraseñas. Para asegurar que se cumplan las políticas de almacenamiento de manera consistente. ¿Qué componente es responsable de verificar la autenticidad de las credenciales de los usuarios en un servidor de acceso remoto?. Servidor TACACS+. Servidor de autenticación centralizada. Servidor de directorio. Servidor RADIUS. ¿Para que sirven las ACL (Access Control List)?. Listas de acceso al sistema. Registro de eventos de seguridad. Control de acceso lógico. Para tener acceso a recursos/Listas de control de acceso. ¿Que papel desempeñan las copias de seguridad en la preservación de datos y la continuidad del negocio?. Proporcionar una recuperación más completa y rápida del sistema. Incrementar la temperatura de los servidores. Proteger contra ataques de fuerza bruta. Determinar la frecuencia de cambio de contraseñas. ¿Cuál es el propósito principal de las pruebas de carga en la alta disponibilidad de un sistema?. Ignorar problemas potenciales. Realizar pruebas sin un propósito específico. Identificar y corregir problemas de rendimiento. Aumentar la carga sin motivo. ¿Qué controlan las reglas de salida en Windows Defender?. Controlan el tráfico que entra de nuestro sistema. Controlan el tráfico que entra y que sale. Controlan el tráfico que sale de nuestro sistema. Controlan los RAID. ¿Que hace el reglamento europeo?. Solo acepta presupuestos para los reglamentos de otros paises. Establece directrices para no proteger la privacidad y los datos personales de los ciudadanos de la unión europea (UE). Establecer directrices para proteger la privacidad y los datos personales de los ciudadanos de EEUU. Establece directrices para proteger la privacidad y los datos personales de los ciudadanos de la Unión Europea (UE). ¿Cuál es una desventaja común de los cortafuegos de software?. No tiene desventajas. Consumen muchos recursos del sistema. Consumen pocos recursos del sistema. Ocupan mucho espacio de almacenamiento. ¿Qué permite el derecho de limitación del RGPD?. Solicitar que los datos personales sean borrados de inmediado. Obligar a la empresa a transferir los datos personales de otra entidad. Suspensión del tratamiento de los datos mientras se resuelve una reclamación. Permitir a las empresas recopilar más datos personales del interesado. ¿Cuál es el propósito principal de establecer una zona desmilitarización (DMZ) en una red empresarial?. Simplificar la administración de usuarios. Reducir la exposición a posibles amenazas externas. Proporcionar acceso ilimitado a recursos internos. Mejorar el rendimiento de la red. ¿Qué significa QoS?. Calidad de Seguridad. Calidad de Seguro. Calidad de servicio. Cantidad de servicio. ¿Qué es fundamental para proteger las cuentas de usuario en un servidor de acceso remoto?. Privilegios de acceso. Contraseñas débiles. Uso de contraseñas seguras. Bloqueo temporal después d intentos fallidos. ¿Para que sirven los datos biométricos?. Verifican la identidad de una persona de forma única y confiable, por los rasgos físicos. Verifican la identidad de una persona de forma única y confiable, por una contraseña fuerte. Verifican la identidad de una persona de forma única y confiable, por una contraseña débil. No verifican nada. ¿Para que sirve nessus?. Para realizar controles. Para tener mas almacenamiento. Para detectar cambios en la red. Para detectar vulnerabilidades. |





