SYAD
|
|
Título del Test:
![]() SYAD Descripción: SYAD 001 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué son las copias incrementales?. Copia solo los datos que han cambiado desde la última copia de seguridad, ya sea completa o incremental. Realiza una copia de seguridad completa de todo el sistema, independientemente de si los datos han cambiado o no. Copia todos los datos que han cambiado desde la última copia de seguridad completa, pero no desde la última incremental. Un tipo de archivo que se utiliza para almacenar copias de seguridad en la nube. Los servidores que actúan cuando se produce un fallo en el servidor principal se conocen como. Redundantes. Secundarios. Opciones. De red. El protocolo que permite que los usuarios establezcan conexiones seguras a través de una red no segura es. SSN. SSH. IPsec. VAT. ¿Cuál de estos dos tipos de cortafuegos consume mayor cantidad de recursos del sistema y es más lento?. Pasarelas de nivel de aplicación. Filtrado de paquetes. Cortafuegos con estado (Stateful inspection firewalls). Cortafuegos de próxima generación (Next-Generation Firewalls - NGFW). ¿Puede definirse en un cortafuegos una regla sin condiciones, pero con acción?. No, no se puede. Sí es posible, y se aplicaría a todos los paquetes. Sí es posible, pero solo se aplicaría a determinados paquetes. Solo es posible si se utilizan lenguajes de scripting avanzados para la configuración del cortafuegos. Cuando se analiza el software malicioso en un entorno controlado y se monitorea su comportamiento hablamos de: Ingeniería inversa. Sandbox. Análisis dinámico. Análisis estático. ¿Qué aportan los contenedores a los entornos de virtualización?. Mayor velocidad de inicio. Un sistema operativo invitado completo y aislado para cada aplicación. Mayor aislamiento de seguridad a nivel de hardware en comparación con las máquinas virtuales. Consumo de recursos del sistema significativamente mayor que las máquinas virtuales. ¿Cuál de estas acciones no es competencia de un balanceador de carga?. Determinar el servidor de destino. Chequear la salud de los servidores. Hacer periódicamente una copia de seguridad. Devolver las respuestas al cliente. ¿Qué derechos tiene el Reglamento General de Protección de datos (RGPD)?. Derecho de limitación, supresión, portabilidad, oposición, rectificación y acceso. Derecho a la propiedad intelectual de los datos generados por el usuario. Derecho a un pago monetario automático por cada uso de datos personales por parte de empresas. Derecho a impedir completamente cualquier tipo de procesamiento de datos por parte de entidades gubernamentales. En un sistema de redundancia activa-activa. Todos los servidores están operativos y gestionando el tráfico al mismo tiempo. Hay un servidor operativo y uno en espera. Hay dos servidores operativos y uno en espera. Solo el servidor principal procesa solicitudes; los demás solo sincronizan datos. ¿Cuál es el estándar ISO en material de auditoría de sistemas de información?. ISO 27001. ISO 9001. ISO 14001. ISO 45001. La LSSICE no regula aspectos como: La información legal sobre el web master. El precio de los SMS. La publicidad a través de correo electrónico. El comercio electrónico. Que requisitos debe cumplir un mensaje enviado tras obtener consentimiento para ser considerado conforme a la LSSICE. Identificar claramente al remitente y llevar la palabra PUBLICIDAD al inicio. Incluir un número de teléfono gratuito de contacto y un enlace a la sede física de la empresa. Obtener una confirmación de lectura obligatoria por parte del destinatario en un plazo de 24 horas. Estar escrito exclusivamente en castellano, sin utilizar otros idiomas cooficiales. ¿Qué hay que hacer antes de instalar un sistema de copias de seguridad?. Tener un plan claro (Planificación). Comprar el hardware más caro disponible en el mercado sin importar el presupuesto. Instalar el software de copias de seguridad directamente en los servidores de producción activos. Formatear todos los discos duros de la red para empezar de cero. ¿Cuál es el propósito principal del RGPD?. Proteger los datos personales de los ciudadanos y establece deberes de obligado cumplimiento por parte de los responsables y entidades que manejan los datos personales. Facilitar la venta libre de datos personales entre empresas tecnológicas multinacionales sin restricciones. Regular exclusivamente el uso de datos por parte de organismos gubernamentales, excluyendo a las empresas privadas. Crear un nuevo impuesto sobre la transferencia internacional de datos digitales. Como se llama el tipo de ataque informático que se aprovecha de un defecto en la memoria DRAM. Rowhammer. Phishing. DDoS. SQL Injection. Cada cuanto tiempo se recomienda cambiar la contraseña de un sistema informático. Cada 3 meses. Cada 10 años, solo si la empresa quiebra. Nunca, una contraseña fuerte no necesita cambiarse. Cada día, para máxima seguridad. ¿Para qué sirven las pruebas de restauración de copias de seguridad?. Para verificar la integridad de las copias y asegurar que funcionaran cuando se necesiten. Para ocupar espacio de almacenamiento adicional en los servidores. Son un paso opcional que solo se realiza si hay tiempo libre en el departamento de IT. Para borrar accidentalmente los datos originales de producción. La garantía de que la información no será alterada o manipulada se denomina: Confidencialidad. Disponibilidad. Integridad. Fiabilidad. ¿Qué función cumple un sistema de detección de intrusos (IDS)?. Detectar accesos no autorizados a un computador o una red. Prevenir activamente todos los ataques de red bloqueando el tráfico malicioso automáticamente. Aumentar la velocidad de la conexión a internet de la red corporativa. Gestionar las copias de seguridad de todos los datos de la empresa. Las VPN ofrecen varios beneficios y características importantes. Privacidad y seguridad y evita la censura o restricciones geográficas. Acelerar la velocidad de tu conexión a Internet por encima de la contratada con tu ISP. Eliminar todos los virus y el malware de tu computador automáticamente. Garantizar el anonimato total e inrastreable en todas las actividades en línea. ¿Qué medida no perteneciente a seguridad lógica?. Copia de seguridad. SW antimalware. SAI. Contraseña. ¿Qué característica distingue al sistema WPA del WEP en una red inalámbrica?. Proporciona un cifrado más seguro. WPA requiere el uso de cables de red adicionales para funcionar. WPA es compatible únicamente con dispositivos fabricados antes del año 2000. WPA hace que la red inalámbrica sea visible para todos los vecinos por defecto. ¿Cuál de estas tecnologías de cifrado es conveniente instalar en una red Wi-Fi?. WPA3. WEP. WPA2. WPA5. Si habilitas el filtrado de direcciones MAC en tu enrutador Wi-Fi conseguirás que: La red sea más rápida. Windows esté siempre actualizado. Solo accedan a la red los dispositivos autorizados. Mantener al día el firmware de la red. ¿Qué es conveniente en una Arquitectura de Subred Protegida?. Limitar el movimiento lateral de los atacantes y proteger la red interna de las posibles amenazas. Permitir que todos los dispositivos de la red tengan acceso total y sin restricciones a todas las demás subredes. Eliminar completamente la necesidad de utilizar cortafuegos internos o sistemas de detección de intrusiones. Centralizar todos los datos confidenciales en una única subred con acceso público. ¿Qué objetivo tienen las políticas de contraseñas solidas en un servidor de acceso remoto?. Proteger a los usuarios de las vulnerabilidades si las contraseñas son débiles. Hacer que el proceso de inicio de sesión sea lo más rápido y sencillo posible para el usuario. Generar ingresos adicionales para la empresa mediante la venta de contraseñas más seguras. Incrementar la velocidad de procesamiento del servidor mediante un cifrado más complejo. Puerto de VNC el cortafuegos. El puerto VNC por defecto es 5900. El puerto VNC por defecto es 80. El puerto VNC por defecto es 22. El puerto VNC por defecto es 3389. ¿Cuál es una desventaja común de los cortafuegos de software?. Consumen muchos recursos del sistema. Son físicamente más grandes que los cortafuegos de hardware. Proporcionan menos opciones de configuración y son menos flexibles que los de hardware. No necesitan actualizaciones de software para protegerse contra nuevas amenazas. ¿Qué es KVM en el concepto de la virtualización?. Kernel-based Virtual Machine. Key Video Monitor. Kernel Validation Module. Keyboard Video Mouse. En la zona desmilitarizada se alojan: Los routers inalámbricos y todos los sistemas Wi-Fi. Todos los ordenadores de una red. Servicios públicos que necesitan estar disponibles para el mundo exterior, como servidores web, servidores de correo electrónico u otros sistemas de acceso remoto. Los ordenadores de aquellos usuarios de la red que manejan una información más sensible. Los sistemas de monitoreo que actúan después del cortafuegos son. Los IDS. Los IPS. Los NAT. Los routers. ¿Qué tipo de servidor proxy se utiliza comúnmente para permitir que múltiples dispositivos en una red interna compartan una única dirección IP pública?. Proxy NAT. Proxy de caché. Proxy inverso. Proxy transparente. Que es una zona desmilitarizada (DMZ). Una red local entre la red interna y la red externa. Un área física de un edificio de oficinas donde se prohíbe el uso de ordenadores. Un tipo de cortafuegos de hardware de alta gama. Un software antivirus que detecta troyanos y malware avanzado. Para que se usa Radius. VPN. Autentica las credenciales de los usuarios y autoriza su acceso a través de reglas y políticas definidas. Para medir la velocidad de la conexión a Internet y optimizar el rendimiento del router. Para realizar copias de seguridad incrementales de bases de datos SQL. ¿Cuál de las siguientes normas ISO establece los requisitos para un Sistema de Gestión de Seguridad de la Información (SGSI)?. ISO/IEC 27001. ISO/IEC 27002. ISO/IEC 27005. ISO/IEC 27003. ¿Cuál de los siguientes es un derecho otorgado a los individuos por el Reglamento General de Protección de Datos (GDPR)?. Derecho a ser invisible en Internet. Derecho a la portabilidad de datos. Derecho a la privacidad absoluta. Ninguna es correcta. Que hay que hacer antes de instalar un sistema de copias de seguridad. Planificación. Comprar material costoso. Leer el manual. Formatear el servidor de producción sin previo aviso. ¿Cuáles son los tres principios de la seguridad con los que debe contar un sistema de base de datos?. Confidencialidad, integridad y disponibilidad. Confidencialidad, integridad y modularidad. Confidencialidad, disponibilidad y modularidad. Modularidad, confidencialidad y aplicabilidad. En caso de tener que recuperar el servicio por una caída que es lo más recomendable tener. Una copia diaria. Una copia semanal. Una copia anual. No tener copia. Que característica es DRS (Distributed Resource Scheduler) en VMware vSphere?. Balancea de manera dinámica las cargas de trabajo para optimizar el rendimiento de las aplicaciones y el uso de recursos. Un sistema de copias de seguridad de datos a largo plazo para las máquinas virtuales. Una herramienta para diseñar la interfaz gráfica de usuario de las aplicaciones que se ejecutan en las máquinas virtuales. Un cortafuegos de software avanzado que bloquea el tráfico malicioso entre las máquinas virtuales. ¿Qué modos de funcionamiento se pueden asociar a una tarjeta de red virtual en una máquina virtual?. Modo Bridged, Host-only y NAT. Ninguna es correcta. Todas son correctas. Modo 5G, Modo Bluetooth y Modo Infrarrojos. ¿Qué configuración de proxy ofrece más flexibilidad a los usuarios?. La configuración a nivel de sistema operativo. La configuración a nivel de navegador. Ninguna es correcta. La configuración a nivel de la BIOS del ordenador. En que se parece un cortafuegos personal a uno es SOHO. Pueden ser Software. Son lo mismo. Soho a veces es Hardware. Ninguna es correcta. Windows defender panel, donde aplicar las reglas de entrada y salida. Regla de entrada. Regla de salida. Configuración avanzada. Todas son correctas. Que debemos tener en cuenta para establecer un sistema de alta disponibilidad. La cantidad de usuarios que usaran el sistema. Si el sistema es compatible con juegos en línea. Si ya tenemos sistemas Microsoft en la infraestructura. Ninguna es correcta. ¿Cómo contribuye la virtualización a la alta disponibilidad de los sistemas?. Permite la creación, modificación y eliminación rápida de instancias de servidor. Permite a los usuarios tener más velocidad en la red. Permite emular cualquier tipo de hardware que quieras. Ninguna respuesta es correcta. De que nos informaba el registro de un cortafuegos **********REVISAR SI ESTÁ BIEN*********. fecha y hora. IP administrador. Toda la red. Todas son correctas. ¿Qué herramientas de gestión de entornos de desarrollo virtualizados trabaja con proveedores de virtualización como VirtualBox, VMware?. Oracle VM Virtual Box. Vagrant. Ninguna es correcta. Linux. ¿Cuál es la función principal de un reverse proxy?. Distribuir la carga entre servidores web. Ocultar la dirección IP del cliente (usuario final) a los servidores web de destino. Acelerar la conexión a Internet mediante la eliminación de anuncios publicitarios. Ninguna es correcta. Los contenedores son más ligeros que las máquinas virtuales, ya que no necesitan una copia completa del SO. La velocidad de inicio. Tienen un mayor aislamiento con el sistema. Ninguna respuesta es correcta. Consumen significativamente más memoria RAM que una máquina virtual equivalente. |




