¿Segun La Certified Ethical Hacker, ¿cuantas fases tiene todo ataque a un sistema informatico? Cinco Cuatro Tres. Una vez que un atacante ha accedido a un sistems, se asegura un metodo para entrar en el futuro, denominado: Vulnerability scanner Backdoor Dumpster diving. Al finalizar el proceso de autentificacion nos encotramos con que: El usuario no es identificado como un usuario autorizado y no se le permite iniciar sesion El usuario es identificado como un usuario autorizado y se le permite iniciar sesion. Cualquiera de las opciones anteriores es valida. En una ACL solo se le pueden asignar permisos a grupos de usuarios. Verdadero Falso, solo a usuarios individuales. Falso, a grupos y usuarios, pero se aconseja asignarlos solo a grupos de usuarios. Para el funcionamiento de SSO es necesaria la intervencion de un servidor central en el que todas las aplicaciones confian, denominado: Token SSO Server Servidor de identidades. Que significa AAA cuando hablamos de protocolos de autentificacion? Authentication, Assimilation and Assembling Administration, Actualisation and Authorization. Authentication, Authorization and Accounting. ¿Cuántos discos se pueden averiar en un RAID 5 para que no se produzca pérdida de
datos? Solo uno. Tantos como discos tenga el RAID menos 1. Varios, mientras no sea el disco que contiene los códigos de paridad. Que nombre recibe la unidad que un servidor iSCSI pone a disposición de los siste
mas cliente? iSCSI LUN. ISCSI Target. iSCSI Initiator. Según la LOPD, los servidores que almacenan datos personales no pueden estar ubicados: Fuera de España. Fuera de la UE. Pueden estar ubicados en cualquier parte del planeta, siempre que exista un contrato de confidencialidad. Qué tipo de copia de seguridad permite file versioning? Completa Diferencial Incremental.
|