Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETESTS VARIOS

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
TESTS VARIOS

Descripción:
Seguridad y alta disponibilidad

Autor:
AVATAR

Fecha de Creación:
12/03/2024

Categoría:
Informática

Número preguntas: 26
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
La garantía de que la informaciónno será alterada o manipulada se denomina: a) Confidencialidad. b) Disponibilidad. c) Integridad. d) Fiabilidad.
¿Cómo se llama el tipo de atque informático que se aprovecha de un defecto en la memoria DRAM?: a) Patch Management. b) Side-Channel Attacks. c) Denial of Service. d) Rowhammer.
Cada cuánto tiempo se recomienda cambiar la contraseña de un sistema informático: a) No es necesario cambiarla nunca. b) Cada año. c) Cada seis meses. d) Cada tres meses.
Las copias de seguridad que solo graban los datos que han cambiado desde que se hizo la última copia de seguridad completa se denominan: a) Copia completa. b) Copia incremental. c) Copia de cambios. d) Copia diferencial.
El ataque que consiste en bloquear el acceso a los datos almacenados en un equipo se llama: a) Sniffing. b) DoS. c) DDoS. d) Ransomware.
Cuando se analiza el software malicioso en un entorno controlado y se monitorea su comportamiento hablamos de: a) Ingeniería inversa. b) Sandbox. c) Análisis dinámico. d) Análisis estático.
Una de las primeras acciones a aplicar para evitar sufrir un ataque informático es: a) Copiar todo el sistema en una máquina virtual. b) Instalar un docker automatizado. c) Mantener actualizado el sistema operativo y el software. d) Instalar Azzure de Microsoft.
¿Cuál de estas tecnologías de cifrado es conveniente instalar en una red Wi-Fi?: a) WPA3. b) WEP. c) WPA5. d) WEP2.
Si habilitas el filtrado de direcciones MAC en tu enrutador Wi-Fi conseguirás que: a) La red sea más rápida. b) Windows esté siempre actualizado. c) Solo accedan a la red los dispositivos autorizados. d) Mantener al día el firmware de la red.
En la zona desmilitarizada se alojan: a) Los routers inalámbricos y todos los sistemas Wi-Fi. b) Todos los ordenadores de una red. c) Servicios públicos que necesitan estar disponibles para el mundo exterior, como servidores web, servidores de correo electrónico u otros sistemas de acceso remoto. d) Los ordenadores de aquellos usuarios de la red que manejan una información más sensible.
Los sistemas de monitoreo que actúan después del cortafuegos son: a) Los IDS. b) Los IPS. c) Los NAT. d) Los routers.
El protocolo que permite que los usuarios establezcan conexiones seguras a través de una red no segura es: a) SSN. b) SSH. c) IPsec. d) VAT.
¿Cuál de estos dos tipos de cortafuegos consume mayor cantidad de recursos del sistema y es más lento?: a) Pasarelas de nivel de aplicación. b) Filtrado de paquetes.
¿Puede definirse en un cortafuegos una regla sin condiciones pero con acción? a) No, no se puede. b) Sí es posible, y se aplicaría a todos los paquetes. c) Sí es posible, pero solo se aplicaría a determinados paquetes.
¿Qué tipo de servidor proxy se utiliza comúnmente para permitir que múltiples dispositivos en una red interna compartan una única dirección IP pública? a) Proxy NAT. b) Proxy de caché. c) Proxy inverso. d) Proxy transparente.
Indica si esta frase es verdadera o falsa: "La autenticación mediante LDAP o Active Directory son escalables y permiten administrar un gran número de usuarios de manera eficiente? a) Verdadera. b) Falsa.
¿Qué configuración de proxy ofrece más flexibilidad a los usuarios?: a) La configuración a nivel de sistema operativo. b) La configuración a nivel de navegador.
¿Cuál de las siguientes afirmaciones describe mejor la alta disponibilidad en los sistemas de TI? a) La capacidad de un sistema para seguir funcionando, aunque una de sus partes falle b) Es una medida del tiempo que marca la inactividad de un sistema. c) La capacidad de un sistema para recuperarse rápidamente después de un fallo de hardware.
¿Cuál de estas acciones no es competencia de un balanceador de carga? a) Determinar el servidor de destino. b) Chequear la salud de los servidores. c) Hacer periódicamente una copia de seguridad. d) Devolver las respuestas al cliente.
En un sistema de redundancia activa-activa: a) Todos los servidores están operativos y gestionando el tráfico al mismo tiempo. b) Hay un servidor operativo y uno en espera. c) Hay dos servidores operativos y uno en espera.
¿Qué es importante considerar al instalar y configurar soluciones de alta disponibilidad? a) La cantidad de usuarios que utilizarán el sistema. b) Si el sistema es compatible con juegos en línea. c) Si ya tenemos sistemas Microsoft en la infraestructura.
Los servidores que actúan cuando se produce un fallo en el servidor principal se conocen como: a) Redundantes. b) Secundarios c) Opcionales. d) De red.
¿Cómo contribuye la virtualización a la alta disponibilidad de los sistemas? a) Permite a los usuarios tener más velocidad en la red. b) Permite la creación, modificación y eliminación rápida de instancias de servidor. c) Permite emular cualquier tipo de hardware que quieras.
¿Cuál de los siguientes es un derecho otorgado a los individuos por el Reglamento General de Protección de Datos (GDPR)? a) Derecho a ser invisible en Internet b) Derecho a la portabilidad de datos. c) Derecho a la privacidad absoluta.
¿Cuáles son los tres principios de la seguridad con los que debe contar un sistema de bases de datos? a) Confidencialidad, integridad y modularidad. b) Confidencialidad, disponibilidad y modularidad. c) Confidencialidad, integridad y disponibilidad. d) Modularidad, confidencialidad y aplicabilidad.
¿Cuál de las siguientes normas ISO establece los requisitos para un Sistema de Gestión de Seguridad de la Información (SGSI)? a) ISO/IEC 27001. b) ISO/IEC 27002. c) ISO/IEC 27005. d) ISO/IEC 27003.
Denunciar test Consentimiento Condiciones de uso