Universae - Seguridad y alta disponibilidad
![]() |
![]() |
![]() |
Título del Test:![]() Universae - Seguridad y alta disponibilidad Descripción: Seguridad y alta disponibilidad |




Comentarios |
---|
NO HAY REGISTROS |
¿A qué hace referencia el concepto Failover?. Modo operativo alternativo en el que un componente secundario asume la funcionalidad de un componente. Mecanismos por el que un nodo adquiere los recursos de un nodo caído. Acciones requeridas para invertir el clúster a la ubicación inicial. Ninguna es correcta. ¿A qué nos referimos cuando hablamos de un switchover?: Un failover que necesita la intervención humana. Es equivalente al término takeover. El proceso inverso al giveback. Todas son falsas. ¿Cuál es el protocolo WiFi menos seguro?. Dirección MAC. WEP. WAP. WPS. ¿Cuál es el sistema operativo que incluye la mayoría de los cortafuegos hardware?. UNIX/Linux. Windows. MacOS. Todas son incorrectas. ¿Cuáles son las amenazas a las que está expuesto un sistema informático?. Desgracias y robos. Situaciones de riesgo en el hardware y software maliciosos. Acceso no autorizado a ficheros o dispositivos o acceso ilegítimo. Todas las anteriores son correctas. ¿En qué nivel del modelo OSI actúa un proxy?. Capa de transporte. Capa de red. Capa de aplicación. Todas son correctas. ¿Qué modalidad de proxy es la incorrecta?. Indirecto. Directo. Inverso. Todas son incorrectas. ¿Qué tráfico está permitido en una red con DMZ?. De internet a la DMZ. De la DMZ a la red externa. De la DMZ a la red interna. De internet a la red interna. Como se denomina al periodo de tiempo en el un sistema no está disponible. Failtime. Downtime. Offline time. Stop time. Cualidad de los datos o información para ser accedidos solo por las personas autorizadas: Consentimiento. Derecho al olvido. Autorización. Todas las anteriores son incorrectas. Cuando una autoridad registradora (RA) recibe una petición para garantizar la autenticidad de un certificado, utilizará: Una infraestructura de clave pública o PKA. Una infraestructura de clave privada o PKI. Una infraestructura de clave pública o PKI. Ninguna de las anteriores es correcta. Dar información para la identificación por Internet es requerido para: Solo las empresas. Empresas y usuarios. Empresas y usuarios propietarios de páginas. Todos los que acceden a Internet. De las diferentes ACL existentes, ¿cuál no pertenece?. Basadas en el tiempo. Reflexivas. Dinámicas. De lectura. El algoritmo asimétrico o de clave pública: Utiliza un par de claves (dos en total). Tanto el emisor como el receptor disponen de un tipo de clave: una pública y otra privada. El emisor y receptor no intercambian sus claves públicas. Utiliza dos pares de claves (cuatro en total). Tanto el emisor como el receptor disponen de dos tipos de claves: una pública y otra privada. Tanto emisor como receptor utilizan la misma clave tanto para el cifrado como el descifrado del mismo. El cortafuegos puede registrar en un fichero log todas las acciones que lleva a cabo. Verdadero. Falso. El cortafuegos no tiene la capacidad de registrar en un fichero log. El administrador es quién decide qué reglas concretas debe registrarse. El mainframe es: Un tipo de protocolo. Un tipo de cortafuegos. Un tipo de malware. Un tipo de computadora. El proxy que oculta a los servidores que el origen de la petición es son otros equipos y les hace creer que proceden de este se denomina: Proxy automático. Proxy transparente. Proxy anónimo. Proxy fantasma. En un cortafuegos ¿se puede definir una regla sin condiciones, pero con acción?: Se podrán generar reglas, pero obligatoriamente debe tener condiciones. Sí, pero es ignorada. No. Sí, se aplicaría a todos los paquetes. Fundación OWASP se basa en el concepto de: Software de seguridad. Sistemas de autentificación biométricos. Hardening. Ninguna de las anteriores es correcta. HIDS es un tipo de: VPN. SSH. RDP. Ninguna de las anteriores es correcta. Keylogger es: Un malware que permite reproducir una página para que el usuario introduzca información sensible en la copia. Un tipo de malware que secuestra de alguna manera la configuración del navegador pudiendo mostrar publicidad. Un tipo de malware que registra las pulsaciones de teclado del usuario en busca de patrones repetidos. Es un malware oculto dentro de un software que invita a ser ejecutado por parte del usuario. La autentificación en dos pasos se basa en: El empleo de Usuario y contraseña. Tener que escribir dos veces la misma contraseña. Requerir dos contraseñas diferentes. Ninguna de las anteriores. La huella digital es: Un conjunto de bytes que se logran al enviar un archivo a un destinatario. Una clave utilizada para el cifrado híbrido. Un conjunto de bytes que se generan a partir de un documento mediante un algoritmo en concreto. Tipo de verificación, en el cual se identifica al portador del mensaje. La humedad ideal para los equipos es: 0%. 10 a 20 %. 35 a 45 %. 45 a 55 %. Las arquitecturas de seguridad perimetral pueden ser: Abiertas o cerradas. Fuertes o débiles. Físicas o virtuales. Todas las anteriores son incorrectas. Las conexiones enrutadas son llamadas: INPUT. FORWARD. OUTLOOK. Todas las anteriores son incorrectas. Los datos obtenidos por las empresas: Deberán eliminarse lo antes posible. Podrán mantenerse indefinidamente. Podrán mantenerse mientras resulten relevantes o más si la empresa lo desea. Deberán de ser eliminados una vez dejen de ser relevantes, no pueden conservarse. Los núcleos nativos de Arch Linux: Admiten iptables todos. Ninguno de ellos admite iptables. Muchos admiten iptables, pero no todos. Algunos admiten iptables, pero la mayoría no. Phishing es: Un malware que permite reproducir una página para que el usuario introduzca información sensible en la copia. Un tipo de malware que secuestra de alguna manera la configuración del navegador pudiendo mostrar publicidad. Un tipo de malware que registra las pulsaciones de teclado del usuario en busca de patrones repetidos. Es un malware oculto dentro de un software que invita a ser ejecutado por parte del usuario. Rsync es una aplicación de sincronización de directorios. Solo directorios remotos. Solo directorios locales. Directorios locales o remotos. Otros directorios. SAI son las siglas de: Sistemas de alimentación interrumpida. Servicio de alimentación interrumpida. Sistema de alimentación ininterrumpida. Ninguna de las anteriores es correcta. Según el certificado CEH (Certified Ethical Hacker), ¿cuáles son las fases de un ataque informático?. 1) Reconocimiento. 2) Escaneo 3) Obtención de acceso 4) Mantenimiento del acceso 5) Borrado de huellas. 1) Reconocimiento. 2) Obtención de acceso 3) Mantenimiento del acceso 4) Borrado de huellas. 5) Desconexión de la red. 1) Reconocimiento. 2) Obtención de acceso 3) Obtención de las credenciales 4) Desconexión de la red 5) Borrado de huellas. Ninguna de las anteriores es correcta. Squid basa sus reglas en la definición de: Listas de control de acceso (ACL). Listas de direcciones IP. Listas de dominios. Lista de puertos. Un cortafuegos de tipo hardware requiere de: Firmware. Proxy. Sway. Todas las anteriores son correctas. Un equipo controlado remotamente por un equipo controlador o servidor haciendo uso de puertas traseras es conocido como: Equipo controlado. Equipo desatendido. Equipo Zombi. Ninguna de las anteriores es correcta. Un RAID 5 compuesto por Disco 1, Disco 2 y Disco 3, siempre: Pregunta 36Respuesta. Guarda su copia de paridad en el disco 1. La copia de paridad irá alternándose entre el Disco 1 y Disco 2 dejando el Disco 3 para guardar la información. La copia de paridad irá alternándose entre los 3 discos. El disco 3 se utiliza únicamente para realizar backups. Un servidor proxy directo del cual los clientes no saben de su existencia y el cual captura el tráfico de salida se conoce como: Proxy automático. Proxy transparente. Proxy anónimo. Proxy fantasma. Un Sistema de Detección de intrusos (IDS) suele colocarse: Después del cortafuegos. Antes del cortafuegos. Se puede poner antes o después, pero se recomienda que sea después del cortafuegos, para disminuir el número de falsas alarmas. Sólo puede ponerse delante del cortafuegos. Una VPN consiste en: La creación de una subred cifrada. La creación de una o más subredes virtuales dentro de una misma LAN. La creación de un túnel cifrado por internet entre dos ubicaciones. Ninguna de las anteriores es correcta. Utilizaremos una medida de seguridad correctiva, cuando: Existe un daño en el sistema informático, provocado por el factor humano. Existe un accidente o una avería, provocado por ejemplo por una alarma de incendios. Existe un problema o un fallo y se adoptan medidas para solucionarlo. Todas las anteriores son correctas. |