TEST BORRADO, QUIZÁS LE INTERESE: S A D
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
S A D Descripción: Auto evs Autor:
Fecha de Creación: 09/12/2024 Categoría: Otros Número Preguntas: 70 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
El acceso Single Sign-On se basa en: El acceso con firma biométrica. El acceso empleando la autentificación en dos pasos. El acceso a diversos elementos identificándonos una única vez. Todas las anteriores son incorrectas. La autentificación en dos pasos se basa en: El empleo de Usuario y contraseña. Tener que escribir dos veces la misma contraseña. Requerir dos contraseñas diferentes. Ninguna de las anteriores. La humedad ideal para los equipos es: 0%. 10 a 20 %. 35 a 45 %. 45 a 55 %. La redundancia se basa en el empleo de: Medidas de seguridad antirrobo. El empleo de RAID, excepto Raid 0. El empleo de armarios rack. Ninguna de las anteriores es correcta. Las imágenes de respaldo se almacenan, generalmente, con la extensión: .xml. .css. .extr. Ninguno de los anteriores. No es un tipo de ACL: Extendida. Agrupada. Dinámica. Todas las anteriores son ACL. No es un tipo de permiso: Lectura. Escritura. Administración. Todas las anteriores son permisos. No es una fase de un ataque: Reconocimiento. Escaneo. Copia de contraseñas. Borrado de huellas. SAI son las siglas de: Sistemas de alimentación interrumpida. Servicio de alimentación interrumpida. Servicio de alimentación ininterrumpida. Ninguna de las anteriores es correcta. Se recomienda que la temperatura no varíe de: 15 a 25 ºC. 20 a 25 ºC. 10 a 25ºC. Todas las anteriores son incorrectas. "Your connection is not private" este mensaje indica: Que tus transmisiones no se están encriptando. Que tu ordenador posee un virus. Que no posee una firma electrónica autentificada. Todas las anteriores son correctas. El algoritmo de clave pública emplea: Una sola clave, como un par, emisor y receptor. Dos claves, dos pares. No usa claves. Ninguna de las anteriores. La Fundación OWASP se basa en : Software de seguridad. Sistemas de autentificación biométricos. Hardening. Ninguna de las anteriores es correcta. Keylogger es: Un malware que permite reproducir una página para que el usuario introduzca información sensible en la copia. Un tipo de malware que secuestra de alguna manera la configuración del navegador pudiendo mostrar publicidad. Un tipo de malware que registra las pulsaciones de teclado del usuario en busca de patrones repetidos. Es un malware oculto dentro de un software que invita a ser ejecutado por parte del usuario. La actualización del sistema operativo: Aumenta el rendimiento del sistema operativo. Elimina las debilidades que se van encontrando. Puede conllevar riesgos como incompatibilidades o inestabilidad. Todas son correctas. Borrado de huellas. La criptografía es una rama de: La filología. La física. Las matemáticas. Ninguna de las anteriores. La integridad: Garantía de la identidad de nuestro interlocutor. Garantía de que el receptor destinatario será el único capaz de leer el mensaje. Propiedad que garantiza que un mensaje o archivo no ha sido alterado. El receptor no puede mentir sobre la llegada de un mensaje al receptor. Los algoritmos simétricos también son llamados: De doble clave. Algoritmos duales. De clave certificada. Ninguna de las anteriores. Phishing es: Un malware que permite reproducir una página para que el usuario introduzca información sensible en la copia. Un tipo de malware que secuestra de alguna manera la configuración del navegador pudiendo mostrar publicidad. Un tipo de malware que registra las pulsaciones de teclado del usuario en busca de patrones repetidos. Es un malware oculto dentro de un software que invita a ser ejecutado por parte del usuario. Principales algoritmos de cifrado simétrico son: RSA. DSA. ECC. Ninguna de las anteriores es correcta. DMZ son las siglas de: Zona desmilitarizada. Zona media de desconexión. Zona de monitorización y descontaminación. Ninguna de las anteriores es correcta. El mainframe es: Un tipo de protocolo. Un tipo de cortafuegos. Un tipo de malware. Un tipo de computadora. HIDS es un tipo de: VPN. SSH. RDP. Ninguna de las anteriores es correcta. IDS son las siglas de: Incursion Detection Systems. Intromission Detection Systems. Intrusion Detection Systems. Ninguna de las anteriores es correcta. Las arquitecturas de seguridad perimetral pueden ser: A. Abiertas o cerradas. B. Fuertes o débiles. C. Físicas o virtuales. D. Todas las anteriores pueden ser correctas. Las arquitecturas de seguridad perimetral se diferencian por: A. Su número de cortafuegos. B. Su número de clientes. C. El puerto que emplea. D. Ninguna de las anteriores es correcta. Los UTM pertenecen a: El hardware perimetral. VPM. SSH. Ninguna de las anteriores. Protocolo TCP que trabaja mediante el puerto 3389: VNC. RDP. WinRM. Ninguna de las anteriores. Protocolo VPN basado en IPsec que realiza un doble intercambio de claves, convirtiéndolo así en uno de los más seguros: PPTP. L2TP/Ipsec. SSTP. IKEv2. WinRM: A. Es un protocolo que emplea servicios web para intercambiar información de administración de servidores. B. Posee múltiples protocolos, como PPTP, L2TP/IPsec, SSTP, etc. C. Las dos anteriores son correctas. D. Ninguna de las anteriores es correcta. Es el Parámetro de iptables que señala el protocolo del nivel de transporte del paquete: -p. -s. -j. -o. Es una de las características que podemos destacar de Firewall Builder: Crear nuevo cortafuegos. Crear nuevas reglas. Crear nuevo objeto. Todas las anteriores son correctas. Es una de las reglas de seguridad de conexión de Windows: Aislamiento. Exención de autenticación. Túnel. Todas las anteriores son correctas. Las conexiones enrutadas son llamadas: INPUT. FORWARD. OUTLOOK. Todas las anteriores son incorrectas. Los núcleos nativos de Arch Linux: Admiten iptables todos. Ninguno de ellos admite iptables. Muchos admiten iptables, pero no todos. Algunos admiten iptables, pero la mayoría no. Netfilter clasifica los paquetes de la siguiente manera: NEW, ESTABLISHED, RELATED e INVALID. NEW, ESTABLISHED e INVALID. NEW, RELATED e INVALID. ESTABLISHED, RELATED e INVALID. No es un tipo de tabla: Filter. Nat. Megle. Raw. No es una regla de tabla filter: PREROUTING. PREOUTPUT. POSTROUTING. Todas las anteriores son correctas. Tiempo transcurrido con una conexión activa sin que ocurra nada, tras un tiempo de esto la conexión se finaliza sola: Time STOP. Timeout. Timecalm. Halcyon time. Un cortafuegos de tipo hardware requiere de: Firmware. Proxy. Sway. Todas las anteriores son correctas. Con Wingate podemos: Gestionar y controlar una red de ordenadores conectados a la misma red Analizar virus o denegar el acceso a páginas Controlar el ancho de banda que se consume Todas son correctas. El proxy que oculta a los servidores que el origen de las peticiones son otros equipos y les hace creer que proceden de este se denomina:. Proxy automático Proxy transparente Proxy anónimo Proxy fantasma . Indica la modalidad incorrecta de proxy Indirecto Directo Inverso Todas son correctas. La detección de la configuración proxy que puede realizar un cliente implica el uso de: Protocolo WPAD. Protocolo SOCKS. Protocolo PAC. Todas son correctas. Marque la opción correcta con respecto a la configuración del cliente: Tiene como objetivo controlar la solicitud del usuario. Es necesario que se realicen las conexiones adecuadas con el proxy. Se puede configurar de manera manual o automática. Todas son correctas. SOCKS permite la retransmisión de cualquier protocolo a través del proxy. Solo protocolos TCP. Protocolos TCP y, desde SOCKS v5, y UDP. Solo protocolos UDP. Ningún protocolo. Squid basa sus reglas en la definición de: Listas de control de acceso (ACL). Listas de direcciones IP. Listas de dominios. Listas de la compra. Un proxy directo evalúa las peticiones de los clientes basándose en un conjunto de: Conexiones. Reglas. Protocolos. Todas son falsas. Un servidor proxy directo del cual los clientes no saben de su existencia y el cual captura el tráfico de salida se conoce como: Proxy automático Proxy transparente Proxy anónimo Proxy fantasma. WinGate dispone de dos tipos de reglas señala la opción incorrecta: Reglas de clasificación de dominios. Reglas de control de accesos. Reglas temporales. Hay dos respuestas correctas. ¿A qué nos referimos cuando hablamos de un switchover?: Un failover que necesita la intervención humana. Es equivalente al término takeover. El proceso inverso al giveback. Todas son falsas. ¿Cuál de estos no es un algoritmo de HAProxy? Round-robin Leastconn Source UVI. ¿Qué nombre recibe la técnica por la cual un balanceador de carga siempre deriva un mismo cliente al mismo servidor para mantener los datos de un usuario? Session balancing. Sticky sessions. Session routing. Sticky fingers. ¿Qué técnica es utilizada para dotar al sistema de una alta disponibilidad? Redundancia. Equilibrio de carga. Ambas. Ninguna. Cómo se denomina al periodo de tiempo en el un sistema no está disponible: Failtime Downtime Offline time Stop time. Cómo se llama la tecnología que nos permite ejecutar múltiples máquinas virtuales en una misma máquina física Virtualización Supervirtualización MultiVirtualización. MVV (Multi-Virtual Visor). Características de la tecnología del hipervisor Reduce los recursos del servidor físico. Ejecuta varias máquinas virtuales. Aumenta una la disponibilidad. Todas son características. Gracias a DRBD se pueden sincronizar dos o más dispositivos de almacenamiento formando el equivalente a un RAID en red No Sí, a un RAID 1 Sí, a un RAID 3 Sí, a un RAID 5. Rsync es una aplicación de sincronización de directorios Solo directorios remotos Solo directorios locales Directorios locales o remotos Otros directorios. Selecciona la opción correcta: La redundancia pasiva consiste en un sistema que puede adaptarse a los fallos. La redundancia activa consiste en elevar la capacidad del sistema. La redundancia activa consiste en un sistema que puede adaptarse a los fallos. El balanceo consiste en un sistema que puede adaptarse a los fallos. Cualidad de los datos o información para ser accedidos solo por las personas autorizadas: Consentimiento. Derecho al olvido. Autorización. Todas las anteriores son incorrectas. Cualquier derecho establecido en la Constitución y otros tratados son absolutamente aplicables en internet.: Derechos de la era digital. Derechos a la neutralidad de internet. Derecho de acceso universal a internet. Derecho a la educación digital. Dar información para la identificación por Internet es requerido para: Solo las empresas. Empresas y usuarios. Empresas y usuarios propietarios de páginas. Todos los que acceden a Internet. El RGPD entra en vigor en: 2014. 2015. 2016. 2017. El RGPD fue modificado por: LOPDGDD. LPODDGD. LDOPGDD. LGODPDD. En España el eIDAS es: Cl@ve. DNI. DNIe. Todas las anteriores son incorrectas. La ley de protección de datos es: Una ley ordinaria. Una ley orgánica. Una ley base. Una ley organizativa. La minimización de los datos solicitados implica: Los datos deben comprimirse al máximo posible. Los datos solicitados deben ser los mínimos e imprescindibles. Los datos deben mantenerse el menor tiempo posible. Todas las anteriores son correctas. Las sanciones por delitos contra la protección de datos ascienden hasta 20 000 000 € o este porcentaje de la facturación total del ejercicio anterior: 5%. 6%. 7%. Todas las anteriores son incorrectas. Los datos obtenidos por las empresas: Deberán eliminarse lo antes posible. Podrán mantenerse indefinidamente. Podrán mantenerse mientras resulten relevantes o más si la empresa lo desea. Deberán de ser eliminados una vez dejen de ser relevantes, no pueden conservarse. |
Denunciar Test