TEST BORRADO, QUIZÁS LE INTERESE: RECU SAD
|
---|
REALIZAR TEST

Título del Test:
RECU SAD Descripción: odio a fernandez Autor: tupac en bicicleta OTROS TESTS DEL AUTOR Fecha de Creación: 06/02/2025 Categoría: Arte Número Preguntas: 20 |
COMPARTE EL TEST



Comentar
No hay ningún comentario sobre este test.
Temario:
1¿Cuál de los siguientes ejemplos describe una función de un cortafuegos de capa de aplicación? Inspeccionar las solicitudes HTTP para detectar inyecciones SQL. Bloquear paquetes de una IP específica. Permitir el tráfico de respuesta sin reglas adicionales. Asignar direcciones IP privadas a dispositivos internos. 2¿Cuál de las siguientes opciones describe mejor un cortafuegos proxy? Un cortafuegos que actúa como intermediario entre el cliente y el servidor. Un cortafuegos que filtra el tráfico en función de la dirección IP y el puerto. Un cortafuegos que analiza el contexto de comunicación. Un cortafuegos que examina datos a nivel de aplicación para bloquear amenazas. 3¿Qué tipo de cortafuegos utiliza el contexto de la comunicación para tomar decisiones de seguridad? Cortafuegos de estado Cortafuegos proxy Filtrado de paquetes Cortafuegos de capa de aplicación. 4¿Qué permite la función DMZ en un router? Conectar dispositivos internos directamente a Internet sin filtrado. Asignar ancho de banda prioritario a dispositivos específicos. Exponer ciertos servicios a Internet sin comprometer la seguridad de la red interna. Monitorear el tráfico interno de la red. 5¿Cuál es la función principal de un cortafuegos en una red? Controlar el tráfico de red para prevenir accesos no autorizados. Detectar errores en la configuración de los dispositivos. Monitorear el rendimiento del hardware. Optimizar la velocidad de conexión a Internet. 1¿Qué sistema de archivos soporta ACL por defecto en Linux? NTFS ext4 HFS+ exFAT. 2¿Cuál es la función principal de una SACL (System ACL)? Definir los permisos de acceso de los usuarios. Registrar los intentos de acceso a un objeto para auditoría. Controlar el acceso a archivos y directorios específicos. Permitir el acceso a un objeto si no se encuentra ninguna DACL. 3 Si se desea modificar la configuración de arranque para que un sistema de archivos se monte con soporte para ACL, ¿en qué archivo se debe realizar el cambio? /etc/mounts /etc/fstab /etc/rc.local /etc/acl.conf. 4¿Qué significa una DACL (Discretional ACL) vacía o nula? Concede acceso a todos los usuarios. Solo permite acceso a los administradores. Deniega el acceso a todos los usuarios. Concede acceso solo a los usuarios autorizados explícitamente. 5¿Cuál de los siguientes comandos se utiliza para ver las ACL de un archivo en Linux? getfacl ls -al chmod setfacl. 6¿Cuál es el comando adecuado para modificar una ACL y otorgar permisos de lectura y escritura a todos los usuarios en un archivo llamado "archivo"? getfacl -m u::rw archivo chmod 777 archivo setfacl -x u archivo setfacl -d -m u::rw archivo. 1¿Cuál es el propósito de la disponibilidad en la seguridad de un sistema? Permitir la modificación de datos en cualquier momento. Garantizar que los sistemas y datos estén accesibles cuando se necesiten. Asegurar que los datos no sean alterados sin autorización. Proteger los datos sensibles del acceso no autorizado. 2¿Qué tipo de malware NO requiere interacción del usuario para ejecutarse y propagarse? Troyano Spyware Gusano Virus. 3 ¿Qué elemento de seguridad asegura que los datos se mantengan exactos y no sean alterados de manera no autorizada? Integridad Confidencialidad Fiabilidad Disponibilidad. 4¿Qué tipo de malware recopila información sobre la actividad del usuario sin consentimiento? Gusano Troyano Spyware Ransomware. 5¿Qué implica la etapa de "mitigación" en el análisis de vulnerabilidades de un sistema informático? Desplegar medidas que reduzcan o eliminen las vulnerabilidades. Eliminar todas las copias de seguridad no actualizadas. Escanear el sistema para identificar puntos débiles. Realizar un análisis de probabilidad de ataque. 6¿A qué se refiere la "paradoja de la seguridad" en el diseño de sistemas? A la tensión entre usabilidad, funcionalidad y seguridad. A la protección contra amenazas internas y externas. A la relación entre sistemas antiguos y modernos. A la relación entre hardware y software. 7¿Cuál de los siguientes aspectos NO forma parte de la seguridad de un sistema? Integridad Funcionalidad Fiabilidad Disponibilidad. 8¿Cuál de las siguientes es una medida para proteger la confidencialidad de los datos? Rendimiento del sistema Copia de seguridad Redundancia Encriptación. 9¿Cuál es una característica distintiva de los troyanos comparada con otros tipos de malware? Oculta otros procesos en el sistema para evitar la detección. Cifra los archivos del usuario y exige un rescate. Se disfraza de software legítimo y puede otorgar acceso remoto al atacante. Se replica y propaga automáticamente en la red. |
Denunciar Test