1
El acceso Single Sign-On se basa en:
Escoge una o varias respuestas
2
La autentificación en dos pasos se basa en:
3
La redundancia se basa en el empleo de:
4
Las imágenes de respaldo se almacenan, generalmente, con la extensión:
6
No es un tipo de permiso:
7
No es una fase de un ataque:
9
Se recomienda que la temperatura no varíe de:
10
"Your connection is not private" este mensaje indica:
11
El algoritmo de clave pública emplea:
12
Fundación OWASP se basa en el concepto de:
13
La actualización del sistema operativo:
14
La criptografía es una rama de:
16
Los algoritmos simétricos también son llamados:
18
Principales algoritmos de cifrado simétrico son:
19
DMZ son las siglas de:
21
IDS son las siglas de:
22
Las arquitecturas de seguridad perimetral pueden ser:
23
Las arquitecturas de seguridad perimetral se diferencian por:
25
Protocolo TCP que trabaja mediante el puerto 3389:
26
Protocolo VPN basado en IPsec que realiza un doble intercambio de claves, convirtiéndolo así en uno de los más seguros:
28
Es el Parámetro de iptables que señala el protocolo del nivel de transporte del paquete:
29
Es una de las características que podemos destacar de Firewall Builder:
30
Es una de las reglas de seguridad de conexión de Windows:
31
Las conexiones enrutadas son llamadas:
32
Los núcleos nativos de Arch Linux:
33
Netfilter clasifica los paquetes de la siguiente manera:
34
No es un tipo de tabla:
35
No es una regla de tabla filter:
36
Tiempo transcurrido con una conexión activa sin que ocurra nada, tras un tiempo de esto la conexión se finaliza sola:
37
Un cortafuegos de tipo hardware requiere de:
39
El proxy que oculta a los servidores que el origen de las peticiones son otros equipos y les hace creer que proceden de este se denomina:.
40
Indica la modalidad incorrecta de proxy
41
La detección de la configuración proxy que puede realizar un cliente implica el uso de:
42
Marque la opción correcta con respecto a la configuración del cliente:
43
SOCKS permite la retransmisión de cualquier protocolo a través del proxy.
44
Squid basa sus reglas en la definición de:
45
Un proxy directo evalúa las peticiones de los clientes basándose en un conjunto de:
46
Un servidor proxy directo del cual los clientes no saben de su existencia y el cual captura el tráfico de salida se conoce como:
47
WinGate dispone de dos tipos de reglas señala la opción incorrecta:
48
¿A qué nos referimos cuando hablamos de un switchover?:
49
¿Cuál de estos no es un algoritmo de HAProxy?
50
¿Qué nombre recibe la técnica por la cual un balanceador de carga siempre deriva un mismo cliente al mismo servido para mantener los datos de un usuario?
51
¿Qué técnica es utilizada para dotar al sistema de una alta disponibilidad?
52
Cómo se llama la tecnología que nos permite ejecutar múltiples máquinas virtuales en una misma máquina física
53
Características de la tecnología del hipervisor
54
Gracias a DRBD se pueden sincronizar dos o más dispositivos de almacenamiento formando el equivalente a un RAID en red
55
Rsync es una aplicación de sincronización de directorios
56
Selecciona la opción correcta :
57
Cualidad de los datos o información para ser accedidos solo por las personas autorizadas:
58
Cualquier derecho establecido en la Constitución y otros tratados son absolutamente aplicables en internet.:
59
El RGPD entra en vigor en:
60
El RGPD fue modificado por:
61
En España el eIDAS es:
62
La ley de protección de datos es:
63
La minimización de los datos solicitados implica:
64
Las sanciones por delitos contra la protección de datos ascienden hasta 20 000 000 € o este porcentaje de la facturación total del ejercicio anterior:
65
¿A qué hace referencia el concepto Failover?
66
¿Cuál es el protocolo WiFi menos seguro?
67
¿Cuál es el sistema operativo que incluye la mayoría de los cortafuegos hardware?
68
¿Cuáles son las amenazas a las que está expuesto un sistema informático?
69
¿En qué nivel del modelo OSI actúa un proxy?
70
¿Qué modalidad de proxy es la incorrecta?
71
¿Qué tráfico está permitido en una red con DMZ?
72
Como se denomina al periodo de tiempo en el un sistema no está disponible
73
Cualidad de los datos o información para ser accedidos solo por las personas autorizadas:
74
Cuando una autoridad registradora (RA) recibe una petición para garantizar la autenticidad de un certificado, utilizará:
75
Dar información para la identificación por Internet es requerido para:
76
De las diferentes ACL existentes, ¿cuál no pertenece?
77
El algoritmo asimétrico o de clave pública:
78
El cortafuegos puede registrar en un fichero log todas las acciones que lleva a cabo.
80
El proxy que oculta a los servidores que el origen de la petición es son otros equipos y les hace creer que proceden de este se denomina:
81
En un cortafuegos ¿se puede definir una regla sin condiciones, pero con acción?:
85
La humedad ideal para los equipos es:
86
Las arquitecturas de seguridad perimetral pueden ser:
87
Las conexiones enrutadas son llamadas:
88
Los datos obtenidos por las empresas:
89
Los núcleos nativos de Arch Linux:
90
Rsync es una aplicación de sincronización de directorios
91
SAI son las siglas de:
92
Según el certificado CEH (Certified Ethical Hacker), ¿cuáles son las fases de un ataque informático?
93
Squid basa sus reglas en la definición de:
94
Un cortafuegos de tipo hardware requiere de:
95
Un equipo controlado remotamente por un equipo controlador o servidor haciendo uso de puertas traseras es conocido como:
96
Un RAID 5 compuesto por Disco 1, Disco 2 y Disco 3, siempre:
97
Un servidor proxy directo del cual los clientes no saben de su existencia y el cual captura el tráfico de salida se conoce como:
98
Un Sistema de Detección de intrusos (IDS) suele colocarse:
100
Utilizaremos una medida de seguridad correctiva, cuando:
|