Está en la página 1de 4

.

Principales funciones de los IDPS

Identificación de
a)
posibles ataques

b) Bloqueo de
atraco

Eventos
c) Registrados

Reporte al
d) personal de
seguridad

Aplicación que simula vulnerabilidad y sistema operativo.

a) Honeypots de baja interacción c) Honeypots de alta interacción

b) Honeypots de pequeña interacción d) Honeypots de intermedia interacción

¿Qué significan las siglas https?

a) HyperText Transfer Protocol Secure c) Hyper Text Transfer Protocol Secure

b) HyperText Transfer Protocol Security d) Hyper Text Transfer Protocol Security

Es una aplicación o un conjunto de aplicaciones que almacena y organiza la


información sobre los usuarios de una red de ordenadores y sobre los recursos de red
que permite a los administradores gestionar el acceso de usuarios a los recursos sobre
dicha red.

a) servicio de dirección c) servicio de lista

b) servicio de directorio d) servicio de guía

Su estructura jerárquica permite mantener una serie de objetos relacionados con


componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de
recursos y políticas de acceso.

a) Open Directory c) Servidor de directorio de Red Hat

b) Directorio CA d) Active Directory


Es un protocolo cliente / servidor utilizado para acceder y administrar la información
del directorio. Lee y edita directorios a través de redes IP y se ejecuta directamente
sobre TCP / IP utilizando formatos de cadena simples para la transferencia de datos.

a) Lightweight Directory Access Protocol c) Lightweight Directory Active Protocol


b) Lightheavy Directory Access Protocol d) Lightweight Direccion Access Protocol

¿Cuáles son los módulos típicos en un gran Sistema Operativo multiusuario?

a) Núcleo (Kernel en inglés), Administrador de procesos, Scheduler y Administrador de archivos.


b) Intercambio entre programas, Control y programación de los dispositivos de hardware,
Administración de memoria y Administración de procesos
c) Escalonamiento de tareas, Comunicación entre procesos, Procesamiento de excepciones y de
interrupciones.
d) Comunicación entre usuarios y con otras computadoras, Administración de pedidos de usuarios
para usar programas y espacio de almacenamiento.

El Sistema Operativo puede ser cargado en la memoria de una computadora de dos


maneras.

a) Ya está presente en la RAM, Es cargado desde el disco cuando la computadora es encendida.


b) Ya está presente en la ROM, Es cargado desde el disco cuando la computadora esta esta apagada
c) Ya está presente en la ROM, Es cargado desde el disco cuando la computadora es encendida.
d) Ya está presente en la ROM, Es cargado desde la memoria cuando la computadora esta es
encendida

En este tipo de sistemas los procesos se ejecutan de manera simultánea mientras la CPU
conmuta entre ellos, de manera que el usuario es ajeno a la misma.

a) S.O. en tiempo especializado b). S.O. en tiempo replicado


b) S.O. en tiempo compartido d) S.O. en tiempo real
Ventajas de la virtualización
a) b) c) d)
 El hardware es mas caro  El hardware es menos caro  El hardware es menos caro  El hardware es menos caro
 El uso de energía es  El uso de energía es  El uso de energía es  El uso de energía es
típicamente bajo típicamente bajo típicamente bajo típicamente bajo
 Soporte menor en el  Soporte mayor en el  Soporte menor en el  Soporte menor en el
escritorio escritorio escritorio escritorio
 Reduce los problemas del  Reduce los problemas del  Reduce los problemas del  Reduce los problemas de
sistema operativo sistema operativo sistema operativo los sistemas privados
 Evita la necesidad de  Evita la necesidad de  Evita la necesidad de  Evita la necesidad de
comprar varios equipos de comprar varios equipos de comprar varios equipos de comprar varios equipos de
computo computo computo computo

El disco cache almacena:

a) almacena las lecturas cache de forma controlada


b) almacena los bits de forma ordenada

c) almacena informacion ordenada y controlada

Significado de disco duro ssd

a) solid-state-drive

b) disco-solido-

c) disco de seguridad solido

Tipos de disco blue-ray

a)bd-rom,bd-r,bd-re

b)rom-ram,digital

c)cd.dvd,usb

¿Uno de los objetivos de los respaldos o copias de seguridad?

a) Permitir la restauración de archivos individuales

b) Permitir que se pierdan los datos seleccionados

c) Permitir la no restauración de archivos individuales

Estos datos cambian cuando se instalan, actualizan o eliminan aplicaciones

a) Software de aplicaciones

b) Software de cálculo

c) Software de diseño

. Estos datos cambian de acuerdo a los patrones de uso de su comunidad de usuarios

a) Datos de administradores

b) Datos de Usuarios

c) Datos de clientes

. ¿Qué es un Honeypots?

a) Sistema configurado con vulnerabilidades usado para recoger ataques y estudiar nuevas
técnicas.

b) Sistemas intermedios que filtran contenido malicioso en canales de entrada a la red.


c) Es un tipo de red que utiliza una infraestructura pública (y por lo tanto no segura) para
acceder a una red privada de forma confiable.

Las Pasarelas Antivirus y AntiSpam son:

a) Sistemas intermedios que filtran contenido malicioso en canales de entrada a la red.

b) Equipos que integran en un único dispositivo un conjunto de soluciones de seguridad


perimetral.

c) Es un tipo de red que utiliza una infraestructura pública (y por lo tanto no segura) para
acceder a una red privada de forma confiable.

Son Dos tipos de IDS:

a) HIDS Y NIDS

b) ROUTER Y SWITCH

c) UTM Y VPN

. una contraseña _______es una que no pasa alguna de estas tres pruebas: es secreta, es
resistente a ser adivinada, es resistente a un ataque de fuerza bruta

a. fuerte
b. débil
c. robusta
d. fácil

También podría gustarte