Mantenimiento y Seguridad de Sistemas Informáticos
48 Questions
2 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué comando se utiliza en el script para calcular el uso de CPU en porcentaje a partir del tiempo de inactividad?

  • sed
  • top
  • awk (correct)
  • grep
  • ¿Cuál de las siguientes medidas de seguridad NO se menciona en el contenido?

  • SELinux
  • Políticas de auditoría
  • Uso de VPN (correct)
  • Configuraciones de firewalls
  • Qué herramienta se puede utilizar en Windows para limpiar archivos temporales y caché?

  • Liberador de espacio en disco (correct)
  • ccleaner
  • Windows Defender
  • Task Manager
  • ¿Cuál es el propósito principal de la desfragmentación en discos duros de Windows?

    <p>Reorganizar los datos para mejorar el rendimiento</p> Signup and view all the answers

    En el contexto de la recuperación ante desastres, ¿qué herramienta se menciona para respaldos?

    <p>rsync</p> Signup and view all the answers

    ¿Qué tarea de mantenimiento se recomienda realizar regularmente para garantizar la integridad del sistema?

    <p>Chequeo de integridad de discos</p> Signup and view all the answers

    En un sistema Linux, ¿qué comando se utiliza para eliminar paquetes y archivos de caché innecesarios?

    <p>sudo apt-get clean</p> Signup and view all the answers

    ¿Cuál de las siguientes no es considerada una práctica de proyecto práctico?

    <p>Desfragmentación del disco</p> Signup and view all the answers

    ¿Cuál es la principal diferencia entre IMAP y POP3?

    <p>IMAP permite el acceso a correos desde múltiples dispositivos.</p> Signup and view all the answers

    ¿Qué función cumple el Mail Transfer Agent (MTA) en un servidor de correo?

    <p>Transferencia de correos entre servidores.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre Sendmail es correcta?

    <p>Sendmail es uno de los MTAs más antiguos y ampliamente utilizados.</p> Signup and view all the answers

    ¿Qué método se usa para proteger la integridad y confidencialidad de los correos electrónicos?

    <p>Cifrado mediante TLS.</p> Signup and view all the answers

    ¿Cuál es el propósito de configurar SPF, DKIM y DMARC en DNS?

    <p>Prevenir el spoofing de correos electrónicos.</p> Signup and view all the answers

    ¿Cuál de las siguientes soluciones se utiliza para proteger la red de correos no deseados?

    <p>SpamAssassin.</p> Signup and view all the answers

    En la configuración de Dovecot, ¿qué se necesita ajustar para mejorar la seguridad y el rendimiento?

    <p>Parámetros de autenticación y cifrado.</p> Signup and view all the answers

    ¿Qué característica distingue a Microsoft Exchange en comparación con otros servidores de correo?

    <p>Ofrece características avanzadas de colaboración.</p> Signup and view all the answers

    ¿Cuál de estas características no fue introducida en Android 3.0 (Honeycomb)?

    <p>Soporte para NFC</p> Signup and view all the answers

    ¿Qué mejora es exclusiva de Android 8.0 (Oreo)?

    <p>Notificaciones agrupadas</p> Signup and view all the answers

    ¿Cuál es la función principal de un switch en una LAN?

    <p>Conectar múltiples dispositivos dentro de una red local</p> Signup and view all the answers

    Android 9.0 (Pie) introdujo características que incluyen:

    <p>Navegación por gestos</p> Signup and view all the answers

    ¿Qué versión de Android mejoró la gestión de permisos de aplicaciones?

    <p>Android 6.0 (Marshmallow)</p> Signup and view all the answers

    ¿Qué tipo de red conecta dispositivos en un área limitada?

    <p>LAN</p> Signup and view all the answers

    ¿Cuál es una característica clave de Android 14?

    <p>Mejoras en la eficiencia energética</p> Signup and view all the answers

    ¿Cuál de los siguientes dispositivos no es considerado un componente de una LAN?

    <p>Servidor dedicado a la nube</p> Signup and view all the answers

    Cuál de las siguientes es una función de los sistemas de vigilancia y monitoreo?

    <p>Detectar y alertar sobre intrusiones</p> Signup and view all the answers

    Qué principio se aplica en la gestión de usuarios y permisos para aumentar la seguridad?

    <p>Principio de menor privilegio</p> Signup and view all the answers

    Cuál de las siguientes normativas asegura que las prácticas de seguridad sean adecuadas?

    <p>ISO/IEC 27001</p> Signup and view all the answers

    En qué consiste la configuración segura de servidores?

    <p>Aplicar configuraciones de seguridad y deshabilitar servicios innecesarios</p> Signup and view all the answers

    Cuál de las siguientes es una técnica para la detección de incidentes?

    <p>Mantener y revisar registros detallados de eventos</p> Signup and view all the answers

    Cuál es un beneficio del uso de inteligencia artificial en la seguridad de servidores?

    <p>Detectar patrones de ataque de manera más eficiente</p> Signup and view all the answers

    Qué se debe considerar al diseñar un centro de datos seguro?

    <p>Protección contra amenazas físicas y desastres naturales</p> Signup and view all the answers

    Cuál es uno de los objetivos principales de las auditorías de cumplimiento?

    <p>Asegurar que las prácticas de seguridad cumplen con los estándares</p> Signup and view all the answers

    ¿Cuál es el objetivo del mantenimiento preventivo en el software?

    <p>Realizar cambios para prevenir futuros problemas.</p> Signup and view all the answers

    Los Criterios de Evaluación de la Seguridad de los Sistemas de Información (TCSEC) clasifican los sistemas en cuántas clases principales?

    <p>Cuatro clases principales.</p> Signup and view all the answers

    ¿Cuál de los siguientes ejemplos corresponde al mantenimiento adaptativo?

    <p>Modificar una aplicación para que funcione con una nueva versión del sistema operativo.</p> Signup and view all the answers

    ¿Qué tipo de mantenimiento se realiza con el objetivo de mejorar el rendimiento y la eficiencia del software sin que haya fallos evidentes?

    <p>Mantenimiento Perfectivo.</p> Signup and view all the answers

    ¿Cuál es la función principal de un periférico de salida?

    <p>Mostrar información al usuario.</p> Signup and view all the answers

    El mantenimiento evolutivo se enfoca en:

    <p>Implementar mejoras y nuevas funcionalidades en el software.</p> Signup and view all the answers

    ¿Qué tipo de mantenimiento se realiza para corregir defectos que han sido reportados?

    <p>Mantenimiento Correctivo.</p> Signup and view all the answers

    ¿Qué tipo de mantenimiento implica cambios en el software para ajustarse a nuevas políticas y regulaciones?

    <p>Mantenimiento Adaptativo.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones respecto a la seguridad de los servidores es verdadera?

    <p>Un ataque exitoso a un servidor puede resultar en la pérdida de datos y afectar la reputación de una organización.</p> Signup and view all the answers

    ¿Cuál de las siguientes es una técnica utilizada para lograr alta disponibilidad en sistemas?

    <p>Balanceadores de carga que distribuyen tráfico entre servidores.</p> Signup and view all the answers

    La clasificación de malware incluye:

    <p>Programas maliciosos que buscan infiltrarse y causar daños.</p> Signup and view all the answers

    ¿Cuál es un error común en la configuración de servidores que puede ser explotado?

    <p>Configuraciones incorrectas que dejan los sistemas desprotegidos.</p> Signup and view all the answers

    Uno de los principales desafíos de la seguridad en IoT es:

    <p>La capacidad limitada de implementar actualizaciones de seguridad.</p> Signup and view all the answers

    La implementación de sistemas de alta disponibilidad requiere:

    <p>Duplicación de componentes para evitar fallos únicos.</p> Signup and view all the answers

    Las estrategias de seguridad en la nube incluyen:

    <p>Proteger datos y aplicaciones mediante cifrado y autentificación.</p> Signup and view all the answers

    Los exploits de día cero son particularmente peligrosos porque:

    <p>Son vulnerabilidades no conocidas por el fabricante y se explotan inmediatamente.</p> Signup and view all the answers

    Study Notes

    Tema 1.- La Constitución Española de 1978: Estructura y Principios Fundamentales.

    • La Constitución Española de 1978 establece valores y principios fundamentales, como justicia, libertad y seguridad.
    • El preámbulo reafirma la voluntad de la nación en una convivencia pacífica y democrática.
    • El Artículo 1 define a España como un Estado social y democrático de Derecho, estableciendo la libertad, justicia, igualdad y pluralismo político como valores superiores.
    • El Artículo 2 reconoce y garantiza la autonomía de las nacionalidades y regiones, así como la solidaridad entre ellas.
    • El Artículo 3 declara que el castellano es la lengua oficial del Estado, y las demás lenguas españolas serán oficiales en sus respectivas comunidades autónomas.

    Tema 2.- La Provincia como entidad local.

    • La provincia es una entidad local con personalidad jurídica propia y plena capacidad de obrar.
    • Sus funciones principales son garantizar la solidaridad y el equilibrio intermunicipales.
    • Coordina los servicios municipales, garantizando una prestación integral y adecuada en todo el territorio provincial.
    • El Presidente es la máxima autoridad, dirigiendo el gobierno y administración de la Diputación Provincial.
    • La Junta de Gobierno es el órgano ejecutivo compuesto por el Presidente y diputados.
    • El Pleno es el órgano de máxima representación política, donde se aprueban presupuestos y planes anuales.

    Tema 3.- Sistemas operativos Windows/Linux. Instalación y configuración

    • Conceptos básicos de sistemas operativos (kernel, interfaz de usuario, sistemas de archivos).
    • Tipos de sistemas operativos (monousuario, multiusuario, tiempo real, distribuidos).
    • Entornos cliente/servidor (cliente ligero, cliente pesado, servidor de archivos, servidor de aplicaciones).
    • Instalación y configuración de Windows y Linux.
    • Gestión de usuarios, permisos y recursos del sistema.
    • Automatización mediante scripts (PowerShell, Bash).
    • Configuración en entornos cliente/servidor (redes, adaptadores, servidores, etc.)
    • Manejo de usuarios y permisos, gestión de recursos del sistema (almacenamiento, memoria etc., )
    • Herramientas y utilidades de administración remota (RDP, SSH, etc.).

    Tema 4.- Sistemas operativos Windows/Linux. Mantenimiento y Actualización

    • Tareas regulares de mantenimiento (limpieza de archivos temporales, desfragmentación de discos, actualización de controladores).
    • Programación de tareas (Windows Task Scheduler, Linux cron).
    • Gestión de registros y auditoría (visor de eventos en Windows, archivo de registros en Linux).
    • Actualización de software.
    • Optimización del rendimiento.
    • Solución de problemas (identificando y resolviendo problemas comunes, como conexión a internet o errores de software).
    • Herramientas de solución de problemas y administración remota.

    Tema 5.- Sistemas operativos. Servicios de impresión

    • Conceptos básicos de servicios de impresión (colas de impresión, gestión de impresoras).
    • Tipos de servicios de impresión (local, red, nube).
    • Protocolo de impresión (IPP, LPD/LPR, SMB/CIFS).
    • Configuración de impresoras en Windows y Linux.
    • Administración de colas de impresión (gestionando trabajos).

    Tema 6.- Sistemas operativos IOS y Android. Configuración, Instalación y optimización

    • Introducción a los sistemas operativos móviles (iOS y Android).
    • Diferencias principales entre dispositivos iPhone, iPad y Android (hardware y software).
    • Configuración de redes Wi-Fi y VPNs en iOS y Android.
    • Consejos y configuración sobre la seguridad en dispositivos móviles.
    • Características de distintas versiones de iOS y Android.

    Tema 7.- Administración de redes. Diseño LAN y WAN

    • Definición de LAN y WAN.
    • Componentes de una red LAN (switches, routers, cables, Access points, firewalls).
    • Componentes de una red WAN (routers, líneas de transmisión).
    • Ventajas de las redes LAN y WAN.
    • Ejemplos de redes LAN y WAN.
    • Instalación y configuración de dispositivos de redes (routers, switches)

    Tema 8.- Administración de redes. Protocolo TCP/IP

    • Introducción al protocolo TCP/IP.
    • Capas del modelo TCP/IP (aplicación, transporte, internet, enlace de datos).
    • Funciones de TCP e IP.
    • Direccionamiento IP (IPv4, IPv6).
    • Subnetting.
    • Configuración de Servidores de Nombre de Dominio(DNS).
    • Herramientas y técnicas de administración de redes.

    Tema 9.- Seguridad. Técnicas de seguridad informática

    • Introducción a la seguridad informática (confidencialidad, integridad, disponibilidad).
    • Amenazas comunes (malware, ransomware, phishing, DDoS).
    • Vulnerabilidades comunes (errores humanos, fallos de software, configuraciones incorrectas)
    • Firewalls (firewall de red, firewall de aplicación, NGFW)
    • Sistemas de Detección y Prevención de Intrusiones (IDS/IPS).
    • Redes Privadas Virtuales (VPN).

    Tema 10.- Seguridad de servidores

    • Introducción a la seguridad de servidores (Importancia, Amenazas: Malware, ataques de fuerza bruta, exploits de día cero, errores de configuración).
    • Sistemas de Alta Disponibilidad (HA)
    • Políticas de copias de seguridad (Tipos de copias de seguridad, Estrategias, Herramientas y tecnologías)
    • Seguridad física de servidores (Control de acceso, Vigilancia y monitoreo)

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este cuestionario evalúa los conocimientos sobre mantenimiento y seguridad en sistemas informáticos, incluyendo comandos específicos en Linux y Windows, prácticas de recuperación ante desastres y diferencias entre protocolos de correo electrónico. Ideal para estudiantes o profesionales de la informática que buscan reforzar su comprensión en gestión de sistemas.

    More Like This

    Aircraft Electrical System Maintenance
    30 questions
    Aircraft Electrical System Maintenance
    30 questions
    Airport Security Systems Maintenance
    24 questions
    Use Quizgecko on...
    Browser
    Browser