option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Seguridad y alta disponibilidad
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad y alta disponibilidad

Descripción:
Tema 6-10

Autor:
piesnegros
OTROS TESTS DEL AUTOR

Fecha de Creación:
02/05/2024

Categoría: Otros

Número Preguntas: 50
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Cuál de los siguientes protocolos se utiliza comúnmente para establecer conexiones seguras en comunicaciones web? IPsec SSL/TLS PGP S/MIME .
¿Cuál de los siguientes ataques se enfoca en abrumar un servicio o recurso para que no esté disponible para los usuarios legítimos? Suplantación Ataque de fuerza bruta Denegación de servicio (DoS) Ataque de intermediario .
¿Qué tipo de ataque intenta engañar a los usuarios haciéndose pasar por otra entidad confiable? Spoofing Ataque de intermediario Ataque de fuerza bruta Escaneo de puertos .
¿Cuál de las siguientes opciones NO es una medida de seguridad para los accesos de red? Autenticación sólida Autorización adecuada Mantenimiento de puertos innecesarios abiertos Gestión de contraseñas seguras .
¿Cuál de los siguientes protocolos es utilizado para el cifrado y la autenticación en redes IP? IPsec SSL/TLS PGP S/MIME .
¿Cuál de las siguientes características NO es deseable en una contraseña segura? Longitud adecuada Uso de información personal Combinación de caracteres Cambios periódicos .
¿Qué programa de seguridad que aplica software de criptografía de clave pública es utilizado para proteger los datos en las comunicaciones electrónicas? IPsec SSL/TLS PGP S/MIME .
¿Cuál de los siguientes servicios de red presenta un riesgo potencial para la seguridad? Firewall VPN Servidor de correo electrónico Sistema de respaldo .
¿Cuál de los siguientes protocolos permite el cifrado de mensajes en las comunicaciones por correo electrónico? IPsec SSL/TLS PGP S/MIME .
¿Cuál de las siguientes medidas NO es importante para la seguridad de los puertos? Gestión de contraseñas seguras Mantenimiento de puertos innecesarios abiertos Utilización de firewalls y reglas de filtrado Escaneo y monitoreo de puertos .
¿Cuál de los siguientes protocolos está obsoleto en la actualidad? WPA2 WPA WEP WPA3 .
¿De qué forma podemos hacer una red segura usando el protocolo WPA2? Utilizando el algoritmo de encriptación WPA2-AES Mediante un sistema de autenticación con un servidor RADIUS El protocolo WPA2 nunca puede ser seguro Encriptando WPA2 con al menos 2048 bits .
¿En qué año fue anunciado el protocolo WPA3? 2016 2017 2018 2019.
¿Hasta cuantos bits es capaz de cifrar el protocolo WPA3? 64 128 192 256.
Para la monitorización del tráfico de red, ¿En qué fase se crea un sniffer? Fase de inmersión Fase de desarrollo Fase de monitorización Fase de análisis .
¿Con que tipo de prueba pen testing el hacker ético conoce toda la información de la empresa? Caja Blanca Caja Negra Caja Gris Caja Azul .
¿Con qué herramienta se permite hackear una red WiFi con protocolos WEP o WAP? SQL Inyection W3af Ferm WiFi NMAP .
¿Con qué aplicación se pueden capturar paquetes de la red? SQL Inyection W3af WireShark Ferm WiFi .
¿Cuál de las siguientes aplicaciones es de código abierto para monitorizar la red? Pandora FMS Nagios. PRTG NETWORK MONITOR OpManager .
¿Con qué comando en Linux se puede saber si una tarjeta WiFi está preparada para monitorizar? airmon-ng sudo lspci -nn ip address ifconfig .
¿Qué protocolo de enrutamiento es el más adecuado para poder configurar uno o varios sistemas autónomos? IGP Ethernet BGP OSPF .
¿Qué afirmación es cierta de una red VPN y un servidor proxy? Ambos encriptan las comunicaciones El servidor proxy no es capaz de encriptar las comunicaciones mientras que una red VPN si Ninguno encripta las comunicaciones El servidor proxy es capaz de encriptar las peticiones de los usuarios, mientras que una red VPN no encripta .
¿Cuál de las siguientes afirmaciones sobre VPN es falsa? Las redes VPN Aplica mecanismos de encapsulación de datos Las redes VPN permite encriptar datos Una red privada VPN no pasa a través de un router Se necesita un servidor para gestionar las conexiones.
Una DMZ, ¿por qué elementos está formada? Por uno o varios routers frontera Por los equipos de la intranet y uno o dos cortafuegos Por los elementos propios de la red corporativa que se quieren exponer a internet Por los servidores que se quieren dar acceso a Internet, junto con los equipos de la red privada.
¿Cómo se llama al cortafuegos más cercano al Router en una red DMZ dual firewall? Back-end Front-end Red Interna Router frontera .
¿Cómo se llama al cortafuegos más lejano al Router en una red DMZ dual firewall? Back-end Front-end Red Interna Router frontera .
¿Cuál de los siguientes protocolos está basado en sistemas Unix? TACACS LDAP Kerberos TACACS+ .
¿Qué ventaja tiene utilizar una VPN para conectarse a una organización? Para aumentar la velocidad de conexión Para navegar de manera segura en tus redes locales de forma remota Para entrar de forma anónima y no infectarte por ningún malware Para evitar bloqueos en la red en ciertos usos de servicios.
¿Qué servidor de autenticación se puede implementar para conectarse desde una red Wifi interna a los servicios de la organización? Autenticación con un servidor RADIUS Arquitectura débil de subred protegida Arquitectura fuerte de subred protegida No se puede ofrecer seguridad en una red WiFi .
¿Qué protocolo ofrece un control individualizado con triple AAA? WPA2-PSK WEP WPA WPA2-Enterprise .
¿Qué no protege un firewall? Amenaza de malware Una red privada de ordenadores Un acceso autorizado a la red interna Un dispositivo USQB infectado .
¿Cómo se llama el cortafuegos que viene instalado por defecto en los sistemas Windows? UFW Firewall AVS Windows Defender IPTABLES .
¿Cómo se llama el cortafuegos que viene activado por defecto en los sistemas UBUNTU? Firewall AVS Windows Defender IPTABLES Squid .
¿Cuántos usuarios se considera una red SOHO? Entre 1 y 10 usuarios Entre 11 y 20 usuarios Entre 1 y 20 usuarios No más de 30 usuarios .
¿Cuál de los siguientes cortafuegos permite además balancear la carga de tráfico? Cortafuegos personal Cortafuegos para redes SOHO Cortafuegos corporativo Cortafuegos UTM .
¿En qué capa opera el filtrado estático de paquetes? En la capa 3 del nivel OSI En la capa 5 del nivel OSI En la capa 6 del nivel OSI En la capa 7 del nivel OSI .
¿Cómo se denomina un firewall de última generación? UTM NGFW Proxy VPN .
¿Qué tipo de arquitectura es capaz de crear una red perimetral DMZ, mediante una tarjeta de red adicional? Arquitectura de filtrado de paquetes NAS Arquitectura dual-homed host Arquitectura Screened host Arquitectura conmutada ó screened subset .
¿Qué son las IPTABLES? las direcciones ip mostradas en unas tablas un sistema de firewall vinculado al kernel de Linux un firewall que protege el kernel de Linux las tablas de las direcciones ip aceptadas en un firewall.
¿Cómo se llama la infraestructura en que se basa IPTABLES y nfttables? UFW Kernel de Linux Hooks netfilter Screened Subset .
¿Qué tipo de arquitectura captura las peticiones realizadas por los clientes para conectarse a Internet? Proxy directo Proxy inverso Balanceador de carga Servidor de dominio .
¿Qué función no realiza un servidor proxy inverso? Balanceador de carga Mitigar ataques DDoS Control de ancho de banda a determinados usuarios Cache y cifrado SSL .
¿Qué función no realiza un servidor proxy directo? Control de acceso a Internet Registro el tráfico Balanceador de carga Ancho de banda en las conexiones .
¿Cuál de los siguientes servidores almacena durante un tiempo las peticiones realizadas por los clientes proxy? Proxy Web Cache Proxy transparente Proxy NAT Proxy abierto .
¿Cuáles de las siguientes distribuciones no son servidores de proxy? NGINX Apache Bright data Pound .
¿Qué aplicaciones no son para administrar servidores proxy? HAproxy Zyte Oxylabs IP Royal Google Chrome .
¿Qué algoritmo no sirve para gestionar un servidor proxy cache? LRU LFIPC LFUDA GDSF .
¿Qué comando se utiliza para crear una lista de acceso a la red 192.168.15.1 con máscara de red 255.255.255.0 con un servidor proxy squid actual? acl lista1 src 192.168.15.0/255.255.255.0 acl lista1 src 192.168.15/255.255.255.0 acl lista1 src 192.168.15/24 acl lista1 src 192.168.15.0/24 .
¿Cuál es el último comando que se debe de colocar en las reglas de control de acceso? http_access allow !all http_access deny !all http_access deny all http_access allow all .
¿En qué carpeta se guardan por defecto los logs en los sistemas operativos LINUX? /var/log /etc/logs /kernel/logs /etc/squid .
Denunciar Test