option
Cuestiones
ayuda
daypo
buscar.php

4 - r-segur

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
4 - r-segur

Descripción:
4 - r-segur

Fecha de Creación: 2024/11/13

Categoría: Otros

Número Preguntas: 52

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Los cortafuegos de filtrado de paquetes ¿en qué capa TCP/IP actúan?. Capa de red. Capa de Aplicación. Capa de Sesión. Capa de Transporte.

Cuál de los siguientes elementos de seguridad opera en el nivel 3 del modelo OSI: Proxy. Firewall de filtrado de paquetes. Antivirus. Filtro antispam.

Un cortafuegos es: Un software o hardwarw que impide los accesos indeseables a la intranet desde el exterior. Un software cuya función principal es limitar el uso excesivo de Internet. Un motor antivirus dedicado a impedir los virus que llegan de Internet. Un elemento (que puede ser hardware o un software) cuya función principal es limitar el acceso de los usuarios a determinadas páginas de Internet.

Los sistemas de detección de intrusos se utilizan para: Obtener información confidencial de los usuarios. Hacer un seguimiento de los lugares visitados en Internet por los usuarios de una institución. Analizar la red y generar alarmas ante actividades anómalas. Todas son ciertas.

¿Contra qué protege un cortafuegos?. Contra accesos no autorizados desde el exterior de una institución, empresa u organización. No protege de ataques desde el interior de una institución, empresa u organización. Contra virus y troyanos. Todas las respuestas son ciertas.

¿Cuál es el principal objetivo de implementar una DMZ en una red?. Aislar los servidores públicos de la red interna de confianza. Mejorar el rendimiento de la red. Aumentar el número de puertos abiertos en el firewall. Permitir el acceso remoto de los usuarios a la red interna.

Hablando de la seguridad perimetral y de firewalls, se puede decir que: Una DMZ (DeMilitarized Zone) es una subred entre las redes interna y externa (generalmente Internet). La arquitectura denominada spoofing utiliza un equipo con una única tarjeta de red para conectarse a dos redes, a la red interna y a la red externa. Una arquitectura de capa de red, basada en el filtrado de paquetes IP en función de unas reglas establecidas, se utiliza en sistemas que requieren un nivel de seguridad muy elevado. En ningún caso un firewall implementa políticas de seguridad, ya que simplemente bloquea todo acceso de un usuario externo a la red interna.

Para que un IDS (sistema de detección de intrusión) sea efectivo: Solo pasará por él el tráfico de correo electrónico. Solo pasará por él el trafico http. Todo el tráfico de red debe llegar a él. Ninguna de las respuestas anteriores es correcta.

¿Cuál de las siguientes afirmaciones relativas a los firewalls es FALSA?. Funciona, en principio, denegando cualquier trafico que se produzca cerrando todos los puertos de nuestro PC. El funcionamiento de este tipo de programas se basa en el filtrado de paquetes. Nos advierte de que ciertos paquetes pueden ser perniciosos para nuestro sistema o la red. Se componen de equipos y programas.

En relación a un cortafuegos, ¿cuál de las siguientes afirmaciones es FALSA?. Se puede impedir el paso a todo el tráfico IP que vaya dirigido a una cierta dirección IP o a una red concreta. No se puede impedir el paso a todo el tráfico que provenga de cierta dirección IP o de cierta red concreta. Se puede impedir el paso a todo tráfico que no provenga de cierta dirección IP o de cierta red concreta. Se puede impedir el paso del tráfico que vaya dirigido a un puerto concreto.

¿En qué capa del modelo OSI opera IPsec?. Capa de aplicación. Capa de transporte. Capa de red. Capa de enlace de datos.

¿Cuál es el principal objetivo de IPsec?. Optimizar el rendimiento de la red. Proporcionar seguridad a nivel de paquetes IP. Administrar las conexiones TCP/UDP. Filtrar el tráfico de la capa de aplicación.

¿Qué tipos de protección ofrece IPsec?. Sólo autenticación. Sólo cifrado. Autenticación y cifrado. Filtrado de paquetes.

¿Qué protocolos son parte fundamental de IPsec?. TCP y UDP. AH y ESP. HTTP y HTTPS. SMTP y POP3.

¿Cómo se pueden utilizar los túneles IPsec?. Para comunicación punto a punto. Para conexiones VPN. Para transmisión de datos en tiempo real. Todas las anteriores.

¿Cuál de las siguientes afirmaciones acerca de las Redes Privadas Virtuales (RPVs) es FALSA?. Habitualmente distinguimos entre dos tipos de RPV: de acceso remoto, para dar acceso a un usuario que se conectan a la oficina desde lugares remotos, y site to site, para interconectar de manera permanente dos sedes de una misma compañía. Para incrementar la seguridad de la RPV, el usuario remoto puede acceder utilizando certificados digitales. Dos de los protocolos más habituales para establecer RPVs son IPSEC y SSL. La RPV ofrecen un mejor rendimiento debido a que encapsulan el tráfico en una nueva cabecera IP.

Habitualmente distinguimos entre dos tipos de VPN (redes privadas virtuales). acceso remoto. site to site.

¿Cuál es la principal ventaja de utilizar Network Address Translation (NAT) en una red local?. Mejora la velocidad de transmisión de datos. Permite compartir una única dirección IP pública entre múltiples dispositivos. Aumenta la complejidad del enrutamiento. Requiere menos hardware en la red.

¿Cuál es el principal propósito de la técnica de Network Address Translation (NAT)?. Permitir que múltiples dispositivos con direcciones IP privadas se conecten a una red externa utilizando una única dirección IP pública. Aumentar la seguridad de la red local ocultando las direcciones IP privadas. Ahorrar direcciones IP públicas, que son un recurso limitado. Todas las anteriores.

Clases de cortafuegos según el ámbito de aplicación. firewall de red. firewall a nivel de sistema.

Clases de cortafuegos según el ámbito de aplicación. firewall de enlace de datos (nivel 2). firewall a nivel de red (nivel 3). Nivel de transporte (nivel 4). Nivel de aplicación (nivel 7).

Gran parte de las soluciones de cortafuegos incorporan funcionalidades a nivel de aplicación para los protocolos más habituales (SMTP, HTTP, FTP, LDAP, SQL, etc.). NGFW (Next Generation Firewalls). WAF (Web Application Firewall). UTM (Unified Threat Management, Gestión Unificada de Amenazas).

¿Qué técnica se utiliza para encapsular los paquetes IPsec en paquetes UDP y permitir que las modificaciones realizadas por los dispositivos NAT se apliquen solo a la cabecera exterior, manteniendo intacta la cabecera interna del paquete IPsec?. STUN. NAT-T. PAT. TURN.

¿Cuál de los siguientes protocolos se recomienda utilizar para VPN de nivel de Enlace debido a las vulnerabilidades asociadas con PPTP, L2TP y L2F?. PPTP. L2TP. L2F. MACsec.

En el entorno de servicios VPN, ¿cuál de los siguientes es un protocolo que se utiliza específicamente para la autenticación de usuarios entre el servidor VPN y la base de datos de usuarios?. PL/SQL. WPA. RADIUS. SHA-1.

Se le plantea la necesidad de unir dos sedes situadas en ciudades distintas vía telemática, intentando minimizar los costes y con nivel de seguridad similar al que se obtendría al unirlas físicamente por cable. ¿Cuál de estas soluciones escogería?. Contratación a un operador de telecomunicaciones de líneas de comunicación dedicadas. Uso de firewalls y tecnologías VPN a través de Internet. Creación de una red interconexión LAN-MAN entre ambas sedes. Uso de proxies de comunicaciones a través de una red MAN.

¿Cuáles son las principales características que diferencian a WireGuard de otros protocolos VPN tradicionales como IPsec y OpenVPN?. WireGuard está diseñado para ser más simple, rápido y seguro que los protocolos VPN tradicionales. WireGuard tiene un objetivo de proporcionar conexiones VPN eficientes con una configuración mínima. WireGuard es de código abierto y soporte nativo en el kernel de Linux. Todas las anteriores.

En una red SOHO, ¿cuál de las siguientes opciones representa la configuración más segura y flexible para alojar múltiples servicios expuestos a Internet, como un servidor web y un servidor de correo, al tiempo que se protege la red interna?. Una DMZ única con un solo cortafuegos que filtra todo el tráfico entrante y saliente. Una configuración multizona con múltiples cortafuegos, cada uno protegiendo una zona diferente. Una configuración multi-DMZ con un solo cortafuegos, segmentando los servicios en diferentes subredes dentro de la DMZ. Una configuración multi-DMZ por VLAN, donde cada servicio se ubica en una VLAN diferente y se protege con reglas de firewall específicas.

¿Qué describe el término SOHO (Small Office, Home Office)?. Un tipo de red que conecta varias oficinas en diferentes ubicaciones. Un entorno de trabajo que incluye desde pequeñas oficinas empresariales hasta configuraciones de trabajo en el hogar. Un protocolo de seguridad para redes domésticas. Una tecnología para la automatización del hogar.

¿Qué arquitectura de cortafuegos es considerada la más simple?. SOHO. DMZ. Multi-DMZ. Multi-DMZ por VLAN.

Un proxy inverso: Actúa de intermediario para todas las conexiones salientes de la organización. Actúa de intermediario para todas las conexiones entrantes del exterior. Es conocido también como proxy Socks. Es transparente para las comunicaciones establecidas por los clientes de la organización.

Entre los protocolos que puede usar una VPN para proporcionar cifrado NO se encuentra: PPTP/MPPE. IPSec. L2TP/IPSec. KSEC 1.1.

¿Cuál de las siguientes afirmaciones describe correctamente las funciones de un IDS (Intrusion Detection System)?. Un IDS es un dispositivo de hardware que monitoriza el tráfico de la red. Un IDS es un software que busca actividad maliciosa y violaciones de la política de seguridad. Un IDS reporta cualquier detección sospechosa a los administradores o a un sistema centralizado de gestión de eventos. Todas las anteriores.

Tipos de IDS atendiendo las FUENTES DE INFORMACIÓN (origen de los datos). NIDS. HIDS. IDS Híbridos.

¿Cuál es la principal diferencia entre un IDS Distribuido (DIDS) y un IDS Centralizado?. Un DIDS utiliza sensores distribuidos por la red que se comunican con un nodo central, mientras que un IDS Centralizado emplea sensores que transmiten información a un sistema central. Un DIDS se basa en la instalación de sensores en un único equipo, mientras que un IDS Centralizado se distribuye en varios equipos. Un DIDS solo notifica al administrador, mientras que un IDS Centralizado puede tomar acciones de prevención. No hay diferencia, son el mismo tipo de IDS.

¿Cuál es la principal diferencia entre un IDS Pasivo y un IDS Activo (IPS)?. Un IDS Pasivo solo procesa la información en busca de intrusiones y genera alertas, mientras que un IPS puede establecer reglas para detener las intrusiones. Un IDS Pasivo se basa en la instalación de sensores en un sistema distribuido, mientras que un IPS se centra en un sistema centralizado. Un IDS Pasivo utiliza una estrategia de control distribuida, mientras que un IPS emplea una estrategia de control centralizada. No hay diferencia, son el mismo tipo de IDS.

Los sistemas IDS para redes 802.11 se denominan: NIDS. HIDS. PIDS. WIDS.

De la siguiente lista de herramientas, selecciona aquellas que se clasifican como Sistemas de Detección de Intrusiones (IDS) o Sistemas de Prevención de Intrusiones (IPS): Bro. Wireshark. Snort. Suricata. Nmap. Nessus.

En relación con las herramientas IDS/IPS, indique la respuesta correcta: OSSEC. Fail2ban. Nginx. Bro.

¿Cuál de las siguientes afirmaciones describe mejor la diferencia entre un honeypot y una honeynet?. Un Honeypot es una red de dispositivos diseñados para atraer a los atacantes, mientras que una Honeynet es un solo dispositivo configurado para parecer vulnerable. Un Honeypot es un dispositivo individual que simula un sistema o servicio vulnerable, mientras que una Honeynet es una red de estos dispositivos. Un Honeypot se utiliza principalmente para recopilar información sobre los atacantes, mientras que una Honeynet se utiliza para distraerlos de los sistemas reales.

¿Qué afirmación se corresponde con un escritorio virtual?. Permite al usuario controlar de forma remota un equipo de la organización. Es un marco de trabajo o framework, que integra varias tecnologías para entregar a los usuarios aplicaciones y datos de forma unificada en un único espacio de trabajo. Permite a los usuarios el acceso remoto a un entorno de escritorio completo con las aplicaciones y recursos que necesitan. Se utiliza para unir redes mediante una conexión segura.

¿Cuál de los siguientes NO es un protocolo perteneciente a IPsec?. IKE. HMAC. AH. ESP.

Señale cuál de los siguientes es un protocolo de acceso empleado en VDI: IPX/SPX. FCoE. RDP. SIP.

Los routers para filtrado de paquetes ("packet filtering"): Son cortafuegos (firewalls) que operan en el nivel de aplicación en su modalidad "stateful inspection". Son firewalls que operan en el nivel de aplicación en su modalidad "stateless inspection". No son firewalls, sino dispositivos de encaminamiento ("routing") que se pueden conectar a un cortafuegos como complemento de éste. Son firewalls que operan en el nivel de red.

¿Cómo se denominan los 2 modos de utilización de IPSec?. Balanceado y no balanceado. Túnel y abierto. Datagrama y transporte. Transporte y túnel.

¿Cuál de las siguientes es una herramienta IDS?. Nessus. Snort. Nagios. NetSaint.

. Indique cuál de las siguientes afirmaciones relacionadas con IPsec es FALSA: IPv6 incluye explícitamente la posibilidad de utilizarlo. Puede operar en modo túnel o en modo transporte. El protocolo AH proporciona confidencialidad. El protocolo ESP proporciona confidencialidad mediante cifrado.

¿Cuál de las siguientes afirmaciones acerca de una DMZ pone en riesgo nuestra red interna?. Las conexiones desde la red interna o privada a la DMZ están permitidas. Las conexiones desde la red externa o pública a la DMZ están permitidas. Las conexiones desde la DMZ a la red interna o privada están permitidas. Las conexiones desde la DMZ a la red externa o pública están permitidas.

¿Qué es el split tunneling en una VPN?. Una técnica que permite usar de forma paralela varios servidores de VPN, mejorando así la velocidad de la VPN. Una técnica que permite enrutar parte del tráfico de red a través de la VPN y el resto directamente a Internet a través del ISP del cliente. Una técnica que permite usar simultáneamente diferentes mecanismos de cifrado, en función del tráfico de red, mejorando así la seguridad en la VPN. Una técnica que permite separar la autenticación y el tráfico en servidores diferentes en una VPN, mejorando así la seguridad en la VPN.

La diferencia entre un IDS y un IPS es: Los IDS detectan un ataque, generan una alerta, actúan e intentan neutralizar el ataque. Los IDS se pueden instalar en un servidor y los IPS solo pueden ser un equipo hardware. Los IDS y los IPS funcionan exactamente igual. Los IPS detectan un ataque, generan una alerta, actúan e intentan neutralizar el ataque.

Los cortafuegos de nivel 7 de la capa OSI, esto es, a nivel de aplicación: No existen. Tratan con números de secuencias de paquetes TCP/IP. Pueden ser considerados como filtros de paquetes. Actúan a modo de proxy para las distintas aplicaciones que van a controlar.

La seguridad en red en las organizaciones se basa en la implementación de múltiples barreras de seguridad. Los cortafuegos son una de las principales barreras utilizadas, ¿cuál de las siguientes características NO le aplica a los cortafuegos?. Filtrado de paquete. NAT - Network Address Traslation. VPN - Virtual Private Network. NAC - Network Access Control.

Denunciar Test