S03
|
|
Título del Test:
![]() S03 Descripción: Repasos03 sad |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué protocolo de enrutamiento se utiliza para efectuar la comunicación entre sistemas autónomos?. RIP. Ethernet. IGP. BGP. Una red privada virtual VPN: Encapsula la información. Se da en las LAN. Atraviesa los routers sin dificultad. Utiliza el protocolo PTP. Una DMZ: Está formada por aquellos elementos de la red corporativa que se quieren exponer a Internet. Está formada por varios router frontera. Puede comunicarse con la red interna pero no viceversa. Actúa junto con el perímetro de red. Un perímetro de red: Incluye solamente a la DMZ. Incluye, entre otros, dispositivos VPN. No incluye firewall. No incluye subredes protegidas. Si el router frontera solamente deja pasar las conexiones que utilicen el puerto 80: Se está prohibiendo lo que no esté específicamente prohibido. Se prohíbe todo lo que no está permitido. Se permite todo lo que no esté específicamente prohibido. Es lo mismo que decir que se prohíben las conexiones por el puerto 25. La política de defensa en la red interna tiene como objetivo principal, establecer los parámetros de funcionamiento interno para que la red funcione con seguridad,. Verdadero. Falso. SSH garantiza que el intercambio de datos se realice cifrado. Verdadero. Falso. Como resultado final de la fase de negociación se obtiene un ____1___ y un ___2___ de sesión. En la autenticación basada en contraseña, si el servidor es un equipo __1__ verificará la contraseña usando el fichero __2__ , mientras que si es una distribución ___3___ verificará la contraseña usando el fichero /etc/shadow. Para poder establecer una conexión a un servidor ssh siempre debe hacerse a través del puerto 22. Verdadero. Falso. ¿Cuál de los ficheros indicados a continuación permite configurar el servicio SSH?. /etc/ssh/ssh_config. /etc/ssh/sshd_config. ~/.ssh/known_host. Cuando un usuario lanza un comando remotamente sobre un servidor SSH, éste nos solicita la contraseña del usuario bajo el cual se ejecuta el comando. Este uso que a simple vista es idóneo para evitar que alguien pueda ejecutar comandos sin permiso, ¿sería apropiado si se quiere programar un script para que sea ejecutado de manera automática empleando, por ejemplo, el servicio cron?. Para que se pueda establecer una comunicación con SSH: El receptor debe tener la clave privada del emisor. El receptor debe conocer la clave pública del emisor. El emisor debe conocer la clave privada del receptor. El receptor debe conocer la clave privada del emisor y la pública. Por defecto, en todas las distribuciones Linux, si el administrador del sistema quiere usar el agente SSH, no tiene que hacer nada. Verdadero. Falso. ¿Cuáles de las siguientes opciones son válidas para usarse con el comando scp?. -r. -i. -a. -6. La diferencia entre una VPN y una línea dedicada E es que: Las VPN se implantan en América y las líneas dedicadas en Europa. Las VPN no necesitan de una línea física nueva para cada nodo que se incorpore a la red. Las líneas dedicadas se construyen por software y las VPN por hardware. Las líneas dedicadas permiten que usuarios ajenos a la red intervengan en la comunicación. Desde el punto de vista de un usuario inexperto. Las VPN con IPSec son más sencillas de utilizar. Las VPN con SSL son más sencillas de utilizar. SSL implica instalar software cliente que dificulta la administración. IPSec posibilita que un usuario se conecte desde cualquier equipo sin importar el software instalado. Por defecto, ¿Cuál es puerto de comunicaciones que usa OpenVPN?. 1194. 1184. 443. 22. ¿Cuál de los siguientes principios básicos de seguridad no está garantizado con el protocolo AH en IPSec?. Integridad. Confidencialidad. Autenticación. Obligatoriamente, para crear diferentes túneles IPSec usando StrongSwan, se tendrán que crear diferentes ficheros de configuración. Verdadero. Falso. Un servidor RADIUS es: Es un cliente de autenticación. Es un RAS de autenticación. Servicio de Linux Ubuntu. Servidor Windows. |




