BR 6
![]() |
![]() |
![]() |
Título del Test:![]() BR 6 Descripción: TEST 6 BR |




Comentarios |
---|
NO HAY REGISTROS |
¿Existen proveedores de servicios de firewall en la nube? ¿Verdadero o falso?. Verdadero. Falso. Cuál es una metodología de desarrollo seguro?. a. OWASP. b. OSSTM. c. Kali. El control de acceso a la infraestructura de un servicio en cloud (SaaS) es responsabilidad de: a. El Cliente del servicio. b. El Gobierno del país que alberga la infraestructura. c. Proveedor del servicio. Los metadatos de los documentos publicados en la web no son importantes para la seguridad. ¿Verdade falso?. Verdadero. Falso. ¿Cual es una de la limitaciones de los firewall de segunda generación?. a. Sólo funcionan para redes domésticas. b. No analizan la información de los protocolos cifrados. c. Se apagan cada 24 horas. La creación de VLANs desde el punto de vista de la seguridad permite: a. No tener que instalar firewalls en el sistema. b. Controlar los flujos de información. c. No necesitar administrar algunas partes de la red porque son más seguras. ¿Los switches no necesitan configuración segura poque sólo trabajan en capa 2? ¿Verdadero o falso?. Verdadero. Falso. Los NGFW aglutinan capacidades de otros dipositivos de protección como por ejemplo. a. IPS. b. WAF. c. IDS. d. Todas son correctas. La política menos restrictiva en lo que respecta al acceso desde un dispositivo es: a. COBE. b. COPE. c. BYOD. Es una buena medida de seguridad segmentar el tráfico de operación de administración a través de VLAN. ¿Verdadero o falso?. Verdadero. Falso. Los firewall de primera generación no analizan la capa de: a. Aplicación. b. Transporte. c. Red. El CASB sive para proteger los servicios alojados en las instalaciones de la companía. ¿Verdadero o falso?. Verdadero. Falso. ¿El framework de seguridad ENS tiene alguna medida de protección que haga referencia a protección perimetral? ¿Verdadero o falso?. Verdadero. Falso. Los firewall para servicios Web (WAF) ¿Qué capa OSI analizan para poder para proteger la red de los ataque Web?. a. Capa 2 enlace. b. Capa 7 aplicación. c. Capa 1 física. Los administradores del servicio web de la compañía, ¿deberian tener la mismas medidas de protección de acceso que un usuario del servicio? ¿Verdadero o falso?. Verdadero. Falso. El valor de un octeto en IPv4 varia entre. a. 0-255. b. 1-10. c. 100-200. Uno de los ataques contra la segmentación en VLANs es. a. VLAN hacking. b. CDP spoofing. c. VLAN hoping. Los firewall son dispositivos que permiten aumentar la velocidad en la red. ¿Verdadero o falso?. Verdadero. Falso. La defensa en profundidad se basa en: a. Colocar los servidores en la planta más baja del edificio. b. Establecer niveles o capas en la arquitectura, donde pasar de una capa a otra esté controlado por mecanismos de protección como firewalls. c. Ocultar todas las contraseñas en ficheros con nombres comunes del sistema operativo para que no sean rastreables. Las reglas que se definan en un firewall se hacen en base a: a. Los datos de las IP de origen de los paquetes. b. Los datos de las IP de origen, IP de destino, protocolo y puerto de destino de los paquetes. c. Los datos de las IP de origen o IP de destino de los paquetes. ¿Porque es útil conocer los métodos de evasión de las medidas de protección de un firewall?. a. Para ser nombrado hacker del mes. b. Para colocar el firewall en una capa más interna. c. Para saber si soy vulnerable a ellas con las configuraciones de seguridad aplicadas. ¿Qué protocolo debe ser analizado con especial cuidado en la conexiones de los firewall porque es utilizado para la exfiltración de información?. a. Kerberos. b. DNS. c. SNMP. ¿Qué medida de seguridad podemos implementar contra el ataques de fuerza bruta en los servicios web?. a. No permitir el registro de nombres de usuarios comunes. b. Política de contraseña de 5 caracteres con obligación de una mayúscula. c. CAPTCHA. La inteconexión de nuestros servicios web con los servicios de nuestros proveedores debe ser. a. Basado en usuario y contraseña admin/admin. b. Cifrado. c. Por protocolo HTTP. Un WAF es un: a. Antivirus. b. Router. c. Firewall. Si dispongo de 2 firewall para construir mi DMZ dentro del sistema. Indica la afirmación cierta desde el punto de vista de la seguridad. Deben ser los más barato posibles. Deben ser de distinto fabricante. Deben ser los más rápidos del mercado. ¿Cuales son los puertos conocidos asociados a servicios?. 0-10. 0-1024. 50000-60000. La regla final de un firewall debe ser: Deny-any. Any-any. Forget-all. Una medida de bastionado de un switch es. Activar todos los protocolos de capa 2. Apagar los puertos no utilizados o asignarlos a una VLAN de "puertos sin uso". Dejar todo el tráfico por la VLAN 1. |