CORTAFUEGOS Y PROXYS
![]() |
![]() |
![]() |
Título del Test:![]() CORTAFUEGOS Y PROXYS Descripción: Seguridad informatica |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál es el objetivo de la seguridad de alto nivel?. Aumentar el número de elementos que pueden amenazar la seguridad del sistema. Reducir al mínimo los elementos que pueden amenazar la seguridad del sistema. No se menciona en el texto. ¿Cuáles son los dos elementos fundamentales para la seguridad de alto nivel?. Cortafuegos y antivirus. Cortafuegos y proxys. Proxys y antivirus. ¿Cuál es el papel de los cortafuegos en la seguridad de alto nivel?. Establecer conexiones autorizadas. Bloquear los accesos no autorizados. Ninguna de las anteriores. ¿Qué tipo de dispositivos pueden funcionar como cortafuegos?. Solo dispositivos hardware. Solo dispositivos software. Tanto dispositivos hardware como software. ¿Cómo toma un cortafuegos la decisión de permitir o bloquear un paquete?. Por el nombre de usuario y la contraseña. Por la IP de origen, la IP de destino y el servicio de red. Por la hora del día en que se envió el paquete. ¿Qué función principal tienen los cortafuegos?. Delimitar zonas con distintos niveles de seguridad. Optimizar la velocidad de la red. Proteger el hardware de la red. ¿Qué ventajas tiene un cortafuegos en términos de seguridad?. Protege de intrusiones y de información privada. Protege solo de intrusiones. Protege solo de información privada. ¿Qué ventajas tiene un cortafuegos en términos de optimización de acceso?. Identifica los elementos de la red interna optimizando la comunicación entre ellos. Protege la información privada de la red. Ninguna de las anteriores. ¿Cuál es una de las funciones adicionales que los cortafuegos ofrecen además del filtrado de paquetes?. Ocultación de equipos en la LAN. Actualización de software en equipos de la red. Mantenimiento de registros de acceso a páginas web. ¿Qué es un cortafuegos personal?. Un cortafuegos que restringe la comunicación no autorizada con un equipo. Un cortafuegos que aplica una política de seguridad a un grupo de sistemas. Un cortafuegos que actúa en el nivel de paquetes de datos. ¿Cuál es la función principal de un cortafuegos de subredes?. Autorización de servicios tanto entrantes como salientes. Realización de un registro de todas las conexiones realizadas desde el equipo. Restricción de servicios de Internet y bloqueo de páginas Web. ¿Qué servicio adicional de protección nos ofrece un cortafuegos?. Bloqueo del tráfico no autorizado. Restricción de la cantidad de dispositivos conectados a la red. Aumento del ancho de banda utilizado por un protocolo en concreto. ¿Cuál es la función principal de un cortafuegos personal?. Autorización de servicios entrantes y salientes. Bloqueo de posibles intentos de intrusión al equipo. Protección global sobre un único punto. ¿En qué nivel de la pila de protocolos OSI trabaja un cortafuegos que actúa en el nivel de paquetes de datos?. Nivel de red. Nivel de sesión. Nivel de aplicación. ¿Qué tipo de cortafuegos actúa en el nivel de circuitos?. Cortafuegos personal. Cortafuegos de subredes. Cortafuegos que actúan en el nivel de paquetes de datos. ¿Cuál es la principal ventaja de los cortafuegos de subredes?. Hacen una protección global sobre un único punto, facilitando la vigilancia. Permiten bloquear posibles intentos de intrusión al equipo. Controlan el acceso a los servicios según la identidad del usuario o el equipo. ¿Qué es el filtrado de paquetes?. Una técnica para bloquear todos los paquetes que intentan acceder a un equipo. Una técnica para discriminar los paquetes que pueden pasar y los que no según ciertas reglas. Una técnica para permitir todos los paquetes que intentan acceder a un equipo. ¿Qué información se utiliza para realizar el filtrado de paquetes?. La información de la fuente del paquete. La información del destino del paquete. La información de la fuente y destino del paquete, así como el servicio y puerto utilizado en la comunicación. ¿En qué consisten las reglas de filtrado?. En establecer políticas de seguridad para el sistema. En permitir todos los paquetes que intentan acceder al sistema. En prohibir todo el tráfico que intenta acceder al sistema. ¿Cuáles son los tres tipos de reglas de filtrado?. Autoprotección del cortafuegos, reglas de entrada y reglas de salida. Reglas de bloqueo, reglas de entrada y reglas de salida. Reglas de entrada, reglas de salida y reglas de paso. ¿Qué se debe tener en cuenta para elegir un cortafuegos?. El nivel de monitorización. El sistema operativo del bastión o equipo donde se instala el cortafuegos. La política de seguridad del sistema, el nivel de monitorización, el coste económico y la arquitectura a escoger. ¿En qué consiste la arquitectura Dual-Homed Host?. En utilizar un bastión con dos tarjetas de red, una para la red interna y otra para la red externa. En combinar el uso de un bastión con un router. En aíslar el bastión en una red perimétrica llamada zona desmilitarizada. ¿Qué inconveniente tiene la arquitectura Dual-Homed Host?. Si un atacante se hace con el bastión, tendrá acceso a la red interna. Si un atacante se hace con el router o el bastión, podrá tomar el control de la red interna. Si un atacante se hace con el router externo, el bastión y el router interno, podrá llegar a la red interna. ¿Qué son los registros de actividad o logs?. Información útil para localizar fallos o cambios en la configuración y controlar el uso de recursos. Información útil para bloquear los accesos no autorizados al sistema. Información útil para mejorar el rendimiento del sistema. ¿En qué consiste el filtrado de paquetes y cuál es su finalidad?. Consiste en bloquear todos los paquetes entrantes y salientes de un equipo para protegerlo de posibles ataques. Consiste en discriminar los paquetes entrantes y salientes de un equipo estableciendo reglas que permitan o no su paso, con el objetivo de protegerlo de posibles amenazas. Consiste en permitir el paso de todos los paquetes entrantes y salientes de un equipo para facilitar el acceso a la red. ¿Qué son las reglas de filtrado y cómo se organizan?. Son las políticas de seguridad que se aplican al sistema y se organizan en una tabla de condiciones y acciones que se ejecutan todas a la vez. Son las políticas de seguridad que se aplican al sistema y se organizan en una tabla de condiciones y acciones que se ejecutan en orden hasta que se encuentra una regla que cumpla y se ejecute. Son las políticas de seguridad que se aplican al sistema y se organizan en una tabla de condiciones y acciones que se ejecutan en orden inverso. ¿Cuál es la finalidad de las reglas de autoprotección del cortafuegos?. Permitir la entrada de todos los paquetes dirigidos al firewall. Prohibir la entrada de todos los paquetes dirigidos al firewall. Permitir la entrada de algunos paquetes dirigidos al firewall y prohibir otros. ¿Cuáles son los factores a tener en cuenta para elegir un cortafuegos?. Política de seguridad del sistema, nivel de monitorización y elementos físicos necesarios. Nivel de monitorización, número de usuarios y ubicación geográfica. Coste del cortafuegos, nivel de monitorización y velocidad de conexión. ¿Qué es la arquitectura Dual-Homed Host y cuál es su principal inconveniente?. Consiste en la utilización de un equipo bastión con una tarjeta de red y su principal inconveniente es que si un atacante se hace con el bastión, tendrá acceso a la red interna. Consiste en la utilización de un equipo bastión con dos tarjetas de red y su principal inconveniente es que si un atacante se hace con el bastión, tendrá acceso a la red interna. Consiste en la utilización de un equipo bastión con tres tarjetas de red y su principal inconveniente es que no permite la conexión a Internet. ¿Qué es un proxy en informática?. Un equipo que protege el acceso desde el exterior a los servicios internos. Un equipo que controla el acceso desde la red interna hacia Internet. Un equipo que realiza acciones en representación de otros. ¿Qué permite definir el proxy en una red interna?. Los permisos que tienen los usuarios sobre los servicios, dominios y direcciones IP externas. Los permisos que tienen los usuarios sobre los servicios, dominios y direcciones IP internas. Los permisos que tienen los usuarios sobre los servicios, dominios y direcciones IP locales. ¿Por qué todos los usuarios de la red interna comparten una única dirección IP cuando se usa un proxy?. Para aumentar el rendimiento de la red. Para evitar que desde el exterior se pueda diferenciar a unos usuarios de otros. Para permitir auditar el uso que se hace de Internet. ¿Qué permite hacer el proxy con las páginas recientemente consultadas?. Almacenarlas en una cache para aumentar el rendimiento de la red. Eliminarlas para evitar el uso indebido de Internet. Bloquearlas para evitar que se vuelvan a consultar. ¿Cómo funciona el intercambio de paquetes entre un equipo interno y un servidor externo cuando se usa un proxy?. El equipo interno intercambia paquetes directamente con el servidor externo. El equipo interno intercambia paquetes con el proxy, que a su vez intercambia paquetes con el servidor externo. El servidor externo intercambia paquetes directamente con el proxy. ¿Cuál es el objetivo principal de un proxy desde el punto de vista de la seguridad?. Proteger el acceso desde el exterior a los servicios de los cuales somos proveedores. Controlar el acceso desde la red interna hacia Internet. Realizar acciones en representación de otros equipos. ¿Qué permite hacer un proxy desde el punto de vista de la gestión de permisos de acceso?. Definir los permisos que tienen los usuarios de la red interna sobre los servicios, dominios y direcciones IP externas. Establecer reglas de seguridad para evitar el tráfico no deseado. Almacenar las páginas recientemente consultadas en una cache para aumentar el rendimiento de la red. ¿Qué ventaja tiene el uso de una cache en el proxy?. Permite almacenar las páginas recientemente consultadas en una cache para aumentar el rendimiento de la red. Permite definir los permisos que tienen los usuarios de la red interna sobre los servicios, dominios y direcciones IP externas. Permite auditar el uso que se hace de Internet. ¿Cómo funciona el intercambio de paquetes con el exterior cuando se utiliza un proxy?. Los equipos de la red interna intercambian paquetes directamente con los equipos del exterior. Los equipos de la red interna intercambian paquetes con el proxy, y es el proxy el que intercambia paquetes con los equipos del exterior. Los equipos del exterior intercambian paquetes directamente con el proxy. ¿Qué es un proxy caché web?. Un proxy que permite aumentar la privacidad y el anonimato de los clientes proxy. Un proxy que integra los servicios de traducción de direcciones de red y proxy. Un proxy que mantiene copias locales de los archivos web más solicitados y los sirve bajo demanda, reduciendo la baja velocidad y coste en la comunicación con Internet. ¿Qué es un proxy inverso?. Un proxy que acepta peticiones de cualquier ordenador, esté o no conectado a su red. Un proxy que es instalado en una red con varios servidores web, sirviendo de intermediario a las peticiones externas, suponiendo una capa de seguridad previa, gestión y distribución de carga de las distintas peticiones externas, gestión de SSL o como caché de contenidos estáticos. Un proxy que combina un servidor proxy con NAT (Network Address Translation) de manera que las conexiones al puerto 80 típicamente, son redirigidas hacia el puerto del servicio proxy de manera transparente al usuario. ¿Por qué Squid es uno de los Proxy más utilizados?. Debido a su potencia y estabilidad. Debido a que es un proxy anónimo. Debido a que es un proxy inverso. ¿Qué es un proxy anónimo?. Un proxy que permite aumentar la privacidad y el anonimato de los clientes proxy, mediante una activa eliminación de características identificativas. Un proxy que mantiene copias locales de los archivos web más solicitados y los sirve bajo demanda. Un proxy que integra los servicios de traducción de direcciones de red y proxy. ¿Qué es un proxy inverso?. Un proxy instalado en una red con varios servidores web, sirviendo de intermediario a las peticiones externas. Un proxy que permite aumentar la privacidad y el anonimato de los clientes proxy, mediante una activa eliminación de características identificativas. Un proxy que mantiene copias locales de los archivos web más solicitados y los sirve bajo demanda. ¿Cuál es uno de los proxies más utilizados?. Proxy NAT. Proxy anónimo. Squid. ¿Cuál es uno de los caminos habituales para instalar Squid?. Compilando el programa a partir de los fuentes. Descargando los binarios de http://wiki.squidcache.org/SquidFaq/BinaryPackages. A partir de los repositorios oficiales de nuestra distribución. Todas son correctas. ¿Qué parámetro indica el lugar en el que se almacenarán los ficheros de log de Squid?. http_port. access_log. cache_mem. ¿Qué parámetro indica la cantidad de memoria cache que se utilizará para Squid?. cache_dir. cache_mem. cache_mgr. ¿Para qué se utiliza el parámetro error_directory en la configuración de Squid?. Indica el directorio en el que se encuentran los mensajes de error que el Proxy mostrará a los clientes. Indica el puerto del servidor en el que el servicio Squid estará escuchando peticiones de los clientes. Indica el lugar en el que se almacenarán los ficheros de log de Squid. ¿Cómo se llama el fichero de configuración de Squid?. squid.conf. cache_dir. access_log. Qué función tiene el parámetro cache_effective_user en la configuración de Squid?. Indica el nombre del usuario que ejecutará el Proxy. Indica el lugar en el que se almacenarán los ficheros de log de Squid. Indica el directorio en el que se encuentran los mensajes de error que el Proxy mostrará a los clientes. |