Examen Seguridad Informática
|
|
Título del Test:
![]() Examen Seguridad Informática Descripción: Xirivella Edition |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué herramienta de NetFilter permite filtrar paquetes y realizar traducción de direcciones de red (NAT)?. HTTP. IPTables. Syslog. ¿Cuál es la tabla de IPTables que se utiliza por defecto para filtrar paquetes?. Tabla NAT. Tabla Mangle. Tabla Filter. ¿Qué acción de IPTables descarta el paquete de datos sin realizar ningún procesamiento adicional?. Acción ACCEPT. Acción DROP. Acción LOG. ¿Cómo se llama la zona de la red donde se colocan las máquinas (bastiones) que ofrecen servicios al exterior?. Intranet. Zona desmilitarizada (DMZ). Red WAN. ¿Qué parámetro del comando IPTables se utiliza para listar todas las reglas de una cadena?. -L. -F. -Z. ¿Que hace NFTables?. Administra IPV4 e IPV6 y permite actualizar reglas dinámicamente. Solo sirve para redes inalámbricas. Reemplaza routers en la red. ¿Para que sirve un cortafuegos?. Proteger la red. Acelerar internet. Guardar archivos. ¿Que es una tabla en NFTables?. Una computadora que conecta la red a internet. Un objeto que contiene cadenas y reglas de cortafuegos. Un tipo de virus informático. ¿Que permiten IPTables y NFTables?. Instalar routers. Crear y modificar reglas. Elimina virus. ¿Para que sirve la DMZ en una red?. Para colocar maquinas bastión que ofrecen servicios al exterior. Para permitir que todos los usuarios entren a la internet. Para eliminar cortafuegos y simplificar la red. ¿Qué es un cortafuegos perimetral?. Un antivirus para servidores. Un dispositivo que protege la red interna desde el perímetro. Un software de copia de seguridad. Un sistema de monitorización de CPU. ¿Qué puerto se suele permitir en un servidor web para tráfico HTTP?. 21. 25. 22. 80. ¿Qué ventaja tiene un cortafuegos basado en hardware frente a uno basado en software?. No necesita configuración. No consume recursos del servidor protegido. Es siempre gratuito. No necesita actualizaciones. ¿Qué significa que una política de firewall sea “deny all”?. Permite todo el tráfico. Bloquea todo el tráfico por defecto. Solo bloquea tráfico externo. Solo permite tráfico HTTP. ¿Cuál es la diferencia principal entre un cortafuegos y un IDS?. El cortafuegos detecta intrusiones y el IDS bloquea tráfico. No hay diferencia. El cortafuegos filtra tráfico, el IDS detecta actividades sospechosas. Ambos hacen exactamente lo mismo. ¿Qué estado indica que un cortafuegos está bloqueando la comunicación con un puerto?. Abierto. Cerrado. Filtrado. ¿Cuál es la herramienta estándar para el escaneo de puertos y servicios según el documento?. Wireshark. Nmap. Nessus. ¿Cuál es la principal función de un IDS frente a un IPS?. Bloquear tráfico sospechoso automáticamente. Monitorizar y generar alertas ante ataques. Emular servicios para atraer atacantes. ¿Qué técnica permite a una tarjeta de red capturar todos los paquetes del segmento, aunque no vayan dirigidos a ella?. File Carving. Modo promiscuo. TCP Wrapper. ¿Qué diferencia principal existe entre un honeypot de baja interacción y uno de alta interacción?. El tipo de cifrado que utiliza. El nivel de servicios reales que ofrecen. El uso de bases de datos de vulnerabilidades. ¿Qué es un ataque?. La acción de una amenaza. Un hackeo. Un error de sistema. ¿Qué es el gestor de arranque?. Lo que permite encender el sistema. Reiniciar el sistema. Es el GBUR. ¿Para que se cifran las memorias USB y discos duros externos?. Asegurar los discos y archivos. Para que no accedan al sistema. Ninguna de las anteriores. La herramienta GPG sirve para: Cifrar y firmar digitalmente. Abrir memorias externas cifradas. Ninguna de las anteriores. ¿Cual de las siguientes no son medidas de seguridad en redes publicas?. Estar en un establecimiento legitimo. Eliminar tras la conexión cualquier dato de red que el equipo haya memorizado. Evitar iniciar sesión. ¿Cuál de los siguientes dispositivos no proporciona seguridad perimetral?. IDS. Redes privadas virtuales. Ninguna de las opciones anteriores. ¿Cuál de las siguientes opciones no es un objetivo de la seguridad perimetral?. Permitir conexiones remotas. Usar software especializado para la detección de malware. Ninguna de las opciones anteriores es correcta. El comando switch port mode trunk de Cisco: Permite crear redes virtuales de conmutación de mensajes. Permite crear redes privadas virtuales. Permite crear un enlace troncal en redes virtuales. ¿Cuál de los siguientes consejos no es adecuado en el uso de redes wifi abiertas o públicas?. Comprobar que la red usa seguridad WEP. Usar antivirus actualizados. Activar algún cortafuegos. ¿Qué programa tiene cuyo objetivo en preparar el sistema para arrancar el sistema operativo?. El gestor de arranque. La GPG. El cortafuegos. ¿Qué equivale a cifrar un disco duro?. Equivale a la partición de intercambios de los directorios. Equivale a proteger los datos con una contraseña. Equivale a definir el arranque del disco duro. ¿En el sistema de detección de intrusos, cuantos tipos de IDS existen?. Existen 2 (Host y Red). Existen 3 (Correo, IDS y Log). Existen 2 (UTM y IDS). ¿Cómo pueden ser los sistemas de seguridad perimetral?. Siempre abiertos. Siempre cerrados. Abiertos y cerrados. ¿Cuál es el uso de las redes privadas virtuales?. Permitir los mensajes de transmisión entre clientes y servidores. Crear conexiones de red a efectos de uso privado. Utilizar protocolos de seguridad avanzados. ¿Qué es una Access Control List (ACL) en un proxy?. Un programa para acelerar la conexión a Internet. Una serie de valores identificados con un nombre para controlar accesos. Un sistema de almacenamiento en caché. ¿Cuál es la finalidad principal de las ACL en un proxy?. Guardar copias de las páginas web visitadas. Analizar el contenido de los paquetes para decidir qué entra y qué sale. Reiniciar automáticamente el servicio del proxy. ¿Qué tipo de valores puede incluir una ACL?. Solo direcciones IP. Únicamente nombres de usuario. Direcciones IP, puertos, usuarios, grupos, dominios o URL. ¿Qué operador lógico se aplica entre los valores dentro de una misma regla http_access?. OR. AND. NOT. ¿Qué ocurre si se declaran varias ACL con el mismo nombre?. Da error de configuración. Solo se tiene en cuenta la última. Se crea una lista resultante con la unión de todos los valores. ¿Para qué se utiliza el carácter "!" en una regla ACL?. Para unir dos listas. Para negar una condición. Para dar prioridad a la regla. ¿Qué es un servidor proxy?. Un antivirus que protege el ordenador. Un ordenador que actúa como intermediario entre cliente y servidor. Un tipo de router inalámbrico. Un programa para navegar por internet. ¿Qué tipo de proxy oculta la dirección IP del cliente y es accesible por cualquier usuario?. Proxy directo. Proxy transparente. Proxy abierto. Proxy inverso. ¿Cuál es una de las funciones más usadas de un servidor proxy según el texto?. Aumentar la velocidad del procesador. Control de acceso y supervisión del tráfico de red. Crear sistemas operativos. Reparar hardware. |




