Examen Tipo Test Completo: Seguridad y Redes T4,T5,T6
|
|
Título del Test:
![]() Examen Tipo Test Completo: Seguridad y Redes T4,T5,T6 Descripción: Examen Final |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. ¿Cuál de estas NO es una ventaja de los cortafuegos?. Puede auditar el uso que se hace de Internet. Optimiza el acceso. Protege de intrusiones. Protege la información privada. 2. ¿Que software malicioso se instala en tu ordenador para controlar tus movimientos por la red y robar tus datos?. Virus. Spyware. Gusanos. Troyanos. 3. Un cortafuegos.... Ninguna de las anteriores es cierta. Es un programa que detecta intrusos y los elimina. Está diseñado para bloquear los accesos no autorizados. Se encarga de recibir peticiones de recursos de red de los clientes y gestionarlas por ellos. 4. ¿Cual de los siguientes servicios ofrece un cortafuegos?. Limitación de ancho de banda. Redirección de tráfico entrante. Seguimiento de tráfico y monitorización de paquetes. Todos son servicios ofrecidos por el cortafuegos. 5. ¿Cual de los siguientes tipos de malware NO tiene una rutina propia de propagación?. Los 3 tipos tienen rutina propia. Virus. Troyanos. Gusanos. 6. ¿Que evitamos poniéndole contraseña al gestor de arranque GRUB?. Que puedan acceder a la configuración del GRUB. Las dos opciones son ciertas. Ninguna de las dos opciones es cierta. Que puedan entrar a los sistemas operativos gestionados por GRUB. 7. El proxy que se utiliza para traducir direcciones de red y redireccionamiento de puertos es... Proxy nat. Proxy inverso. Proxy caché web. Proxy anónimo. 8. Un proxy... Todas las respuestas son correctas. Permite almacenar las páginas consultadas recientemente. Permite aislar zonas de seguridad en nuestra red. Permite que todos los equipos de la red conserven su IP visible desde el exterior. 9. Un servidor proxy instalado delante de varios servidores web en su misma red, que, entre otras cosas, hace de intermediario y sirve de caché de contenidos estáticos, es un... proxy transparente. proxy inverso. proxy anónimo. proxy nat. 10. ¿Cuales de estos atacantes son expertos en telefonía?. Lammers. Carders. Preakers. Sniffers. 11. La firma de una persona es un ejemplo de... Biometría Multimodal. Biometría Fisiológica. Cifrado de la información. Biometría Conductual. 12. Una arquitectura de corfafuegos que combina un router como equipo fronterizo y un bastión como único equipo accesible desde el exterior, se conoce como... Screened-subnet. Dual Homed-Host. Screened Host. Screening router. 13. ¿Cual de los siguientes tipos de malware realiza copias de si mismo para propagarse?. Troyanos. Gusanos. Ninguno. Virus. 14. EL ESTÁNDAR QUE DEFINE LA TECNOLOGÍA WIFI ES EL IEEE 802.11. VERDADERO. FALSO. 15. LOS ATAQUES DE MODIFICACIÓN VULNERAN EL OBJETIVO DE AUTENTICIDAD. VERDADERO. FALSO. 16. EL TIPO DE CORTAFUEGOS QUE PROTEGE A UN SOLO EQUIPO ES EL.... UNIPERSONAL. SUBREDES. |





