Fev2 fev2
![]() |
![]() |
![]() |
Título del Test:![]() Fev2 fev2 Descripción: Fev2 fev2 |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál es la función principal de un cortafuegos?. Acelerar la conexión a Internet. Filtrar el tráfico de red y bloquear accesos no autorizados. Optimizar el rendimiento de los servidores. Generar contraseñas seguras. ¿Qué tipo de filtrado usa reglas fijas para permitir o bloquear paquetes?. Dinámico. Estático. Adaptativo. Inteligente. ¿Qué parámetro NO se usa para el filtrado de paquetes?. Dirección IP origen. Dirección IP destino. Temperatura del servidor. Puerto de origen y destino. ¿Qué tipo de cortafuegos opera en la capa 3 del modelo OSI?. Cortafuegos a nivel de red. Cortafuegos basado en host. Cortafuegos a nivel de aplicación. Cortafuegos transparente. ¿Dónde se suele ubicar un cortafuegos para proteger la red interna de accesos externos?. Dentro de cada ordenador individual. Entre la red interna y externa (LAN y WAN). Solo en la nube. En el cableado de red. ¿Qué tipo de ataque NO puede prevenir un cortafuegos por sí solo?. Ataques de denegación de servicio (DoS). Accesos no autorizados desde Internet. Ataques internos dentro de la red. Filtraciones de datos mediante USB. ¿Qué significa DMZ en seguridad informática?. Direct Management Zone. Data Mining Zone. Zona Desmilitarizada. Defense Malware Zone. ¿Qué ventaja ofrece un cortafuegos en una DMZ?. Permite segmentar el tráfico entre servidores públicos y la red interna. Aumenta la velocidad de Internet. No requiere configuración manual. Solo funciona con tráfico HTTP. ¿Cuál NO es una ventaja del uso de cortafuegos?. Protección frente a vulnerabilidades conocidas. Reducción de riesgos de ataques externos. Protección absoluta contra malware. Control granular del tráfico de red. ¿Qué ocurre si un cortafuegos no está bien configurado?. Puede bloquear tráfico legítimo innecesariamente. Se vuelve completamente invisible para la red. Se convierte en un servidor web. Evita la necesidad de antivirus. ¿Qué es un proxy?. Un servidor que actúa como intermediario entre clientes y recursos. Un sistema de almacenamiento en la nube. Un programa que acelera la velocidad de Internet. Un servicio para descifrar contraseñas. ¿Qué tipo de proxy se usa principalmente para filtrar contenido y gestionar el acceso a Internet?. Proxy directo o forward. Proxy inverso. Proxy anónimo. Proxy encadenado. ¿Qué función tiene un proxy caché?. Almacenar temporalmente datos para mejorar el rendimiento y reducir ancho de banda. Generar direcciones IP aleatorias. Convertir datos en formato cifrado. Analizar malware en la red. ¿Qué proxy se coloca delante de los servidores para mejorar la seguridad y balancear carga?. Proxy inverso. Proxy transparente. Proxy anónimo. Proxy caché. ¿Qué característica tiene un proxy transparente?. No requiere configuración en los dispositivos de los usuarios. Oculta la identidad del usuario. Utiliza una VPN integrada. Se configura en el firewall. ¿Qué tipo de proxy se usa para mejorar el anonimato y ocultar la IP del usuario?. Proxy anónimo. Proxy inverso. Proxy transparente. Proxy forward. ¿Cuál es una ventaja del uso de un proxy?. Permite restringir acceso a contenido peligroso o inapropiado. Aumenta la velocidad del procesador del ordenador. Sustituye por completo la necesidad de un cortafuegos. Permite evitar el uso de direcciones IP. ¿Cuál de estos NO es un uso común de un proxy inverso?. Balanceo de carga. Filtrado de tráfico. Protección contra ataques DDoS. Acelerar la conexión WiFi. ¿Qué tipo de proxy encadena varios servidores proxy para mayor seguridad?. Proxy encadenado. Proxy inverso. Proxy transparente. Proxy híbrido. ¿Cómo puede un proxy ayudar en una política de Bring Your Own Device (BYOD)?. Aplicando restricciones de acceso sin afectar la experiencia del usuario. Instalando antivirus en cada dispositivo. Eliminando la necesidad de cortafuegos. Aumentando la velocidad del tráfico de red. ¿Qué significa CSIRT?. Computer Security Incident Response Team. Cyber Security and Information Research Team. Computer Services Internal Response Team. Critical Security Investigation Response Team. ¿Qué organismo en España gestiona la ciberseguridad de la administración pública?. INCIBE. CCN-CERT. CSIRT-CV. CERT-EU. ¿Cuál es la función principal de un CSIRT?. Responder a incidentes de ciberseguridad. Proporcionar almacenamiento en la nube. Monitorizar redes sociales. Instalar software de seguridad en empresas. ¿Qué tipo de incidentes gestiona un CSIRT?. Ataques de malware y phishing. Problemas de hardware en ordenadores personales. Configuración de redes WiFi. Desarrollo de software. ¿Qué función NO pertenece a un CSIRT?. Formación y asesoramiento en ciberseguridad. Coordinar respuestas a incidentes. Publicar boletines de seguridad. Desarrollar sistemas operativos. ¿Qué organismo protege las instituciones de la Unión Europea en ciberseguridad?. CERT-EU. INCIBE-CERT. CCN-CERT. CSIRT-CV. ¿Cuál de estos NO es un CSIRT en España?. INCIBE-CERT. CCN-CERT. CSIRT-CV. FIRST. ¿Qué hace un CSIRT ante un ataque de denegación de servicio (DDoS)?. Coordinar respuestas y mitigar el impacto. Instalar un nuevo firewall en la empresa. Suspender el acceso a Internet en toda la red. Bloquear todas las IPs externas. ¿Qué organismo ofrece formación en ciberseguridad a ciudadanos y PYMEs en España?. INCIBE-CERT. CSIRT-CV. CERT-EU. CCN-CERT. ¿Qué red global reúne a los CSIRT y CERT para colaboración internacional?. FIRST. CERT-Global. CSIRT-Alliance. CyberSecurityNet. ¿Cuál es la función principal de un proxy inverso?. Bloquear el acceso a sitios web específicos. Mejorar la privacidad del usuario. Balancear la carga y proteger servidores internos. Interceptar tráfico de red sin configuración en el cliente. ¿Cuál de los siguientes NO es un tipo de proxy?. Proxy directo. Proxy inverso. Proxy reflejado. Proxy transparente. ¿Qué tipo de proxy almacena contenido para optimizar el ancho de banda?. Proxy transparente. Proxy caché. Proxy inverso. Proxy oculto. ¿Cuál es la extensión del archivo de configuración de Squid en Linux?. .cfg. .ini. .conf. .xml. ¿Dónde se encuentra normalmente el archivo de configuración de Squid en Linux?. /usr/bin/squid.conf. /etc/squid/squid.conf. /var/log/squid/squid.conf. /home/squid/squid.conf. ¿Qué significa la directiva "acl" en Squid?. Acceso a control de listas. Lista de control de acceso. Asignación de caché local. Análisis de conexiones locales. ¿Cuál de los siguientes comandos se usa para reiniciar Squid?. systemctl stop squid. systemctl restart squid. systemctl enable squid. systemctl check squid. ¿Qué hace la directiva "http_access deny" en Squid?. Permite el acceso a ciertos sitios web. Bloquea el acceso según las reglas configuradas. Acelera la carga de páginas web. Configura Squid para operar en modo transparente. ¿Cuál es el puerto por defecto de Squid?. 8080. 80. 443. 3128. ¿Cómo se revisan los registros de acceso en Squid en tiempo real?. cat /etc/squid/access.log. tail -f /var/log/squid/access.log. grep "access" /var/log/squid.log. logread -s squid.log. ¿Cuál es una ventaja del proxy caché?. Incrementa el tráfico de red. Reduce la latencia de acceso a sitios web frecuentes. Aumenta el consumo de ancho de banda. Oculta la dirección IP del usuario. ¿Qué tipo de proxy permite filtrar contenido de forma invisible al usuario?. Proxy transparente. Proxy inverso. Proxy caché. Proxy directo. ¿Qué hace el comando "systemctl enable squid"?. Inicia Squid inmediatamente. Configura Squid para iniciarse automáticamente en el arranque. Deshabilita Squid. Reinicia Squid sin afectar el tráfico. ¿Cuál de los siguientes archivos se usa para bloquear sitios específicos en Squid?. /etc/squid/dominios_denegados. /var/squid/cache.list. /usr/squid/blacklist.txt. /etc/squid/banned.list. ¿Cuál es la ventaja principal de un proxy inverso?. Oculta la identidad del usuario. Protege servidores internos contra ataques. Interviene sin configuración en los clientes. Bloquea accesos de usuarios internos. ¿Qué función tiene la directiva "cache_dir" en Squid?. Configura la cantidad de caché a almacenar. Define la política de acceso a la red. Bloquea puertos no permitidos. Activa el modo proxy inverso. ¿Cómo se inicia manualmente el servicio Squid en Linux?. start squid. systemctl start squid. squid --start. enable squid. ¿Cuál es la función del archivo "access.log" en Squid?. Almacena información sobre las páginas visitadas. Configura permisos de acceso. Controla el almacenamiento de la caché. Contiene los errores del sistema. ¿Qué significa "http_access allow" en la configuración de Squid?. Bloquea el tráfico de red. Permite conexiones según las reglas definidas. Habilita la caché de páginas. Configura Squid como proxy transparente. ¿Qué tipo de proxy protege a los servidores de ataques DDoS?. Proxy caché. Proxy directo. Proxy inverso. Proxy transparente. ¿Qué comando se usa para detener el servicio Squid en Linux?. stop squid. systemctl stop squid. disable squid. halt squid. ¿Cuál de las siguientes ACL permite bloquear descargas de archivos .exe y .zip?. acl bloqueados src 192.168.0.0/24. acl archivos_prohibidos urlpath_regex "\.exe$" "\.zip$". acl puertos_bloqueados port 80 443. acl ip_denegadas dst 10.10.10.0/24. ¿Para qué se usa un proxy anónimo?. Para balancear tráfico. Para ocultar la identidad del usuario. Para optimizar el uso de la caché. Para bloquear sitios web. ¿Dónde se almacenan las copias de las páginas web en Squid?. /var/cache/squid. /usr/bin/cache. /etc/squid/cache. /home/squid/cache. ¿Qué significa BYOD en el contexto de un proxy?. Bring Your Own Device. Bring Your Own Data. Block Your Own Data. Block Your Own Domain. ¿Qué protocolo se usa en Squid para controlar el tráfico HTTP?. TCP. UDP. ICMP. ARP. ¿Cuál de las siguientes opciones representa una ventaja de Squid?. Incrementa el uso de ancho de banda. Mejora la velocidad de acceso mediante caché. Elimina la necesidad de cortafuegos. Funciona solo con redes locales. ¿Cuál de estos archivos contiene el historial de acceso en Squid?. /var/log/squid/access.log. /etc/squid/acl.conf. /usr/squid/logs.txt. /var/cache/squid.log. ¿Cuál de las siguientes ACL permite filtrar contenido por palabras clave en la URL?. acl archivos_prohibidos urlpath_regex "\.exe$" "\.zip$". acl expresiones_denegadas url_regex "/etc/squid/expresiones_denegadas". acl archivos_prohibidos urlpath_rege "\.exe$" "\.zip$". acl expresiones_denegadas url_rege "/etc/squid/expresiones_denegadas". |