option
Cuestiones
ayuda
daypo
buscar.php

IED UD4 SAD

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
IED UD4 SAD

Descripción:
IED UD4 SAD

Fecha de Creación: 2020/04/28

Categoría: Otros

Número Preguntas: 51

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Trieu-ne una: a. Les zones desmilitaritzades poden contenir servidors públics amb mesures de seguretat reforçades a una arquitectura de tallafoc apantallat d'una màquina. b. L'arquitectura de tallafoc en 3 direccions utilitza 3 màquines per a delimitar: la xarxa externa, la interna i la perimetral. c. Les zones desmilitaritzades contenen els bastions a les arquitectures amb una o multiples màquines. d. L'arquitectura de tallafoc de xarxa apantallada es com el tallafoc d'apatallament però substituïnt l'encaminador per una altre tallafoc.

Un tallafoc permet. a. evitar atacs però no amenaces. A més a més també pot identificar per exemple amb la direcció IP qui ha fet l'atac. b. evitar atacs però no amenaces. A més a més tampoc pot identificar a l'atacant. c. evitar atacs i amenaces i a més a més la identificació de l'origen d'aquets per exemple amb la direcció IP. d. evitar atacs i amenaces pero no identificar a l'atacant.

Trieu-ne una: a. Al procés d'instal·lació i configuració d'un tallafocs primer s'han d'aplicar les polítique de seguretat i després comprovar la connectivitat. b. Fer servir diversos tallafocs a diferents punts de la xarxa ralentitza la velocitat de la xarxa. c. L'ús del tallafoc pot provocar una disminució del rendiment de la xarxa al formar-se un coll d'ampolla al tallafoc. d. La combinació de tallafocs amb altres mesures de seguretat a la xarxa fa que entren en conflicte i no funcionen correctament.

Trieu-ne una: a. A totes les xarxes cal instal·lar i configurar un tallafocs. b. A les xarxes d'àrea local (LAN) cal instal·lar i configurar un tallafoc almenys si tenen sortida a internet. c. Cap de les alternatives es correcta. d. A les xarxes d'àrea local (LAN) cal instal·lar i configurar un tallafoc almenys tant si tenen sortida a internet com no.

Trieu-ne una: a. Un tallafocs es una mesura de seguretat pasiva. b. Un tallafocs es una mesura de seguretat interna. c. Un tallafocs es una mesura de seguretat activa. d. Un tallafocs es una mesura de seguretat perimetral.

Trieu-ne una: a. Per a configurar correctament un tallafocs hem de deixar sortir tot el trafit de xarxa i bloquejar tot el trafic d'entrada que no siga una resposta a una petició interna anterior. b. Els tallafocs permisius bloquegen els paquets que coinxideixin amb les regles de seguretat. c. Els tallafocs restrictius bloquegen els paquets que coinxideixin amb les regles de seguretat. d. El disseny de directives es fa en funció de les necessitats de comunicació i seguretat de l'entitat. La implementació ha de fer-se amb cura de l'ordre en que es defineixen les regles per a que el funcionament siga el desitjat.

Trieu-ne una: a. Cap de les alternatives es vertadera. b. Les llistes de control d'accés ACL son una variant de configuració d'un encaminador com a tallafoc i permeten filtrar adreces IP utilitzan les seves màscares de xarxa. c. Un encaminador (router) configurat com a tallafoc pot reenviar, filtrar trafic solament en funcio de la IP, bloquejar o acceptar paquets depenent de per quin port pasen. d. A les llistes de control d'accés ACL filtrem el tràfic de xarxa en funció de les IPs emprant màscares de xarxa però revertides o inverses. Així la màscara revertida de 192.168.0.0/24 es 0.0.0.255 en decimal o 00000000.00000000.00000000.11111111 en binari.

Els tallafocs. a. Cap de les alternatives es correcta. b. son específics (dedicats per exemple a la protecció del correu electrònic, el servidor web d'aplicacions etc.). c. poden ser generics (protegir de tots els atacs) o específics (dedicats per exemple a la protecció del correu electrònic). d. son generics (protegir de tots els atacs).

Un tallafoc, instal·lat i configurat d'acord a les necessitats de la xarxa, serveix per,. a. evitar l'accés al sistema amb credencials sense autorització. b. Totes les alternatives son correctes. c. disminuïr la probabilitat de sofrir atacs. d. previndre infeccions.

Un tallafoc, instal·lat i configurat d'acord a les necessitats de la xarxa, assegura. a. cap de les alternatives es correcta. b. que la informació es accessible únicament a qui té permisos per a tal, no s'ha sigut modificada de manera fraudulenta i s'ha interceptat per la xarxa ilegalment. c. que la informació no es accessible, no s'ha sigut modificada de manera fraudulenta i no s'ha interceptat per la xarxa ilegalment. d. que la informació es accessible únicament a qui té permisos per a tal, no s'ha sigut modificada de manera fraudulenta i no s'ha interceptat per la xarxa ilegalment.

Cuando un paquete no llega a su destino y se informa al emisor de las causas: El paquete se ha aceptado. El paquete se ha denegado. El paquete se ha rechazado. El paquete se ha bloqueado.

De todas la arquitecturas posibles con los firewall, la que menos dispositivos utiliza es: Screened-subnet. Dual Homed-Host. Screened-Host. Bastion Host Subnet.

El filtrado de paquetes está sujeto a las reglas básicas: INPUT, OUTPUT. INPUT,OUTPUT,FORWARD. INPUT, EXIT,IPTABLES. IPTABLES, INPUT,OUTPUT, FORWARD.

El funcionamiento de un firewall se puede probar con: nmap. nmap,hping,ping,nestat. Solamente con nmap,hping,netstat. Solamente con hping.

En una regla iptables el código -i sirve para: Indicar que es un filtro de entrada. Especificar la interfaz de red por donde entra el paquete. Especificar la interfaz protegida por el firewall. Especificar la interfaz de las pruebas de funcionamiento.

Entre las funciones de un firewall está: Crear archivos de log. Denegar todas las conexiones entrantes. Permitir todas las conexiones salientes. Impedir la ejecución de virus.

La arquitectura firewall que permite tener dos niveles de seguridad diferentes es: Dual Homed-host. Screened-subnet. Screened Host. Es imposible esa situación.

La frase correcta es: Un firewall es capaz de filtrar todos los paquetes de una lan. La configuración de un firewall no se puede cambiar. Un firewall no puede proteger de las conexiones que no pasen por él. Un firewall protege todos los ataques producidos en la LAN.

Las funciones de un cortafuegos son: Denegar conexiones. Permitir conexiones. Filtrar el tráfico. Impedir la entrada de virus.

Las reglas que salen del dispositivo son: Forward. Output. Input. Iptables.

Los cortafuegos que actúan en el nivel 3. Los de nivel aplicación. Los de filtrado de paquetes. Solamente los propietarios. Solamente los híbridos.

Los mensajes recogidos por el log de iptables. Los emite el kernel de linux. Solamente se graban si perjudican al sistema. Siempre se graban en un fichero llamado iptables.txt. Siempre se graban en un fichero denominado iptables.log.

Los paquetes que atraviesan un firewall pueden ser filtrados: Por los puertos UDP de destino. Por los datos de la cabecera del paquete. Solamente por las direcciones IP. Por las direcciones IPv4 destino.

Los registros log: Solamente reflejan los incidentes perjudiciales para el dispositivo. Reflejan todo lo que ocurre con los paquetes al atravesar el firewall. Reflejan lo que se les exija en la configuración. Contienen los datos de las direcciones bloqueadas.

Para borrar una regla de iptables se utiliza el modificador. L. F. D. A.

Para cerrar el acceso al puerto 21 de nuestra máquina se emplea. iptables -A INPUT -p tcp --dport XXXX -j DROP. iptables -A INPUT -p tcp --dport 21 -j DROP. iptables -A INPUT -p 21 --dport -j DROP L2TP. iptables -A INPUT -p tcp -dport XXXX -j DROP.

Un firewall. No tiene interfaz grafica, como iptables. Puede tener interfaz gráfica. Solamente tienen interfaz gráfica los que no son gratuitos. Solamente tienen interfaz gráfica aquellos incluidos con antivirus.

Un firewall de nivel de red. Es menos seguro que uno de nivel de aplicación. Es más dificil de usar que uno de nivel de aplicación. Es menos transparente al usuario. Es igual de seguro que uno de nivel de aplicación.

Un firewall se puede clasificar según su área de influencia en: Personal o SOHO. De filtrador de paquetes. Libre o propietario. De nivel de aplicación o coorporativo.

Un firewall: Esta siempre fuera de la LAN. Esta siempre dentro de la LAN. Está en la DMZ. Puede ser un router.

Una de las mayores diferencias entre firewall de nivel de red y de nivel de aplicación es: Los de nivel de aplicación se utilizan en entornos corporativos. Los de nivel de aplicación pueden funcionar como un proxy. Los de nivel de red pueden trabajar con protocolos de la capa de aplicación. Los de nivel de red filtran paquetes de correo electrónico y los de nivel de aplicación no.

Una de las principales ventajas de hping es: Qué es de libre distribución. Qué puede especificar el número de puerto o tipo de protocolo. Qué se puede utilizar desde la línea de comandos de Linux. Qué es más sencilla de maneja que ping.

Los cortafuegos libres son gratuitos. Verdadero. Falso.

Para determinar la ubicación de un firewall no es necesario conocer la situación de los demás servicios proporcionados por la red. Verdadero. Falso.

Todo el tráfico que salga de la red interna debe ser filtrado por el cortafuegos. Verdadero. Falso.

Todos los cortafuegos utilizan la misma tecnologia. Verdadero. Falso.

Un cortafuegos integrado es el que forma parte del sistema operativo. Verdadero. falso-.

Un cortafuegos integrado es el que viene instalado con un equipo nuevo. Verdadero. falso.

Un cortafuegos integrado es el que viene instalado con un equipo nuevo. Verdadero. Falso.

Un paquete puede ser aceptado o rechazado por un firewall. Verdadero. Falso.

Un paquete puede ser aceptado,denegado o rechazado por un firewall. Verdadero. Falso.

Qué nombre reciben las redes de ordenadores de las que se ha tomado el control remotamente de un modo ilicito mediante software malware?. Botnet. Invisiblenet. Malwarenet. Infectenet.

Un código malicioso con capacidad de crear una puerta trasera ,que permita la administración remota a un usuario no autorizado, es. Un backdoor. Nada de lo anterior es correcto. Un troyano. Una puerta trasera.

Cuáles de los siguientes programas maliciosos son clasificados como ladrones de información ?. Infostealers ,keyloggers,spyware,PWstealer. Infostealers,PWstealer,scam,keylogger. Infostealers,keyloggers,scam,PWstealer. Crimeware, phising,scam,keylogger.

Que son los hoax?. Conjunto de programas de malware que se propagan por el puerto 8080. Robos de identidad. Bulos que circulan por internet. Bromas o noticias falsas que llegan por correo electronico.

Indica cuál de los siguientes elementos no supone un riesgo de infección por software malicioso: Actuación del Sistema Operativo. Cookies maliciosas. Ingeniería Social. Uso de dispositivos extraibles.

El malware que permite capturar lo que se pulsa por teclado para capturar posibles usuarios y contraseñas , recibe el nombre de. Spyware. Keylogger. Scamp. Cliker.

El conjunto de software diseñado para evitar y eliminar programas y códigos malicioso se conoce como: Analizadores y eliminadores. Firewall. Antivirus. Sniffers.

Para controlar en Windows los procesos que han sido arrancados automáticamente en el inicio , se utiliza el comando: Winconfig. Nestat. Msconfig. Ninguno de los anteriores.

Qué nombre la suite de herramientas de control de procesos que pone a disposición de los usuarios gratuitamente Microsoft. Sysinternals. Suitestat. Suiteinternals. SysStat.

Un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que un sistema informático etá infectado por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo es conocido como: Rogueware. Adware. Phising. Hoax.

Denunciar Test