option
Cuestiones
ayuda
daypo
buscar.php

M11 ASIR UF3 TodasPacs+Extraordinaria+PDF Seg y AD

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
M11 ASIR UF3 TodasPacs+Extraordinaria+PDF Seg y AD

Descripción:
M11 ASIR UF3 TodasPacs+Extraordinaria+PDF Seg y AD

Fecha de Creación: 2024/05/09

Categoría: Informática

Número Preguntas: 65

Valoración:(14)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es una desventaja común de los cortafuegos de software?. Consumen muchos recursos del sistema. Proporcionan protección contra los troyanos. Son independientes del sistema operativo. Protegen toda la red.

Selecciona cuál de estas afirmaciones es la correcta: Un cortafuegos de aplicación de pasarela aplica mecanismos de seguridad para conexiones TCP o UDP. Cortafuegos de capa de aplicación trabaja en el nivel de transporte según el modelo OSI. Cortafuegos personal es un caso particular de cortafuegos instalado como hardware. Cortafuegos de capa de red filtra paquetes IP basándose en campos como dirección IP origen y destino.

¿Cuál es una función del cortafuegos de nivel de aplicación a nivel de 7 del modelo OSI?. Filtrar paquetes por dirección IP origen y destino. Adaptarse a características propias de los protocolos. Establecer reglas estrictas para el filtro. Aplicar mecanismos de seguridad para conexiones TCP o UDP.

¿Qué tipo de técnicas utiliza un cortafuegos en modo Application Gateway?. Protección contra troyanos y gusanos. Filtración de paquetes IP. Análisis en tiempo real de paquetes. Mecanismos de seguridad a aplicaciones específicas.

¿Cuál es una desventaja crítica de la política permisiva en la configuración de un cortafuegos?. Facilita la configuración de servicios en Internet. Prohíbe todo el tráfico excepto el explícitamente permitido. Impide ataques a la red interna por virus informáticos. Puede permitir tráfico potencialmente peligroso por omisión.

Selecciona cuál de estas afirmaciones es la correcta: La política permisiva es más segura al evitar casos de tráfico peligroso no contemplados. La política permisiva deniega todo el tráfico excepto el explícitamente permitido. La política restrictiva permite todo el tráfico excepto el explícitamente permitido. La política restrictiva es más segura, ya que dificulta permitir tráfico potencialmente peligroso por error.

¿Cuál es una limitación común de los cortafuegos?. Protegen contra ataques de ingeniería social. Protegen contra ataques internos. No pueden proteger contra ataques cuyo tráfico no pasa por ellos. Prohíben el acceso a Internet de manera controlada.

Selecciona cuál de estas afirmaciones es la correcta: Un cortafuegos puede proteger contra ataques internos y usuarios negligentes. Proteger contra ataques que utilizan tráfico aceptado es una limitación del cortafuegos. Un cortafuegos protege eficazmente contra copias de datos sensibles en medios físicos de almacenamiento. Un cortafuegos no puede proteger contra ataques de ingeniería social.

¿Qué función realiza un cortafuegos en modo proxy?. Aplicar mecanismos de seguridad a ciertas aplicaciones. Interceptar mensajes que entran y salen de la red. Filtrar paquetes por IP. Analizar y redirigir todo el tráfico interno.

¿En qué consiste la Gestión Unificada de Amenazas (UTM) en los cortafuegos de hardware?. Crea un punto único de fallo. Incluye todas las protecciones necesarias en un único dispositivo. Protege contra ataques internos. No consume recursos del sistema.

Acerca de los cortafuegos de filtrado de paquetes: Analizan la información contenida en el cuerpo de los paquetes. Funcionan a nivel de aplicación. Son rápidos y eficientes. Consumen una mayor cantidad de recursos y pueden ser más lentos.

Aquellos cortafuegos software que operan en un dispositivo se denominan: Cortafuegos personales. Cortafuegos de red local. Cortafuegos web. Cortafuegos de nivel de aplicación.

La configuración del tráfico a permitir o impedir a través de un cortafuegos se establece en base a parámetros aleatorios. Verdadero. Falso.

La siguiente pantalla del cortafuegos pfSense, ¿con qué opción se corresponde?. System. Firewall & NAT. Networking. Rules.

Windows Defender es un cortafuegos corporativo. Verdadero. Falso.

Dentro del menú de administración avanzado de seguridad de Windows Defender podemos encontrar las siguientes opciones: Reglas de entrada. Reglas de salida. Reglas de seguridad pasiva. Supervisión.

¿Por qué es común el uso de proxies en empresas y organizaciones?. Para establecer conexiones directas a Internet. Para mejorar la velocidad de descarga. Para filtrar contenido web y software malintencionado. Para evadir restricciones de Internet.

¿Qué significa que un proxy actúe como un servidor proxy web?. Intercepta la navegación de los clientes por páginas web. Intercepta conexiones de red en general. Actúa como intermediario para servicios DNS. Realiza traducción de direcciones de red.

¿Cómo puede contribuir un proxy al ahorro de ancho de banda en una red?. Distribuyendo la carga entre servidores. Almacenando páginas web en caché. Modificando información en tránsito. Enviando correos electrónicos.

¿Qué función realiza un proxy en el contexto de Tecnologías web asíncronas como Ajax?. Mejorar la velocidad de descarga. Establecer comunicación entre elementos en distintos dominios. Distribuir la carga entre servidores web. Enmascarar direcciones IP.

¿Cuál es la función principal de un servidor proxy en una red?. Replicar la información en tiempo real. Enviar correos electrónicos. Mejorar el rendimiento en Internet. Almacenar contraseñas de usuarios.

¿Cuál es la función principal de un reverse proxy?. Enmascarar direcciones IP. Realizar traducción de direcciones de red. Mejorar la velocidad de descarga. Distribuir la carga entre servidores web.

¿Qué tipo de proxy se utiliza como pasarela para el envío masivo de correos de spam?. Proxies anónimos. Proxies de alta anonimicidad. Proxies abiertos. Proxies transparentes.

¿Qué característica define a un proxy transparente?. Requiere configuración manual por parte del cliente. Permite evadirse fácilmente cambiando configuraciones. Se utiliza para distribuir la carga entre servidores web. Combina un servidor proxy con NAT.

¿Qué protocolos están limitados en los clientes proxy web?. HTTP, HTTPS y FTP sobre HTTP. HTTP, FTP y Telnet. TCP, UDP y ICMP. POP3, SMTP y IMAP.

Selecciona cuál de estas afirmaciones es la correcta: Proxy Server permite la conexión de clientes en Internet al puerto TCP 3389 desde un puerto de origen aleatorio. El filtro de paquetes se utiliza para agregar servidores de publicación a la lista de excepciones. El cliente de Terminal Server utiliza el puerto TCP 3389 como un puerto de destino. Proxy Web no necesita configuración de filtros para permitir conexiones al puerto TCP 3389.

Selecciona cuál de estas afirmaciones es la correcta: Los clientes proxy web están limitados a solicitudes HTTP, HTTPS y FTP sobre HTTP. Forefront TMG resuelve las solicitudes en nombre de los clientes proxy web. La dirección IP 172.16.X.X está reservada para su uso en intranets. Los clientes proxy web pueden autenticarse únicamente mediante autenticación básica.

¿Qué función cumple el filtro de paquetes en la configuración del Proxy Server?. Detectar automáticamente el servidor proxy Forefront TMG. Limitar y restringir los derechos de los usuarios. Realizar la comunicación directa entre emisor y receptor. Controlar la velocidad de conexión de los clientes.

¿Cuáles son las ventajas asociadas al uso de un servidor proxy?. Control y restricción de derechos de los usuarios. Irregularidad en la comunicación directa entre emisor y receptor. Velocidad reducida en la conexión. Mayor anonimato para los usuarios.

En la configuración del almacenamiento en caché de un servidor proxy, ¿qué hace el modo "Proxy Caché"?. Filtra solicitudes de clientes proxy inversos. Precarga contenido web solicitado para acelerar respuestas futuras. Intercepta conexiones de red para un servidor de destino. Actúa como intermediario en la autenticación de clientes proxy web.

¿Cuál es el rango de direcciones IP recomendado para asignar a los Puestos de Trabajo de una Red Local al instalar el Servidor Proxy?. 10.0.X.X. 255.255.255.0. 192.168.X.X. 172.16.X.X.

Escribe la URL del sitio oficial desde donde descargar la versión más reciente de pfSense:

De la pac de desarrollo: Nos disponemos a configurar los interfaces de red de nuestro firewall pfSense. Para ello tomamos el esquema de red y configuramos en base a las especificaciones que ahí se nos indican: Nota: responder con exactitud, tal y como se indica en Virtualbox. Revisa bien el esquema de red propuesto, ahí están todas las claves. En caso de que alguna de las opciones esté deshabilitada o no se informe, se indicará en la configuración como "No aplica". Adaptador 1. Habilitar adaptador de red (responder con "SI" o "NO"): __BLANK1__ Conectado a:__BLANK2__. Adaptador 2. Habilitar adaptador de red (responder con "SI" o "NO"): __BLANK1__ Conectado a: __BLANK2__ Nombre: __BLANK3__. Adaptador 3. Habilitar adaptador de red (responder con "SI" o "NO"): __BLANK1__ Conectado a: __BLANK2__ Nombre: __BLANK3__. Adaptador 4. Habilitar adaptador de red (responder con "SI" o "NO"): __BLANK1__ Conectado a: __BLANK2__ Nombre: __BLANK3__.

Una vez hecha la instalación y reiniciado el firewall, vamos a configurar los interfaces de red en base al diseño de red del que disponemos. Completa los datos de la siguiente pantalla: 1. 2. 3.

A continuación, es probable que la IP asignada por defecto para la red LAN no se corresponda con las especificaciones del esquema. ¿Qué opción deberemos elegir para poder modificar este parámetro?: 2) Set interface(s) IP address. 13) Update from console. 1) Assign Interfaces. 4) Reset to factory defaults.

Teniendo en cuenta que se desea que nuestra interfaz WAN sea estática, ¿Qué deberemos responder a esta pregunta?. INTRO. y + INTRO. y. n + INTRO.

Desde un equipo dentro de la red LAN, ejecutamos el comando PING contra el interfaz de red LAN del firewall, dándonos este respuesta. Una vez nos cercioramos de que tenemos comunicación, accedemos al panel web de administración. Introduce las credenciales para admin:

Dentro de las opciones dentro del menú "Configure WAN interface" existe el apartado "RFC1918 Networks" que se compone de un único checkbox. ¿Qué opción permite realizar?. Block static networks from entering via WAN. Block private networks from entering via WAN. Block private networks from entering via MAN. Block public networks from entering via WAN.

En nuestro esquema de red tenemos un cliente dentro de nuestra zona LAN con la siguiente configuración de red Vamos a configurar el permiso de este cliente de la zona LAN a empleando un mapeo estático sobre la zona LAN. Responde como se ve, separando los datos con un espacio: MAC Address IP Address Gateway.

¿Cuáles son las ventajas asociadas al uso de un servidor proxy?. Mayor anonimato para los usuarios. Control y restricción de derechos de los usuarios. Velocidad reducida en la conexión. Irregularidad en la comunicación directa entre emisor y receptor.

¿Cómo puede contribuir un proxy al ahorro de ancho de banda en una red?. Almacenando páginas web en caché. Distribuyendo la carga entre servidores. Modificando información en tránsito. Enviando correos electrónicos.

¿Qué función cumple el filtro de paquetes en la configuración del Proxy Server?. Limitar y restringir los derechos de los usuarios. Realizar la comunicación directa entre emisor y receptor. Detectar automáticamente el servidor proxy Forefront TMG. Controlar la velocidad de conexión de los clientes.

¿Cuál es una limitación común de los cortafuegos?. Protegen contra ataques internos. No pueden proteger contra ataques cuyo tráfico no pasa por ellos. Prohíben el acceso a Internet de manera controlada. Protegen contra ataques de ingeniería social.

¿Cuál es la función principal de un reverse proxy?. Realizar traducción de direcciones de red. Mejorar la velocidad de descarga. Enmascarar direcciones IP. Distribuir la carga entre servidores web.

En la zona desmilitarizada se alojan: Los routers inalámbricos y todos los sistemas Wi-Fi. Todos los ordenadores de una red. Servicios públicos que necesitan estar disponibles para el mundo exterior, como servidores web, servidores de correo electrónico u otros sistemas de acceso remoto. Los ordenadores de aquellos usuarios de la red que manejan una información más sensible.

Los sistemas de monitoreo que actúan después del cortafuegos. Los IDS. Los IPS. Los NAT. Los routers.

El protocolo que permite que los usuarios establezcan conexiones seguras a través de una red no segura es: SSN. SSH. IPsec. VAT.

Finalmente vamos a crear una regla que nos permita comunicar la máquina cliente (192.168.50.10) de la zona LAN con el servidor Ubuntu de la zona DMZ, mediante SSH. La dirección IP de nuestro servidor Ubuntu es la 10.0.0.50. Indica cómo debe quedar informada la regla que cumpla con estas condiciones: 1. 2. 3. 4. 5. 6. 7. 8. 9.

¿Puede definirse en un cortafuegos una regla sin condiciones pero con acción?. No, no se puede. Sí es posible, y se aplicaría a todos los paquetes. Sí es posible, pero solo se aplicaría a determinados paquetes.

¿Cuál de estos dos tipos de cortafuegos consume mayor cantidad de recursos del sistema y es más lento?: Pasarelas de nivel de aplicación. Filtrado de paquetes.

¿Qué tipo de servidor proxy se utiliza comúnmente para permitir que múltiples dispositivos en una red interna compartan una única dirección IP pública?. Proxy de caché. Proxy inverso. Proxy transparente. Proxy NAT.

Indica si esta frase es verdadera o falsa: "La autenticación mediante LDAP o Active Directory son escalables y permiten administrar un gran número de usuarios de manera eficiente?. Verdadera. Falsa.

¿Qué configuración de proxy ofrece más flexibilidad a los usuarios?: La configuración a nivel de sistema operativo. La configuración a nivel de navegador.

Las reglas de filtrado de los cortafuegos pueden estar basadas en : direcciones IP. números de puerto,. protocolos. contenido de paquetes y otros atributos.

Las reglas de filtrado en Windows Defender son: Reglas de entrada. Reglas de salida.

La configuración de clientes proxy se puede realizar: a nivel de navegador. a nivel de sistema operativo.

Los registros de sucesos del cortafuegos contienen información como: Fecha y hora del evento. Dirección IP de origen y destino. Las direcciones IP indican quién está enviando o recibiendo el tráfico. Protocolo. Este puede ser TCP, UDP, ICMP, entre otros. Regla aplicada. Muestra la regla específica del cortafuegos que permitió o bloqueó el tráfico. Acción. Detalla si el tráfico fue permitido o bloqueado.

Ventajas de configuración del cliente proxy a nivel de navegador. Flexibilidad. Configuración específica. Control granular.

Inconvenientes de configuración del cliente proxy a nivel de sistema operativo. Menor flexibilidad. Dificultad en excepciones.

Riesgos de configuración del cliente proxy a nivel de navegador. Inconsistencias en la configuración. Menor control de seguridad.

Ventajas de configuración del cliente proxy a nivel de sistema operativo. Amplio alcance. Configuración centralizada. Mayor coherencia.

Inconvenientes de configuración del cliente proxy a nivel de navegador. Limitado a nivel de navegador. Configuración repetitiva.

Riesgos de configuración del cliente proxy a nivel de sistema operativo. Dependencia del sistema operativo. Mayor impacto en el rendimiento.

Cortafuegos Clasificación por ubicación. Cortafuegos personales. Cortafuegos para pequeñas redes SOHO (Small Office Home Office). Cortafuegos corporativos.

Servidores proxy. Squid. Nginx. HAProxy. Apache Traffic Server. Privoxy.

Denunciar Test