option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: M11 Seguridad y alta disponibilidad UF3
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
M11 Seguridad y alta disponibilidad UF3

Descripción:
Preparación exámenes finales (NO OFICIAL)

Autor:
LokiMan
OTROS TESTS DEL AUTOR

Fecha de Creación:
15/05/2023

Categoría: Informática

Número Preguntas: 35
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Cuál es la función principal de un cortafuegos? Proteger contra virus y spam. Filtrar el tráfico de red. Proteger contra ataques físicos.
¿Cuál es la clasificación de cortafuegos que se basa en la capa del modelo OSI en la que trabajan? Cortafuegos por hardware y cortafuegos por software. Cortafuegos a nivel de red, a nivel de circuito y a nivel de aplicación. NAT, filtrado de paquetes y proxy.
¿Cuál es la función principal de la tabla de filtro en IPTABLES? Traducir direcciones y puertos. Filtrar paquetes en función de direcciones IP y puertos. Cambiar opciones como el tiempo de vida del paquete.
¿Cuál es la topología de cortafuegos que utiliza un servidor con dos tarjetas de red independientes? Bastion Host. Screening Router. Dual-Homed Host.
¿Qué tabla en IPTABLES es responsable de las reglas de traducción de direcciones o puertos? Tabla de filtro. Tabla de NAT. Tabla de Destrozo.
¿Cuál es la función principal de un Screening Router? Filtrar paquetes entre redes. Cambiar opciones de los paquetes. Filtrar aplicaciones en la red.
¿Cuál es el comando para borrar todas las reglas de iptables? iptables -D INPUT iptables -X OUTPUT iptables -F FORWARD.
¿Cuál es la política predeterminada establecida para el tráfico de entrada? DROP (bloquear) ACCEPT (aceptar) REJECT (rechazar).
¿Qué comando se utiliza para guardar las reglas de iptables en un archivo? /sbin/service iptables save iptables -P OUTPUT ACCEPT iptables -L INPUT.
¿Qué regla permite el tráfico de entrada por el puerto 80 (HTTP)? iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT iptables -A FORWARD -p udp --dport 80 -j ACCEPT.
¿Qué regla permite el acceso remoto a través del puerto 22 (SSH)? iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT iptables -A FORWARD -p udp --dport 22 -j ACCEPT.
¿Cuál es el comando para habilitar el enmascaramiento de IP (NAT)? iptables -A FORWARD -o eth0 -j MASQUERADE iptables -A INPUT -i eth1 -j ACCEPT iptables -A OUTPUT -p tcp -m tcp --dport 31337 -j DROP.
¿Qué regla bloquea el tráfico proveniente de la subred 192.168.1.0/24? iptables -A FORWARD -s 192.168.1.0/24 -i eth0 -j DROP iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT iptables -A OUTPUT -o eth0 -p tcp --dport 3306 -j DROP.
1. Indica cuál de los siguientes routers es el que se encontrará en un DMZ: Screening Router Screening Subnet Bastion Router.
Indica en cuál de los siguientes routers aplicaremos reglas ACL: Screening Router Screening Subnet Bastion Router.
Indica con cuál de las siguientes ordenes listamos las reglas del Iptables: iptables -F iptables -A iptables -L.
Indica en cuál de los siguientes routers cerramos la entrada por los puertos del 1 al 1024: iptables -A OUTPUT -p tcp --dport 1:1024 -j DROP iptables -A OUTPUT -p udp --dport 1:1024 -j DROP iptables -A OUTPUT -p tcp --dport 1:1024 -j ACCEPT iptables -A OUTPUT -p udp --dport 1:1024 -j ACCEPT iptables -A INPUT -p tcp --dport 1:1024 -j DROP iptables -A INPUT -p udp --dport 1:1024 -j DRO.
¿Cuál es la diferencia entre un Proxy y un cortafuegos? Un Proxy trabaja en la capa de aplicación y realiza funciones específicas, mientras que un cortafuegos trabaja en capas inferiores y controla el tráfico de red. Un Proxy permite la conexión a Internet a través de una IP pública, mientras que un cortafuegos bloquea el acceso a ciertos puertos y protocolos. Un Proxy actúa como representante de otro programa, mientras que un cortafuegos filtra y controla el tráfico de red.
¿Para qué se utiliza un Proxy? Para aumentar la velocidad de acceso a páginas web mediante el almacenamiento en caché. Para bloquear el acceso a ciertas URL y palabras prohibidas. (todas las respuestas son correctas) Para gestionar el acceso a subredes o equipos específicos y generar informes de las conexiones de los usuarios.
¿Cómo se combina un Proxy y una VPN? Un Proxy y una VPN son herramientas independientes y no se combinan. El Proxy actúa como intermediario entre el cliente y la VPN, proporcionando anonimato adicional. La VPN se utiliza para cifrar la conexión, mientras que el Proxy gestiona el acceso a los servicios web.
¿Qué es la red TOR? Una red de servidores Proxy distribuidos utilizada para navegar de manera anónima Una técnica de enmascaramiento de IP utilizada por los Proxies anónimos. Un tipo de Proxy utilizado exclusivamente para acceder a sitios web bloqueados.
¿Cuál es una ventaja del uso de Proxy? Aumenta la seguridad al conectar a través del Proxy en lugar del router. Permite el almacenamiento en caché de páginas web para un acceso más rápido. Genera informes de todas las conexiones realizadas por los usuarios. todas lñas respuestas son correctas.
¿Cuál es un inconveniente del uso de Proxy? Cada aplicación que se conecta a Internet debe estar configurada para utilizar el Proxy. En caso de fallo del Proxy, toda la red pierde el acceso a Internet El acceso a través del Proxy no permite el control de puertos o protocolos. todas son correctas.
¿Cuál es uno de los usos del Proxy Squid? Crear un árbol de servidores Proxy. Hacer caché de peticiones DNS. Soportar la transmisión de comunicación encriptada mediante HTTPS. todas son correctas.
¿Cuál es el comando para instalar el paquete Squid en un sistema Linux? apt-get squid apt-get install squid install squid.
¿Cuál es el comando para arrancar el proxy Squid? /etc/init.d/squid start /etc/init.d/start squid squid start.
¿Cuál es el archivo de configuración del proxy Squid? /etc/init.d/squid.conf /etc/squid/squid.conf /etc/proxy/config.conf.
¿Qué parámetro se utiliza para especificar el puerto de escucha del proxy Squid por defecto? cache_mem cache_dir http_port.
¿Cuál es la función de las Listas de Control de Acceso (ACL) en Squid? Gestionar el acceso al proxy Squid. Configurar los puertos y protocolos permitidos en el proxy Squid. Establecer las reglas de redireccionamiento en el proxy Squid.
¿Qué comando se utiliza para crear un archivo de texto con direcciones IP que no tendrán acceso al proxy Squid? sudo nano /etc/squid/permitidos sudo touch /etc/squid/permitidos sudo mkdir /etc/squid/permitidos.
¿Cuál es uno de los modos de autenticación en un proxy Squid? Autenticación transparente Autenticación manual Autenticación automática ( todas las respuestas son correctas).
Quiero organizar un curso y que los alumnos naveguen por un listado de páginas web lo más rápidamente posible. ¿Qué tipo de Proxy me recomiendas? intermediario Caché NAT.
Resulta que en aula del curso me encuentro con único punto de acceso a internet. ¿Qué tipo de Proxy me recomiendas para que todos tengan acceso a Internet? Intermediario Caché NAT.
He instalado en mi Ubuntu Server el proxy Squid. ¿Qué servicio podré filtrar? Web Correo Telnet.
Indica la ACL que permitirá a los ordenadores de mis alumnos conectarse a Internet de 8:00 a 14:00 h. acl alumnos src 192.168.100.0/255.255.255.0 acl deny alumnos horario acl allow alumnos horario.
Denunciar Test