Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEM17 Seguridad en sistemas, redes y servicios UF1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
M17 Seguridad en sistemas, redes y servicios UF1

Descripción:
Preparación exámenes finales (NO OFICIAL)

Autor:
LokiMan
(Otros tests del mismo autor)

Fecha de Creación:
14/05/2023

Categoría:
Informática

Número preguntas: 125
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuáles son las 4 capas que conforman la arquitectura de los dispositivos móviles Android? a) Core del sistema operativo, librerías nativas de C y el “runtime” de Java, Java Api Framework y aplicaciones (app). Core OS, Core Services y la sección de aplicación. Java, *nix OS, capas y rendimiento. BYOD, servidor, encriptación de datos y aplicación.
¿Cuántas capas tiene la arquitectura de iOS? 3 capas. 4 capas. 2 capas. 5 capas.
¿Qué lenguaje se utiliza en la sección de Core Services de iOS? Java C Swift Python.
¿Qué es BYOD? Un sistema operativo móvil. Una arquitectura de dispositivos móviles. Una aplicación para encriptar datos empresariales. Bring Your Own Device, es decir, utilizar dispositivos personales para acceder a información empresarial.
¿Qué características tiene una aplicación BYOD? Sus datos están encriptados, se pueden acceder a los datos empresariales como el correo y se pueden transferir datos entre la aplicación BYOD y el resto de las aplicaciones. Sus datos están encriptados, se pueden acceder a los datos empresariales como el correo y necesitan configurar un servidor para hacer de puente entre la app del móvil y el resto de los datos. Sus datos no están encriptados, no se pueden acceder a los datos empresariales como el correo y se pueden transferir datos entre la aplicación BYOD y el resto de las aplicaciones. Sus datos no están encriptados, no se pueden acceder a los datos empresariales como el correo y necesitan configurar un servidor para hacer de puente entre la app del móvil y el resto de los datos.
¿Qué guías ha creado el Centro Criptológico Nacional CCN-CERT? Guías para Android e iOS. Guías para BYOD. Guías para la protección de dispositivos móviles. Guías para la configuración de medidas de seguridad de los móviles.
¿Cuántas capas tiene la arquitectura de Android y de iOS, respectivamente? Android tiene 3 capas y iOS tiene 4 capas Android tiene 4 capas y iOS tiene 3 capas Android y iOS tienen la misma cantidad de capas.
¿Qué lenguaje de programación se utiliza para interactuar en la segunda capa de la arquitectura de Android? Swift C++ Java.
¿Qué ventaja tiene iOS sobre Android en términos de rendimiento? iOS tiene un rendimiento ligeramente mejor que Android iOS tiene un rendimiento significativamente mejor que Android Ambos sistemas tienen el mismo rendimiento.
¿Qué aplicación fue una de las primeras y más eficientes en proteger los datos empresariales en dispositivos móviles? SAP Sybase Afaria AirWatch GOOD Technology.
¿Qué se puede hacer para proteger el tráfico realizado usando la wifi de un café? No se puede hacer nada al respecto Utilizar una VPN para encriptar el tráfico Conectar al wifi sin ingresar datos personales.
¿Qué es un Access Point? Es un elemento que se encarga de recibir y emitir señales de Wifi Es un elemento que conecta el Router con Internet o con la Intranet Es un elemento que cifra la comunicación por Wifi.
¿Qué protocolo de seguridad wifi es el más seguro? WPA WEP WPA2(AES).
¿Qué es el WPS (Wifi Protected Setup)? Un botón físico en el Router para conectar rápidamente un dispositivo Un protocolo de seguridad wifi Una función para invitar a amigos a utilizar la red wifi.
¿Qué es el filtrado por dirección MAC? Una función para invitar a amigos a utilizar la red wifi Una función para controlar el acceso de dispositivos a la red wifi Una función para limitar la velocidad de la red wifi.
¿Qué es la Wifi de invitados? Una función para invitar a amigos a utilizar la red wifi Una función para limitar la velocidad de la red wifi Una función para que los invitados puedan utilizar la red wifi sin comprometer la red local.
¿Qué es el modo seguro en un dispositivo móvil? Un modo en el que solo se ejecutan las aplicaciones del sistema Un modo para utilizar el dispositivo con menos funcionalidades Un modo para ahorrar batería en el dispositivo.
¿Qué es App-Ray? Una aplicación de análisis de vulnerabilidades en dispositivos móviles Un antivirus para dispositivos móviles Un analizador de APK e IPA.
¿Por qué la comunicación por cable es más complicada de comprometer que la comunicación por Wifi? Porque el cable es más resistente. Porque se necesita tener acceso físico al cable. Porque la comunicación por cable es más lenta que la comunicación por Wifi. Porque el cable solo permite una conexión a la vez.
¿Qué es un Access Point en la terminología Wifi? Un elemento usado a nivel empresarial que se encarga de recibir y emitir las señales de Wifi. Una antena para recibir señales de radio. Un cable que conecta el router a la computadora. Una herramienta para desbloquear contraseñas de Wifi.
¿Qué protocolo Wifi se considera actualmente vulnerable y no se recomienda utilizar? WPA2. WPA3 WEP TKIP.
¿Cuál es el protocolo Wifi más seguro según el texto? WPA2(TKIP) WPA(AES) WPA2(AES) WPA3.
¿Qué es el WPS en un router y por qué se considera inseguro? Es un protocolo Wifi muy seguro que se recomienda utilizar siempre. Es un botón que se usa para apagar el router de forma segura. Es un protocolo para recuperar la contraseña de la Wifi en caso de olvido. Es una herramienta para bloquear el acceso a dispositivos no autorizados.
¿Qué es el filtrado por la dirección MAC en Wifi? Una herramienta para bloquear el acceso a dispositivos no autorizados. Un protocolo para recuperar la contraseña de la Wifi en caso de olvido. Una antena para recibir señales de radio. Un elemento usado a nivel empresarial que se encarga de recibir y emitir las señales de Wifi.
¿Para qué sirve entrar en modo seguro en un dispositivo móvil? Para ejecutar sólo las aplicaciones del sistema y detectar una posible intrusión. Para aumentar la velocidad del dispositivo. Para desbloquear nuevas funciones. Para liberar espacio de almacenamiento.
¿Qué es un Access Point en una red wifi? Un elemento de seguridad Un punto de conexión a Internet Un dispositivo que recibe y emite señales de Wifi.
¿Cuáles son los protocolos de seguridad wifi más usados? WEP, WPA2 y WPA3 WPA, WPA2 y WPA3 WEP, WPA y WPA2.
¿Qué es PSK en la autentificación de una red wifi? Un tipo de autentificación que usa certificado o usuario-contraseña Un tipo de autentificación que usa una contraseña única conocida tanto por los usuarios como por el punto de acceso Un tipo de autentificación que usa un cifrado AES.
¿Qué es WPS en un router wifi? Un cifrado durante la comunicación Un elemento que se recomienda utilizar en casos muy puntuales Un botón que permite una conexión rápida y que se considera inseguro.
¿Qué se recomienda hacer en caso de no estar seguros de una aplicación instalada en un dispositivo móvil? Revisar los permisos de la aplicación Borrar el caché y descargas del navegador Entrar en modo seguro y analizar las aplicaciones.
¿Para qué se utiliza el modo seguro en un dispositivo móvil? Para ejecutar únicamente las aplicaciones del sistema Para detectar una posible intrusión Para borrar el caché y descargas del navegador.
¿Qué es App-Ray? Una aplicación que analiza vulnerabilidades en dispositivos móviles Un validador de malware para dispositivos móviles Una plataforma de seguridad para aplicaciones móviles.
Si quiero usar un dispositivo personal en la empresa, ¿Qué elemento NO es recomendado? Usar una sandbox para aislar los datos de las app personales Usar un servidor de puente entre los datos de empresa y las app de empresa. Poder usar el portapapeles entre app personales y app empresariales.
¿Qué herramienta usarías para analizar el origen de un IP? ipanalyzer.com VirusTotal.com Hybrid Analysis .
¿Qué herramienta puedo usar para extraer el código de un APK? Codified Security VirusTotal.com ApkTool.
¿Qué es IoT? Una red social Un elemento electrónico que se conecta a Internet Una empresa de tecnología.
¿Cuál es la arquitectura de un sistema IoT doméstico? Tres niveles Tres niveles Cinco niveles.
¿Qué son las puertas de enlace en un sistema IoT? Los sensores y actuadores Los servidores que procesan los datos Los dispositivos informáticos más potentes que los sensores.
¿Qué es una topología de conexión D2D? Una conexión entre dos objetos inteligentes mediante intermediarios Una conexión entre dos objetos inteligentes sin intermediarios Una conexión entre dos dispositivos IoT y un servidor central.
¿Qué es el modelo Purdue? Un modelo creado en la Universidad de Purdue que explica sólo la conectividad Un modelo de seguridad para dispositivos IoT Un modelo de negocio para empresas de tecnología.
¿Cuál es el objetivo del documento dirigido a los propietarios de los activos? Asegurar que los nuevos dispositivos cumplen las medidas de seguridad Proporcionar medidas de seguridad para dispositivos IoT Ayudar a las empresas a implementar sistemas IoT.
¿Cuántos niveles comprende la arquitectura de un sistema IoT? Tres Cuatro Cinco.
¿Qué es la "puerta de enlace" en la arquitectura IoT? El servidor que procesa los datos. Los dispositivos como Wifi, router, etc. que permiten la conectividad a Internet La aplicación que visualiza los datos y actúa sobre los actuadores.
¿Qué es la topología de Dispositivo a Dispositivo (D2D) en IoT? Es la comunicación entre sensores y nodos de puerta de enlace. Es el contacto directo entre dos objetos inteligentes cuando comparten información de forma instantánea sin intermediarios. Es la transmisión de datos desde una puerta de enlace al sistema de datos apropiado.
¿Cuál es la diferencia principal entre las redes IT y OT en el contexto de IoT industrial? Las redes IT controlan procesos operacionales y las redes OT controlan datos. Las redes OT controlan procesos operacionales y las redes IT controlan datos No hay ninguna diferencia entre las redes IT y OT.
¿Qué es MQTT en el contexto de los protocolos IoT? Es una red inalámbrica de baja potencia y baja velocidad de datos que se utiliza principalmente en entornos industriales. Es un protocolo ligero para enviar flujos de datos simples desde sensores a aplicaciones y middleware Es una tecnología de comunicaciones de corto alcance integrada en la mayoría de los teléfonos inteligentes y dispositivos móviles.
¿Cuál es la función principal de LoRaWAN? Proporcionar comunicaciones unidireccionales seguras y móviles de alto costo. Proporcionar comunicaciones bidireccionales inseguras y estáticas de alto costo. Proporcionar comunicaciones bidireccionales seguras y móviles de bajo costo.
¿Cuál de las siguientes afirmaciones sobre ModBus es correcta? ModBus es un protocolo cerrado maestro-esclavo que no puede trabajar sobre protocolo IP. ModBus es un protocolo de comunicación industrial que no permite la conexión a una red Ethernet/Internet. ModBus es un protocolo abierto maestro-esclavo que puede trabajar sobre protocolo IP.
¿Qué mejoras introdujo el OPC UA (unified architecture) en 2008? La independencia de Windows y la conectividad a Internet. La dependencia de Windows y la conectividad a Internet. La dependencia de Windows y la falta de conectividad a Internet.
¿En qué se diferencian las redes OT de las redes IT según el texto? Las redes OT poseen un número mayor de Switches que de Routers y necesitan aguantar temperaturas diferentes a las de un CPD con carcasas robustas. Las redes OT poseen un número mayor de Routers que de Switches. Las redes OT requieren menos protección que las redes IT al poseer componentes menos críticos.
¿Qué son los Firewall DPI según el texto? Son los firewall más básicos que se aplican a nivel 3 de la capa OSI. Son los firewall más sofisticados que son capaces de analizar el tráfico de los diferentes protocolos de redes OT. Son los firewall que solo interactúan a nivel 7 de la capa OSI y son capaces de analizar protocolos HTML, Telnet, SMTP, FTP.
¿Cuál es la contraseña predeterminada de la base de datos postgress en la configuración presentada? admin postgres password.
¿Cómo se llama el archivo de configuración que se debe modificar si se cambia el nombre de la base de datos? database.yml postgres.yml thingsboard.yml.
¿Cuál es el comando utilizado para cargar una configuración por defecto en ThingsBoard? loadDemo defaultLoad demoLoad.
¿Cuál es el comando para comprobar la versión de Java antes de instalar la versión 11? java --version java -version check java version.
¿Cuál es el comando para instalar ThingsBoard en Linux usando el paquete descargado? sudo dpkg -i thingsboard-3.2.2.deb sudo apt install thingsboard-3.2.2.deb sudo install thingsboard-3.2.2.deb.
¿Qué Brokers están permitidos en la configuración yaml de ThingsBoard? Facebook Messaging Google Messaging Service Apache Kafka.
¿Cuál es el objetivo principal de la firma digital? Aumentar la velocidad de transferencia de datos Garantizar que el mensaje recibido proviene del emisor esperado Encriptar la información para que solo el emisor y el receptor puedan leerla.
¿Qué tipos de claves se utilizan en la encriptación asimétrica? Clave privada y clave pública Clave de encriptación y clave de desencriptación Clave de transmisión y clave de recepción.
¿Qué es un Certificado Digital? Una forma de encriptar los datos transmitidos por internet El medio que permite garantizar la identidad de una persona o entidad en Internet Un documento que certifica la autenticidad de un sitio web.
¿Cuál es el primer algoritmo asimétrico que se creó? RSA ECC Diffie-Hellman.
¿Cómo se obtienen los certificados en este proceso? Usando el comando "chmod" Usando el comando "./server.keygen.sh" Usando el comando "vi".
¿Dónde se colocan los certificados generados? En el directorio en donde se haya ejecutado la Shell de creación del auto-certificado En el directorio /usr/share/thingsboard/conf Ambos.
¿Qué comando se usa para cambiar los permisos y el propietario del fichero generado? chmod 400 y chown chmod +x ./server.keygen.sh.
¿Cómo se transfieren los certificados auto-generados al cliente? Usando la transferencia por SSH Usando Filezilla Ambos.
¿Qué se necesita modificar para hacer la simulación del cliente con Phyton? El archivo thingsboard.yml La IP en el código Phyton La contraseña del servidor.
¿Qué es IoT en el contexto de la tecnología? Internet of Technology, una red de alta potencia para empresas tecnológicas. Internet of Things, elementos electrónicos básicos con poca potencia de procesado conectados a Internet. Internet of Transactions, una red segura para transacciones financieras en línea.
¿Qué son las redes Mesh? Son redes que solo pueden conectarse a través de un punto central. Son redes en forma de malla que se pueden comunicar todas entre ellas. Son redes que solo pueden conectarse a través de un enlace directo.
¿Qué significa OT en el ámbito de las redes? Original Technology, tecnología original patentada por una empresa. Operational Technology, redes para sectores industriales. Overload Technology, tecnología utilizada para manejar picos de demanda en las redes.
¿Qué es un PLC en el contexto de los procesos industriales? Piezas de Larga Cadena, componentes de larga duración en la cadena de producción. Puntos de Localización Central, puntos clave en una red de distribución. Elementos de programación simple para procesos industriales, suelen estar en contacto con el robot o cadena de producción.
¿Qué es SCADA en el ámbito de la monitorización industrial? Sistema de Control y Adquisición de Datos Automatizados, un sistema para el control de dispositivos de hardware. Software de Cadena Automatizada, un software utilizado para gestionar la cadena de producción. Redes de monitorización de planta en donde se controla y visualiza todos los PLC, actuadores y sensores.
Si hablo de una red que no tienen una jerarquía, y el concentrador y cada nodo están conectados a tantos otros nodos, estoy hablando de redes Bus Mesh Ring o anillo.
¿Cuál de los siguientes protocolos es la evolución del Modular Digital Controller? MQTT Profinet Modbus.
Indica una característica no cierta de un Switch industrial Aguanta altas y bajas temperaturas Necesita un ventilador. Permite tener fuentes redundantes.
¿Cuál es una vulnerabilidad en el servicio DNS que se menciona en el texto? DNSSEC DNS Hijacking Forwarders.
¿Qué función cumple un servidor DNS alternativo en los clientes? Redirige consultas a otros servidores DNS Proporciona redundancia en caso de fallos del DNS preferido Filtra las consultas DNS.
¿Qué es una zona secundaria en el contexto del DNS? Una réplica de solo lectura de una zona DNS principal alojada en otro servidor DNS remoto. Una zona de solo lectura que obtiene información de otros servidores DNS. Una copia exacta de una zona primaria en un servidor DNS remoto.
¿Cuál es la finalidad de la monitorización en el servicio DNS? Proporcionar trazas y depuración del DNS. Filtrar peticiones DNS. Implementar políticas de DNS.
¿Qué implica implementar el DNS dividido? Tener dos servidores DNS que resuelven consultas internas y externas respectivamente. Configurar un DNS que solo permita consultas recursivas. Dividir el DNS en zonas secundarias y stub.
¿Cuál es uno de los escenarios en los que se pueden beneficiar al crear una política de DNS? Aplicación de alta disponibilidad. Filtración de consultas de DNS maliciosas. Redirección basada en la hora del día.
¿Cuáles son los pasos a seguir para que un rango de IPs resuelva diferentes resoluciones DNS? Crear una subred, crear el alcance de las zonas DNS, crear la resolución del DNS y agregar una política de resolución de consultas del servidor DNS. Crear una política de DNS para cada sucursal, asignar diferentes IPs a cada política y configurar las consultas DNS según la sucursal. Configurar diferentes registros DNS para cada IP en la zona de Contoso.com.
¿Qué opción de protección DNS de Windows Server permite controlar cuándo se puede sobrescribir la información en la caché de DNS? Autenticación basada en DNS de entidades nombradas (DANE). Grupo de sockets DNS. Bloqueo de caché de DNS.
¿Cuál es el objetivo del protocolo DANE? Evitar los ataques man-in-the-middle. Limitar la tasa de respuesta en consultas DNS. Proporcionar alta disponibilidad en aplicaciones.
¿Qué es RRL (Response Rate Limiting)? Un método para mitigar los ataques de amplificación de DNS. Un protocolo de seguridad del sistema de nombres de dominio (DNSSEC). Una técnica de filtración de consultas de DNS maliciosas.
¿Cuáles son los pasos de alto nivel para implementar DNSSEC? Configurar los puntos de confianza, firmar la zona DNS y configurar la tabla de políticas de resolución de nombres (NRPT). Firma la zona DNS, configurar los puntos de confianza y configurar la tabla de políticas de resolución de nombres (NRPT). Configurar los registros de recursos, firmar la zona DNS y configurar los puntos de confianza.
¿Qué son los registros de recursos en DNSSEC? Claves públicas preconfiguradas asociadas a una zona específica. Respuestas de DNS firmadas digitalmente. Máquinas maliciosas utilizadas en ataques de amplificación de DNS.
¿Cuál es el propósito del bloqueo de caché de DNS en Windows Server? Evitar la manipulación de las respuestas de los servidores DNS. Controlar la cantidad de consultas DNS que se pueden realizar desde una misma fuente. Proteger la información confidencial de la organización en caso de ataques DDoS.
¿Qué es el grupo de sockets DNS y cuál es su función en la seguridad del DNS? Un conjunto de puertos de origen predecibles utilizados por los servidores DNS. Una técnica de encriptación utilizada para proteger las transacciones DNS Un mecanismo que utiliza números de puerto de origen aleatorios para dificultar los ataques de manipulación de caché DNS.
¿Cuál es el objetivo de la práctica de atacar y proteger un servidor DNS inseguro? Demostrar cómo se puede engañar la traducción de nombres por IPs en un servidor DNS vulnerable. Evaluar la efectividad de las políticas de resolución de consultas del servidor DNS. Implementar medidas de seguridad adicionales en un servidor DNS seguro.
¿Cuál es la dirección IP del servidor DNS en el texto? 10.0.2.12 10.0.2.15 10.0.2.9.
¿A qué dirección IP se define el dominio "www.test.lab" en el servidor DNS? 10.0.2.12 10.0.2.15 10.0.2.9.
¿Qué se modifica en el archivo "index.html" del servidor web? El título de la página La dirección IP del servidor DNS El contenido completo de la página.
¿Qué se logra con el DNS spoofing en ettercap? Redirigir las comunicaciones hacia el servidor DNS real Transformar todas las solicitudes DNS en la IP del atacante Encriptar las comunicaciones entre el cliente y el servidor DNS.
¿Qué se utiliza para realizar un DNS spoofing en ettercap? El plugin "dns_spoof" El comando "apt-get update" El archivo de configuración "/etc/ettercap/etter.conf".
¿Qué se logra con DNSSEC en el servidor DNS? Firma y autenticación de las zonas DNS Bloqueo de las comunicaciones DNS maliciosas Protección contra ataques de denegación de servicio (DDoS).
¿Cómo se comprueba la aplicación de una política de seguridad en un servidor Windows? Mediante el comando "gpresult -r Modificando el archivo "index.html" Reiniciando el servidor DNS.
¿Cuál es el objetivo principal de dividir el servidor DNS en DNS dividido? Mejorar el rendimiento del servidor DNS interno. Proteger al servidor DNS de ataques de amplificación de DNS. Permitir el acceso público al servidor DNS interno.
¿Cuál es el propósito de RRL en el protocolo DNS? Aumentar la velocidad de las consultas DNS. Proteger a los clientes de recibir respuestas DNS falsas. Mitigar los ataques de amplificación de DNS.
¿Qué hace DNSSEC en relación con las consultas DNS? Protege a los clientes de recibir respuestas DNS falsas. Divide el servidor DNS en un servidor accesible desde internet y otro accesible solo desde la red local. Mejora el rendimiento del protocolo DNS.
¿En qué caso NO tiene sentido crear diferentes políticas de DNS? En aplicaciones de alta disponibilidad En consultas recursivas de DNS En DNS divididos.
Si hablo de una réplica alojada en un servidor diferente de solo lectura de una zona DNS, me refiero a... Zona Stub Zona primaria Zona secundaria.
Si me interesa que solo una subred pueda realizar una consulta a un servidor DNS estoy aplicando: Políticas Filtros DNSSEC.
¿Cuál es la diferencia entre FTPS y SFTP? FTPS utiliza el protocolo SSH para transferencias seguras, mientras que SFTP utiliza SSL/TLS. FTPS utiliza el puerto TCP 990 para la conexión, mientras que SFTP utiliza el puerto TCP 22. FTPS es una forma antigua de proporcionar seguridad al FTP, mientras que SFTP es la opción actual.
¿En qué puerto se establece la conexión de control en el protocolo FTP? Puerto 20 Puerto 21 Puerto 22.
¿Cuál es el modo de funcionamiento recomendado en FTP para evitar problemas con NAT? Modo activo Modo pasivo Modo explorador.
¿Qué puerto se utiliza para la transferencia de datos en el modo activo de FTP? Puerto 20 Puerto 21 Puerto 22.
¿Qué protocolo se utiliza para transferencias seguras en FTPES? SSH SSL/TLS HTTPS.
¿Cuál es el puerto por defecto para SFTP? Puerto 20 Puerto 21 Puerto 22.
¿Cuál de los siguientes protocolos FTP causa más problemas de gestión del firewall? FTPS SFTP Ambos causan problemas similares.
¿Cuál de los siguientes protocolos FTP tiene comandos más limitados? FTPS SFTP Ambos tienen comandos estándar.
¿Qué protocolo de seguridad se utiliza en SFTP para la autenticación? SSL/TLS SSH IPsec.
¿Cuál de los siguientes protocolos FTP es más estable pero menos rápido en rendimiento? FTPS SFTP Ambos tienen rendimiento similar.
¿Cuál es el mensaje que aparece al conectarse de forma no segura en el cliente Filezilla? "Conexión insegura detectada. ¿Desea continuar?" "Advertencia de seguridad: Conexión no segura." "La conexión no puede establecerse debido a problemas de seguridad.".
¿Por qué se genera un error de acceso al listar el contenido en la conexión segura al servidor FTP? El certificado de seguridad no es válido. El firewall está bloqueando la comunicación. El puerto de conexión no está configurado correctamente.
¿Cuál es el directorio predeterminado donde se guarda la traza del firewall en Windows? C:\Logs\Firewall C:\Windows\System32\LogFiles\Firewall C:\Program Files\Firewall\Logs.
¿Qué tipo de tráfico se debe permitir en el firewall de Windows para permitir la conexión al servidor Filezilla? Todo el tráfico entrante El tráfico dirigido al puerto 21 del servidor El tráfico de entrada proveniente de la aplicación/programa Filezilla.
¿Qué se puede ver al analizar el tráfico de una conexión insegura en Wireshark? Usuario y contraseña en texto claro Certificado de seguridad utilizado en la conexión Información de autenticación cifrada con TLS.
¿Cuál es el paso necesario para configurar una conexión segura en el servidor Filezilla de Windows? Generar un certificado válido Descargar un certificado de una autoridad reconocida Activar la opción de conexión segura en la configuración del servidor.
¿Qué se puede observar en el tráfico de una conexión segura en Wireshark? La contraseña en texto claro Información de autenticación cifrada con TLS El certificado de seguridad utilizado en la conexión.
¿Cuál de los siguientes protocolos es considerado la forma antigua de proporcionar seguridad al FTP? FTPS Implícito FTPES SFTP.
¿Cuál de los siguientes protocolos requiere que el cliente solicite explícitamente seguridad en el servidor FTP? FTPS Implícito FTPES SFTP.
¿Qué protocolo utiliza el protocolo SSH para la transferencia segura de archivos en lugar de FTP? FTPS Implícito FTPES SFTP.
¿Cuál de los siguientes NO es un protocolo FTP seguro? FTPS SEFTP SFTP.
Tanto el modo FTP activo como el pasivo realizan la conexión por el puerto: 21 20 995.
Respecto a FTPS vs SFTP: Indica la respuesta correcta Los dos permiten comunicaciones entre servidores Los dos usan el puerto 990 para la conexión Los dos usan encriptación asimétrica en la comunicación.
Denunciar test Consentimiento Condiciones de uso