PAC 1 (RA3) - DMZ - Elementos básicos de seguridad y perímetros de red
|
|
Título del Test:
![]() PAC 1 (RA3) - DMZ - Elementos básicos de seguridad y perímetros de red Descripción: Seguridad y alta disponibilidad |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Selecciona cuál de estas afirmaciones es la correcta: La seguridad perimetral no define niveles de confianza en el acceso de usuarios. La seguridad perimetral solo permite el acceso de usuarios internos a determinados servicios. La seguridad perimetral se enfoca en permitir conexiones comprometidas a servicios específicos. La seguridad perimetral se basa en establecer recursos de securización en el perímetro externo de la red. ¿Qué servicios suelen ubicarse en una DMZ?. Redes privadas virtuales y cortafuegos. Host bastion y sistemas de detección de intrusos. Servidores de correo electrónico y Web. Baterías de módems y servidores proxy. Selecciona cuál de estas afirmaciones es la correcta: El cortafuegos controla puertos y conexiones, permitiendo o bloqueando el flujo de datos. El cortafuegos es la última línea de defensa antes de Internet. La seguridad perimetral no incluye el router frontera como parte de su perímetro. La red perimétrica no incluye el host bastion como un elemento clave. ¿Cuál es el objetivo principal de la seguridad perimetral?. Ocultar información de los usuarios internos. Monitorizar el tráfico entre el exterior e interior. Redirigir el tráfico saliente a sistemas externos. Permitir el acceso sin restricciones a todos los usuarios. ¿Qué evita un sistema de Detección de Intrusos (IDS)?. Ocultar información de la red. Redirección del tráfico saliente. Conexiones erróneas o malintencionadas. Monitorización de actividades de usuarios. ¿Cuál es la función principal de un Network Intrusion Detection System (NIDS)?. Crear una conexión segura a través de Internet. Controlar conexiones salientes. Analizar la integridad de un sistema. Vigilar el tráfico de una red. ¿En qué consiste una zona desmilitarizada (DMZ)?. Un cortafuegos con tres interfaces de red. Una conexión cifrada a través de Internet. Un callejón sin salida para intrusos. Una red local entre la interna y externa. ¿Qué función desempeña un firewall en la seguridad perimetral?. Configurar reglas para permitir o denegar ciertos tipos de tráfico. Todas son correctas. Controla el acceso entre redes. Filtra el tráfico de red. ¿Qué papel juega un sistema de Detección de Intrusos (IDS) en la automatización de tareas de seguridad?. Redirección del tráfico saliente. Cifrado y descifrado de datos en tiempo real. Actualización de reglas y configuración de cortafuegos. Control de acceso centralizado a la red interna. |





