option
Cuestiones
ayuda
daypo
buscar.php

Preguntas examen SAD

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Preguntas examen SAD

Descripción:
Examen Sad anterior

Fecha de Creación: 2024/02/14

Categoría: Otros

Número Preguntas: 20

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Al implementar seguridad en una red. ¿Cuál es el propósito de un firewall?. Un firewall es un sistema que almacena grandes cantidades de información confidencial y crítica para la organización. Un firewall es un sistema que aplica una política de control de tráfico entre redes corporativas internas y las redes externas. Un firewall es un sistema que inspecciona el tráfico de la red y toma decisiones de reenvío basándose únicamente en las direcciones MAC de ethernet en la capa 2. Un firewall es un sistema que está diseñado para asegurar, monitorear y administrar dispositivos móviles, incluidos los dispositivos propiedad de la empresa y los dispositivos propiedad de los empleados.

¿Dónde está publicado el Reglamento General de Protección de Datos?. En el Boletín oficial de la comunidad de madrid. En el boletín oficial del estado. En el diario oficial de la unión europea. En el diario oficial de las naciones unidas.

Un administrador de red configura una ACL con el comando R1(config)# access-list 1 permit 172.16.32.0 0.0.31.255. ¿Qué dos direcciones IP coinciden con esta declaración de ACL?. 172.16.0.255 - 172.16.16.12. 172.16.15.36 - 172.16.0.255. 172.16.24.0 - 172.16.24.24. 172.16.33.24 - 172.16.45.255.

Al implementar un ZPF, ¿cuál es la configuración de seguridad predeterminada al reenviar tráfico entre dos interfaces de distinta zona?. El tráfico entre interfaces de distinta zona se envían según la información de la capa 3. El tráfico entre interfaces de distinta no está sujeto a ninguna política y transcurre libremente. El tráfico entre interfaces de distinta zona está bloqueado. El tráfico entre interfaces de distinta se reenvía de forma selectiva en función de las restricciones de política predeterminada.

¿Qué es falso?. AH proporciona confidencialidad al realizar cifrado en el paquete IP. ESP proporciona confidencialidad y autenticación.

¿Cuál es el resultado en la zona propia (self zones) si un router es el origen o el destino del tráfico y no se han aplicado pares de zonas ni políticas entre zonas?. No se permite el tráfico. Todo el tráfico está permitido. Solo se permite el tráfico que se origina en el enrutador. Solo se permite el tráfico destinado al enrutador.

¿Qué dispositivo es autenticador durante el proceso de autenticación 802.1X?. El cliente que está solicitando la auténtica. El conmutador que controla el acceso a la red. el servidor de autenticidad que está realizando la autenticación del cliente. el enrutador que sirve cómo puerta de enlace predeterminada.

¿Qué afirmación es falsa?. La cancelación de datos cuando estos dejan de ser necesario es responsabilidad del usuario. La LSSI regula el correo electrónico. La LOPDGDD reconoce el derecho a la desnexoon digital de los trabajadores.

¿Cuál es el comportamiento de un switch como resultado de un ataque fallido a la tabla CAM?. El switch reenvía las tramas según la información de la tabla CAM. El switch reenviará todas las tramas recibidas en un puerto a todos los demás puertos. El switch de apagará después de emitir un mensaje de error. El switch eliminarás todos las tramas recibidas y emitirá un mensaje de error.

¿Cuál es el resultado de un ataque de inanición (starvation attack) de DHCP?. El atacante vacía el pool de direcciones IP establecido en el servidor DHCP. Los clientes legítimos pueden obtener direcciones IP. Los clientes reciban asignaciones de direcciones IP de un servidor DHCP falso.

¿Cómo se pueden mitigar los ataques de suplantación de identidad de DHCP?. implementando DHCP snooping en puertos confiables. deshabilitando las negociaciones DTP en puertos troncales(esto es para evitar el tema de las vlan, se utiliza en vlans). implementando seguridad en los puertos de switches (port security). mediante la aplicación del comando ip verify source….

¿Cuál es un requisito de una VPN de sitio a sitio?. Requiere una arquitectura cliente/servidor. Requiere la colocación de un servidor VPN en el borde de la red de la empresa. Requiere el gateway VPN en cada extremo del túnel para cifrar y descifrar el tráfico. Requiere que los hosts use software de cliente VPN para encapsular el tráfico.

¿Qué afirmación es cierta respecto de IPsec?. IPsec funciona en la capa de aplicación y protege todos los datos de la aplicación. IPsec funciona en la capa de transporte y protege los datos en la capa de red. El framework IPsec no tiene que actualizarse cada vez que se desarrolla un nuevo estándar (lo que se actualiza son las tecnologías, no en los protocolos, en conclusión es modular) (IPsec auténtica y protege los paquetes IP). Psec es un framework de estándares propietarios que se basa en algoritmos existentes.

¿Para qué sirve el reglamento europeo conocido como eIDAS?. Para garantizar la protección de datos en Europa. Para que el DNIe sirva en otros países europeos y viceversa.

¿Cuál es el propósito de la Fase 1 de IKE al establecer una VPN con IPsec?. Establecer asociaciones de seguridad IPsec. Negociar una asociación de seguridad entre dos pares IKE. Configurar los parámetros de seguridad IPsec que se utilizaran para proteger el túnel IPsec. Identificar el tráfico interesante en la red.

¿Qué se necesita para identificar tráfico en la creación de una ZPF?. el pool de IP destino. Las asociaciones de seguridad. El conjunto de transformación. el comando class-map.

Consulta la presentación. ¿Qué algoritmo HMAC se está utilizando para proporcionar integridad de datos?. SHA. pre-shared key. DH group 24. AES 256.

¿Cómo maneja un firewall el tráfico cuando se origina en la red pública y viaja a la red privada?. El tráfico que se origina en la red pública no se inspecciona. El Tráfico que se origina en la red pública de bloquea cuando viaja a la red privada. El tráfico que se origina en la red pública de permite pasar a la red privada si es un tráfico de respuesta -------.

¿Qué afirmación describe el procesamiento de paquetes IPv4 por las ACL?. Un paquete que ha sido denegado por una ACE más genérica no puede ser permitido por una ACE posterior más particular. Un paquete que no cumpla con las condiciones de ningún ACE se reenviará por la ruta predeterminada. Si en una interfaz hay dos ACLs el paquete de verifica en ambas. Cada paquete de compra con las condiciones de cada ACE en la ACL antes de que se tome una decisión de reenvío.

Consulte la imagen. ¿Cuál es el resultado de agregar el argumento established al final de la ACE?. Se permite que cualquier tráfico llegue a la red 192.168.254.0 255.255.254.0. Se permite que cualquier tráfico TCP llegue a la red 192.168.254.0 255.255.254.0 si es en respuesta a una solicitud originada en dicha red.

Denunciar Test