option
Cuestiones
ayuda
daypo
buscar.php

Test Redes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Test Redes

Descripción:
Test de todos los temas

Fecha de Creación: 2025/12/22

Categoría: Otros

Número Preguntas: 20

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Un datagrama UDP se encapsula: En la parte de datos de un segmento TCP. En la parte de datos de un paquete IP. En la cabecera de una trama Ethernet. En la parte de datos de una trama SMTP.

Los mecanismos de seguridad: Permiten implementar ataques a la seguridad. Cada uno de ellos permite obtener varios servicios de seguridad. Solo pueden ser procedimientos físicos y organizativos. Ninguna de las anteriores.

En un ataque pasivo: El atacante modifica el contenido de los mensajes cifrados. Se bloquean las máquinas víctimas mediante un ataque de denegación de servicio. El atacante observa una comunicación y obtiene los datos transmitidos. Ninguna de las anteriores.

El servicio de autentificación: No puede ser empleado cuando el usuario se encuentra alejado del sistema de información. Permite que solo los usuarios adecuados puedan leer la información confidencial. Es el paso previo al servicio de control de acceso. Las respuestas A y B son correctas.

El servicio de integridad de los datos: Permite detectar cambios en la integridad de los datos. Permite evitar cambios en la integridad de los datos. Permite evitar y detectar cambios en la integridad de los datos. Ninguna de las anteriores.

El servicio de no repudio en origen: Permite que pueda asegurarse que un usuario ha enviado de un mensaje. Permite que pueda asegurarse que un usuario ha recibido un mensaje. Las respuestas A y B son correctas. Ninguna de las anteriores.

El rellenado de tráfico: Se basa en la inclusión de mensajes repetidos en determinadas comunicaciones. Pretende saturar el ancho de banda de la comunicación para evitar ataques de denegación de servicio. Se basa en el agrupamiento y envío conjunto de mensajes válidos. Ninguna de las anteriores.

Un ataque de suplantación de identidad: Es un ataque pasivo. Es un ataque activo. Es un ataque que puede prevenirse usando un servicio de confidencialidad. Ninguna de las anteriores.

Los ataques de denegación de servicio: Suponen una amenaza para la confidencialidad del sistema. Suponen una amenaza para la integridad del sistema. Las respuestas A y B son correctas. Ninguna de las anteriores.

Para protegerse frente un ataque pasivo de obtención de contenido de mensaje: Es necesario un servicio de autenticación que podría proveerse a través de un mecanismo de firma digital. Es necesario un servicio de integridad que podría proveerse a través de un mecanismo de firma digital. Es necesario un servicio de confidencialidad que podría proveerse a través de un mecanismo de firma digital. Es necesario un servicio de confidencialidad que podría proveerse a través de un mecanismo de cifrado.

El uso del cortafuegos permite: Bloquear la totalidad de las comunicaciones de un sistema de información. Establecer condiciones de interconexión para redes con distintas políticas de red. Las respuestas A y B son correctas. Ninguna de las anteriores.

Entre las funciones de un cortafuegos se encuentran: El control de tráfico desde la red local a internet. El control de tráfico desde internet a la red local. Las respuestas A y B son correctas. Ninguna de las anteriores.

Dependiendo de la capa donde se establezcan los controles del cortafuegos: La seguridad de la red interna podrá ser mejor o peor. Podrán establecerse distintos controles de seguridad. Las respuestas A y B son correctas. Ninguna de las anteriores.

Las pasarelas a nivel de aplicación: Tienen el inconveniente de necesitar gran cantidad de recursos para su operación. No permiten realizar controles en función de informaciones pertenecientes al nivel de red (IP). Las respuestas A y B son correctas. Ninguna de las anteriores.

Un dispositivo cortafuegos basado en filtrado de paquetes: Permite determinar los usuarios que pueden tener acceso a una web. Permite determinar los contenidos a los que se puede tener acceso en una web. Las respuestas A y B son correctas. Ninguna de las anteriores.

Una política de cortafuegos restrictiva: Impide que cualquier comunicación pueda atravesar el cortafuegos. No permite el acceso a más de un servicio de red. Las respuestas A y B son correctas. Ninguna de las anteriores.

Los ataques de IP spoofing: Pueden ser utilizados para evadir un filtrado a nivel de red. No pueden ser controlados mediante la utilización de pasarelas a nivel de aplicación. Las respuestas A y B son correctas. Ninguna de las anteriores.

Un NGFW es: Un cortafuegos de estado actual. Un modelo específico de cortafuegos comercial. Un cortafuegos tradicional integrado junto a otras funcionalidades de seguridad en redes. Ninguna de las anteriores.

En una cadena de iptables: El orden de las reglas no es relevante. Si se cumple una regla se ejecuta su acción y no se revisan el resto. Si no se cumple ninguna regla no se lleva a cabo ninguna acción. El número de reglas ha de igualar al menos a las de la cadena filter.

Para permitir los paquetes con destino el servidor web de mi red, debo añadir una regla en la cadena: PREROUTING. FORWARD. INPUT. OUTPUT.

Denunciar Test