option
Cuestiones
ayuda
daypo
buscar.php

SA.03

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SA.03

Descripción:
378 UD03

Fecha de Creación: 2025/05/13

Categoría: Otros

Número Preguntas: 52

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Una subred protegida débil: Sitúa a la DMZ entre dos cortafuegos. Sitúa a la DMZ detrás de un cortafuegos alojado en un dispositivo con tres interfaces. No tiene equipo bastión. Tiene un equipo bastión sin proteger.

Una VPN: Crea dominios dentro de una LAN de manera virtual. Cifra y firma la información transmitida. Hace lo mismo que una VLAN. Es la manera de acceder al Escritorio Remoto.

Un servidor web público debe instalarse: En la zona desmilitarizada del perímetro de red. En la LAN. En el router frontera. Fuera del perímetro de red.

SSH utiliza: Cifrado de clave secreta. Cifrado simétrico. Cifrado asimétrico. Cifrado de clave privada.

Crear una red privada sobre una red pública es: Imposible. Una VLAN. Una VPN. Posible solamente de manera inalámbrica.

La seguridad perimetral: Es una medida de software. Es la proporcionada por dispositivos de hardware. Se establece mediante software y/o hardware. Es la establecida por nuestro ISP.

La defensa interna: Es la línea de defensa. Establece las normas en la red interna. Sobre todo filtra el tráfico que viene de la WAN. Deniega conexiones de la WAN.

Introducir datos en un formulario de una página web para acceder a un servidor es seguro si se utiliza HTML en la codificación de la web. Verdadero. Falso.

El protocolo menos problemático con NAT es: IPSec. SSL. PPTP. L2TP.

Las DMZ tienen una comunicación bidireccional con la red WAN. Verdadero. Falso.

El router frontera: Separa la DMZ de la LAN. Es el dispositivo que separa la red corporativa del exterior. Está dentro de la DMZ. Está dentro de la LAN.

Se puede acceder vía SSH: A cualquier equipo utilizando PuTTY. A un servidor SSH donde tengamos autorización. A cualquier equipo si se tiene instalado un cliente SSH. A cualquier equipo Linux con la cuenta root.

La defensa en profundidad: Establece medidas de seguridad en el trayecto que recorre la información hacia la LAN. Intensifica la seguridad en la DMZ del perímetro de red. Solamente protege el router frontera con medidas de seguridad más fuertes. Protege el interior de la LAN por ser el objetivo de un atacante.

Las comunicaciones de un país entero pueden depender de un solo router frontera. Verdadero. Falso.

La frase correcta es: La seguridad perimetral determina la política de seguridad. La seguridad perimetral no depende de la política de seguridad. La política de seguridad determina la seguridad perimetral. La seguridad perimetral la establecen los ISP.

¿Qué protocolo de enrutamiento se utiliza para efectuar la comunicación entre sistemas autónomos?. RIP. BGP. IGP. Ethernet.

La política de seguridad más restrictiva es: La negociación preestablecida. Permitir todo lo que no esté específicamente prohibido. El permiso establecido. Especificar solamente lo prohibido.

Las zonas DMZ: Están dentro de la LAN. Están dentro del perímetro de red. Están entre el perímetro de red y el router frontera. Están fuera del perímetro de red.

La técnica de cifrado utilizada por una VPN: Es simétrica. Puede ser simétrica o asimétrica. Puede ser simétrica o asimétrica pero es más seguro utilizar la simétrica. Es la asimétrica.

Usar VPN: Mejora la escalabilidad de una línea dedicada. Abarata los costes frente a las líneas dedicadas. Es más complejo que usar una línea dedicada. Proporciona mayor velocidad que una línea dedicada.

Los routers frontera están dentro de los sistemas autónomos. Verdadero. Falso.

L2TP: Crea conexiones multipunto. Crea conexiones como VPLS. Crea conexiones punto a punto. Crea conexiones multipunto como MPLS.

Un firewall: Está siempre fuera de la LAN. Está siempre dentro de la LAN. Está en la DMZ. Puede ser un router.

Los IDS: Se emplean dentro de la LAN. Se emplean en la defensa perimetral. Solamente se emplean en la DMZ. Solamente se emplean en la LAN.

Un servidor de acceso remoto se denomina también RAS. Verdadero. Falso.

RADIUS es un protocolo de autenticación y PAP no. Verdadero. Falso.

SSHFS: Es el protocolo seguro de SSH. Es un sistema de archivos proporcionado por SSH. Es lo mismo que HTTPS. Es un interprete de comandos.

Especificar solamente lo prohibido y permitir lo que no esté prohibido, es lo mismo. Verdadero. Falso.

Las VPN atraviesan fácilmente los routers. Verdadero. Falso.

L2TP es un protocolo: De nivel 3. De nivel 2. Más antiguo que PPTP. De nivel de red.

L2TP es un protocolo: De nivel 3. De nivel 2. Más antiguo que PPTP. De nivel de red.

Una VPN: Crea dominios dentro de una LAN de manera virtual. Cifra y firma la información transmitida. Hace lo mismo que una VLAN. Es la manera de acceder al Escritorio Remoto.

¿Qué protocolo de enrutamiento se utiliza para efectuar la comunicación entre sistemas autónomos?. RIP. Ethernet. IGP. BGP.

Una red privada virtual VPN: Encapsula la información. Se da en las LAN. Atraviesa los routers sin dificultad. Utiliza el protocolo PTP.

Una DMZ: Está formada por aquellos elementos de la red corporativa que se quieren exponer a Internet. Está formada por varios router frontera. Puede comunicarse con la red interna pero no viceversa. Actúa junto con el perímetro de red.

Un perímetro de red: Incluye solamente a la DMZ. Incluye, entre otros, dispositivos VPN. No incluye firewall. No incluye subredes protegidas.

Si el router frontera solamente deja pasar las conexiones que utilicen el puerto 80: Se está prohibiendo lo que no esté específicamente prohibido. Se prohíbe todo lo que no está permitido. Se permite todo lo que no esté específicamente prohibido. Es lo mismo que decir que se prohíben las conexiones por el puerto 25.

La política de defensa en la red interna tiene como objetivo principal, establecer los parámetros de funcionamiento interno para que la red funcione con seguridad. Verdadero. Falso.

SSH garantiza que el intercambio de datos se realice cifrado. Verdadero. Falso.

Rellena los huecos con las palabras adecuadas. Como resultado final de la fase de negociación se obtiene un _________ ________ y un ________ de sesión.

En la autenticación basada en contraseña, si el servidor es un equipo _________ verificará la contraseña usando el fichero _______, mientras que si es una distribución _________ verificará la contraseña usando el fichero /etc/shadow.

Para poder establecer una conexión a un servidor ssh siempre debe hacerse a través del puerto 22. Verdadero. Falso.

¿Cuál de los ficheros indicados a continuación permite configurar el servicio SSH?. /etc/ssh/ssh_config. /etc/ssh/sshd_config. ~/.ssh/known_host.

Para que se pueda establecer una comunicación con SSH: El receptor debe tener la clave privada del emisor. El receptor debe conocer la clave pública del emisor. El emisor debe conocer la clave privada del receptor. El receptor debe conocer la clave privada del emisor y la pública.

Por defecto, en todas las distribuciones Linux, si el administrador del sistema quiere usar el agente SSH, no tiene que hacer nada. Verdadero. Falso.

¿Cuáles de las siguientes opciones son válidas para usarse con el comando scp?. -r. -i. -a. -6.

La diferencia entre una VPN y una línea dedicada E es que: Las VPN se implantan en América y las líneas dedicadas en Europa. Las VPN no necesitan de una línea física nueva para cada nodo que se incorpore a la red. Las líneas dedicadas se construyen por software y las VPN por hardware. Las líneas dedicadas permiten que usuarios ajenos a la red intervengan en la comunicación.

Desde el punto de vista de un usuario inexperto. Las VPN con IPSec son más sencillas de utilizar. Las VPN con SSL son más sencillas de utilizar. SSL implica instalar software cliente que dificulta la administración. IPSec posibilita que un usuario se conecte desde cualquier equipo sin importar el software instalado.

Por defecto, ¿Cuál es puerto de comunicaciones que usa OpenVPN?. 1194. 1184. 443. 22.

¿Cuál de los siguientes principios básicos de seguridad no está garantizado con el protocolo AH en IPSec?. Integridad. Confidencialidad. Autenticación.

Obligatoriamente, para crear diferentes túneles IPSec usando StrongSwan, se tendrán que crear diferentes ficheros de configuración. Verdadero. Falso.

Un servidor RADIUS es: Es un cliente de autenticación. Es un RAS de autenticación. Servicio de Linux Ubuntu. Servidor Windows.

Denunciar Test