Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESAD 04 - ASIR

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SAD 04 - ASIR

Descripción:
Seguridad y Alta Disponibilidad UT4

Autor:
RTFIREFLY
(Otros tests del mismo autor)

Fecha de Creación:
19/05/2023

Categoría:
Informática

Número preguntas: 41
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Un cortafuegos integrado es el que viene instalado con un equipo nuevo. ¿Verdadero o falso? Verdadero Falso.
Todos los cortafuegos utilizan la misma tecnología. ¿Verdadero o falso? Verdadero Falso.
Una de las principales ventajas de hping es: Qué es de libre distribución. Qué puede especificar el número de puerto o tipo de protocolo. Qué se puede utilizar desde la línea de comandos de Linux. Qué es más sencilla de manejar que ping.
El funcionamiento de un firewall se puede probar con: nmap. nmap, hping, ping, netstat. Solamente con nmap, hping, netstat. Solamente con hping.
Un firewall se puede clasificar según su área de influencia en: Personal o SOHO. De filtrado de paquetes. Libre o propietario. De nivel aplicación o corporativo.
La frase correcta es: Un firewall es capaz de filtrar todos los paquetes de una LAN. La configuración de un firewall no se puede cambiar. Un firewall no puede proteger de las conexiones que no pasen por él. Un firewall protege todos los ataques producidos en la LAN.
Cuando un paquete no llega a su destino y se informa al emisor de las causas: El paquete se ha aceptado. El paquete se ha denegado. El paquete se ha rechazado. El paquete se ha bloqueado.
Los mensajes recogidos por el log de iptables: Los emite el kernel de linux. Solamente se graban si perjudican al sistema. Siempre se graban en un fichero llamado iptables.txt. Siempre se graban en un fichero denominado iptables.log.
Todo el tráfico que salga de la red interna debe ser filtrado por el cortafuegos. ¿Verdadero o falso? Verdadero Falso.
Para cerrar el acceso al puerto 21 de nuestra máquina se emplea: iptables -A INPUT -p tcp --dport XXXX -j DROP. iptables -A INPUT -p tcp --dport 21 -j DROP. iptables -A INPUT -p 21 --dport -j DROP L2TP. iptables -A INPUT 21 tcp --dport XXXX -j DROP.
Los paquetes que atraviesan un firewall pueden ser filtrados: Solo por los puertos UDP de destino. Por los datos de la cabecera del paquete. Solamente por las direcciones IP. Solo por las direcciones IPv4 destino.
Un paquete puede ser aceptado o rechazado por un firewall. ¿Verdadero o falso? Verdadero Falso.
Los cortafuegos que actúan en el nivel 3 son: Los de nivel aplicación. Los de filtrado de paquetes. Solamente los propietarios. Solamente los híbridos.
Un cortafuegos integrado es el que forma parte del sistema operativo. ¿Verdadero o falso? Verdadero Falso.
Cuando se configura un cortafuegos: Se aplica por defecto una política restrictiva y se añaden reglas para permitir paquetes. Se aplica por defecto una política permisiva y se añaden reglas para rechazar paquetes. Se escoge primero si aplicar una política restrictiva o permisiva y luego se añaden las demás reglas. Sólo es necesario añadir reglas para permitir o rechazar paquetes.
Un firewall: No tiene interfaz gráfica, como iptables Puede tener interfaz gráfica. Solamente tienen interfaz gráfica los que no son gratuitos. Solamente tienen interfaz gráfica aquellos incluidos con antivirus.
Un paquete puede ser aceptado, denegado o rechazado por un firewall. ¿Verdadero o falso? Verdadero Falso.
Los cortafuegos libres son gratuitos. ¿Verdadero o falso? Verdadero Falso.
Los registros log: Solamente reflejan los incidentes perjudiciales para el dispositivo. Reflejan todo lo que ocurre con los paquetes al atravesar el firewall. Reflejan lo que se les exija en la configuración. Contienen los datos de las direcciones bloqueadas.
Un firewall de nivel de red: Es menos seguro que uno de nivel de aplicación. Es más difícil de usar que uno de nivel de aplicación. Es menos transparente al usuario. Es igual de seguro que uno de nivel de aplicación.
Una de las mayores diferencias entre firewall de nivel de red y de nivel de aplicación es: Los de nivel de aplicación se utilizan en entornos corporativos. Los de nivel de aplicación pueden funcionar como un proxy. Los de nivel de red pueden trabajar con protocolos de la capa de aplicación. Los de nivel de red filtran paquetes de correo electrónico y los de nivel de aplicación no.
Para borrar una regla de iptables se utiliza el modificador: L F D A.
Un firewall: Está siempre fuera de la LAN. Está siempre dentro de la LAN. Está en la DMZ. Puede ser un router.
Las reglas que salen del dispositivo son: FORWARD OUTPUT INPUT IPTABLES.
La arquitectura firewall que permite tener dos niveles de seguridad diferentes es: Dual Homed-Host. Screened-subnet. Screened Host. Es imposible esa situación.
En una regla iptables el código –i sirve para: Indicar que es un filtro de entrada. Especificar la interfaz de red por donde entra el paquete. Especificar la interfaz protegida por el firewall. Especificar la interfaz de las pruebas de funcionamiento.
El filtrado de paquetes está sujeto a las reglas básicas: INPUT, OUTPUT. INPUT, OUTPUT, FORWARD. INPUT, EXIT, IPTABLES. IPTABLES, INPUT, OUTPUT, FORWARD.
Las funciones de un cortafuegos son: Denegar conexiones. Permitir conexiones. Filtrar el tráfico. Impedir la entrada de virus.
Para determinar la ubicación de un firewall no es necesario conocer la situación de los demás servicios proporcionados por la red. ¿Verdadero o falso? Verdadero Falso.
Entre las funciones de un firewall está: Crear archivos log. Denegar todas las conexiones entrantes. Permitir todas las conexiones salientes. Impedir la ejecución de virus.
Un usuario de la red interna corporativa se dispone a enviar un archivo peligroso hacia Internet ¿El firewall impedirá que lo pueda hacer? No, imposible. Sí lo impedirá porque el firewall filtra todo el tráfico que proviene de Internet. Sí, porque un firewall es capaz de detectar todo lo que ocurre en la red interna. No, porque un cortafuegos no analiza si el contenido es peligroso.
Señala cuál es el tipo de firewall que pertenece a la clasificación según su área de influencia: Proxy SOHO Filtrado de paquetes Estado de la conexión.
Un archivo de tipo LOG: Protege la DMZ de ataques exteriores. Se genera solamente cuando ha habido intentos de conexión dañinos. En sí no protege de nada, debe ir acompañado de un antivirus. No es un elemento que proteja pero si proporciona información muy valiosa para la seguridad.
Un firewall: Solamente es necesario en Windows. Puede ser un ordenador con sistema operativo Linux. Está diseñado para sistemas Linux, son los únicos con esta propiedad. Se configura con iptables.
¿Qué tipos de protocolos son capaces de filtrar los firewall? Solamente TCP e IP. TCP, IP, UDP, PPTP, ICMP. Únicamente los de la capa de transporte como TCP, UDP. Solamente IP, UDP e ICMP.
¿Qué es lo que hace la siguiente línea de comandos? root@linux-arubio# iptables -A INPUT -p tcp --dport XXXX -j DROP Especificar la interfaz donde realizamos las pruebas de funcionamiento. No permitimos que el puerto especificado de otra máquina reciba paquetes con el protocolo especificado desde nuestra máquina. No permitimos paquetes que tengan dicho puerto como destino desde nuestra máquina al exterior. Cerramos el acceso al puerto especificado de nuestra máquina.
Por defecto, Iptables registra todos los sucesos en el fichero de log. Verdadero Falso.
La diferencia entre un cortafuegos integrado y uno instalado en el sistema operativo es que ... No hay diferencia. El integrado puede valer para todas las demás plataformas y el instalado solamente es válido para el sistema en el que está instalado. No existe el concepto de cortafuegos integrado. El integrado es parte del sistema operativo.
Si en mi equipo de trabajo tengo configurado un cortafuegos Linux integrado... Estoy utilizando un cortafuegos libre en una máquina dedicada. Mi equipo de trabajo es una máquina dedicada. El cortafuegos no puede ser libre. El cortafuegos puede ser iptables.
Un router que hace de cortafuegos: Es un cortafuegos hardware. Es un cortafuegos hardware con software router. Es un router configurado como firewall. No es posible, no puede desempeñar las dos funciones.
Los sistemas detectores de intrusos pasivos pertenecen a la categoría de Estructura Enfoque Origen de datos Comportamiento.
Denunciar test Consentimiento Condiciones de uso