Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESAD 3

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SAD 3

Descripción:
Implantación de técnicas de acceso remoto.

Autor:
afterwa
(Otros tests del mismo autor)

Fecha de Creación:
21/04/2024

Categoría:
Otros

Número preguntas: 34
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
La defensa interna: Establece las normas en la red interna. Es la línea de defensa. Sobre todo filtra el tráfico que viene de la WAN. Deniega conexiones de la WAN.
Una VPN: Cifra y firma la información transmitida. Crea dominios dentro de una LAN de manera virtual. Hace lo mismo que una VLAN. Es la manera de acceder al Escritorio Remoto.
Un servidor de acceso remoto se denomina también RAS. ¿Verdadero o falso? Verdadero Falso.
Las zonas DMZ: Están dentro de la LAN. Están dentro del perímetro de red Están entre el perímetro de red y el router frontera. Están fuera del perímetro de red.
Las comunicaciones de un país entero pueden depender de un solo router frontera. ¿Verdadero o falso? Verdadero Falso.
Un servidor web público debe instalarse: En la zona desmilitarizada del perímetro de red. En la LAN. En el router frontera. Fuera del perímetro de red.
Las DMZ tienen una comunicación bidireccional con la red WAN. ¿Verdadero o falso? Verdadero Falso .
L2TP: Crea conexiones punto a punto. Crea conexiones multipunto como MPLS. Crea conexiones como VPLS Crea conexiones multipunto.
Los routers frontera están dentro de los sistemas autónomos. ¿Verdadero o falso? Verdadero Falso.
La frase correcta es: La seguridad perimetral determina la política de seguridad. La seguridad perimetral no depende de la política de seguridad. La política de seguridad determina la seguridad perimetral. La seguridad perimetral la establecen los ISP.
La defensa en profundidad: Establece medidas de seguridad en el trayecto que recorre la información hacia la LAN. Intensifica la seguridad en la DMZ del perímetro de red. Solamente protege el router frontera con medidas de seguridad más fuertes. Protege el interior de la LAN por ser el objetivo de un atacante.
SSH utiliza: Cifrado de clave secreta. Cifrado simétrico. Cifrado asimétrico. Cifrado de clave privada.
Los IDS: Se emplean dentro de la LAN. Se emplean en la defensa perimetral. Solamente se emplean en la DMZ. Solamente se emplean en la LAN.
Especificar solamente lo prohibido y permitir lo que no esté prohibido, es lo mismo. ¿Verdadero o falso? Verdadero Falso.
RADIUS es un protocolo de autenticación y PAP no. ¿Verdadero o falso? Verdadero Falso .
El router frontera: Separa la DMZ de la LAN. Es el dispositivo que separa la red corporativa del exterior. Está dentro de la DMZ. Está dentro de la LAN.
Las VPN atraviesan fácilmente los routers. ¿Verdadero o falso? Verdadero Falso .
Usar VPN: Mejora la escalabilidad de una línea dedicada. Abarata los costes frente a las líneas dedicadas. Es más complejo que usar una línea dedicada. Proporciona mayor velocidad que una línea dedicada.
La política de seguridad más restrictiva es: La negociación preestablecida. Permitir todo lo que no esté específicamente prohibido. El permiso establecido. Especificar solamente lo prohibido.
SSHFS: Es el protocolo seguro de SSH. Es un sistema de archivos proporcionado por SSH Es lo mismo que HTTPS. Es un intérprete de comandos.
Una subred protegida débil: Sitúa a la DMZ entre dos cortafuegos. Sitúa a la DMZ detrás de un cortafuegos alojado en un dispositivo con tres interfaces. No tiene equipo bastión. Tiene un equipo bastión sin proteger.
¿Qué protocolo de enrutamiento se utiliza para efectuar la comunicación entre sistemas autónomos? RIP BGP IGP Ethernet.
Crear una red privada sobre una red pública es: Imposible. Una VLAN Una VPN. Posible solamente de manera inalámbrica.
El protocolo menos problemático con NAT es: IPSec. SSL. PPTP. L2TP.
L2TP es un protocolo De nivel 3. De nivel 2. Más antiguo que PPTP. De nivel de red.
La seguridad perimetral: Es una medida de software. Es la proporcionada por dispositivos de hardware. Se establece mediante software y/o hardware. Es la establecida por nuestro ISP.
La técnica de cifrado utilizada por una VPN: Es simétrica. Puede ser simétrica o asimétrica. Puede ser simétrica o asimétrica pero es más seguro utilizar la simétrica. Es la asimétrica.
Introducir datos en un formulario de una página web para acceder a un servidor es seguro si se utiliza HTML en la codificación de la web. ¿Verdadero o falso? Verdadero Falso .
Se puede acceder vía SSH: A cualquier equipo utilizando PuTTY. A un servidor SSH donde tengamos autorización. A cualquier equipo si se tiene instalado un cliente SSH. A cualquier equipo Linux con la cuenta root.
Un firewall: Puede ser un router. Está en la DMZ. Está siempre dentro de la LAN. Está siempre fuera de la LAN.
La técnica de cifrado utilizada por una VPN: Es simétrica. Puede ser simétrica o asimétrica. Puede ser simétrica o asimétrica pero es más seguro utilizar la simétrica Es la asimétrica.
Una VPN: Crea dominios dentro de una LAN de manera virtual. Cifra y firma la información transmitida. Hace lo mismo que una VLAN. Es la manera de acceder al Escritorio Remoto.
Si tenemos una subred que establece la protección de la red interna con una zona DMZ situada entre dos hosts bastión, generando un esquema muy completo, aportando gran seguridad y siendo suficiente para redes de tamaño medio/grande. Estamos hablando de Una subred fuerte protegida Una subred débil protegida Una subred basada en un único choke Ninguna de las anteriores.
La tarea principal de un firewall es controlar el tráfico de datos entre la red local e Internet. Para llevar a cabo este control debe ser capaz de realizar las siguientes funciones. Encuentra la respuesta FALSA Ocultar información sobre la red que se quiere proteger Filtrar el tráfico de entrada a través de sistemas más confiables Establecer una protección basada en normas, bloqueando el tráfico no deseado por la política de seguridad Establecer mecanismos de autenticación más débiles.
Denunciar test Consentimiento Condiciones de uso