option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: SAD 3
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SAD 3

Descripción:
SADSADSAD

Autor:
AVATAR
ALEJANDRO
OTROS TESTS DEL AUTOR

Fecha de Creación:
02/05/2024

Categoría: Otros

Número Preguntas: 30
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Los routers frontera están dentro de los sistemas autónomos. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
¿Qué protocolo de enrutamiento se utiliza para efectuar la comunicación entre sistemas autónomos? Seleccione una: RIP BGP IGP Ethernet .
La técnica de cifrado utilizada por una VPN: Seleccione una: Es simétrica. Puede ser simétrica o asimétrica. Puede ser simétrica o asimétrica pero es más seguro utilizar la simétrica. Es la asimétrica. .
La defensa en profundidad: Seleccione una: Establece medidas de seguridad en el trayecto que recorre la información hacia la LAN. Intensifica la seguridad en la DMZ del perímetro de red. Solamente protege el router frontera con medidas de seguridad más fuertes. Protege el interior de la LAN por ser el objetivo de un atacante. .
La frase correcta es: Seleccione una: La seguridad perimetral determina la política de seguridad. La seguridad perimetral no depende de la política de seguridad. La política de seguridad determina la seguridad perimetral. La seguridad perimetral la establecen los ISP. .
Los IDS: Seleccione una: Se emplean dentro de la LAN. Se emplean en la defensa perimetral. Solamente se emplean en la DMZ. Solamente se emplean en la LAN. .
Usar VPN: Seleccione una: Mejora la escalabilidad de una línea dedicada. Abarata los costes frente a las líneas dedicadas. Es más complejo que usar una línea dedicada. Proporciona mayor velocidad que una línea dedicada. .
El protocolo menos problemático con NAT es: Seleccione una: IPSec. SSL. PPTP. L2TP. .
SSHFS: Seleccione una: Es el protocolo seguro de SSH. Es un sistema de archivos proporcionado por SSH. Es lo mismo que HTTPS. Es un intérprete de comandos. .
Un firewall: Seleccione una: Está siempre fuera de la LAN. Está siempre dentro de la LAN. Está en la DMZ. Puede ser un router. .
Crear una red privada sobre una red pública es: Seleccione una: Imposible. Una VLAN. Una VPN. Posible solamente de manera inalámbrica. .
SSH utiliza: Seleccione una: Cifrado de clave secreta. Cifrado simétrico. Cifrado asimétrico. Cifrado de clave privada. .
L2TP es un protocolo: Seleccione una: De nivel 3. De nivel 2. Más antiguo que PPTP. De nivel de red. .
Las zonas DMZ: Seleccione una: Están dentro de la LAN. Están dentro del perímetro de red. Están entre el perímetro de red y el router frontera. Están fuera del perímetro de red. .
Se puede acceder vía SSH: Seleccione una: A cualquier equipo utilizando PuTTY. A un servidor SSH donde tengamos autorización. A cualquier equipo si se tiene instalado un cliente SSH. A cualquier equipo Linux con la cuenta root. .
L2TP: Seleccione una: Crea conexiones multipunto. Crea conexiones como VPLS. Crea conexiones punto a punto. Crea conexiones multipunto como MPLS. .
La política de seguridad más restrictiva es: Seleccione una: La negociación preestablecida. Permitir todo lo que no esté específicamente prohibido. El permiso establecido. Especificar solamente lo prohibido. .
RADIUS es un protocolo de autenticación y PAP no. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
Especificar solamente lo prohibido y permitir lo que no esté prohibido, es lo mismo. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
Las VPN atraviesan fácilmente los routers. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
Introducir datos en un formulario de una página web para acceder a un servidor es seguro si se utiliza HTML en la codificación de la web. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
Una subred protegida débil: Seleccione una: Sitúa a la DMZ entre dos cortafuegos. Sitúa a la DMZ detrás de un cortafuegos alojado en un dispositivo con tres interfaces. No tiene equipo bastión. Tiene un equipo bastión sin proteger. .
Una VPN: Seleccione una: Crea dominios dentro de una LAN de manera virtual. Cifra y firma la información transmitida. Hace lo mismo que una VLAN. Es la manera de acceder al Escritorio Remoto. .
Un servidor web público debe instalarse: Seleccione una: En la zona desmilitarizada del perímetro de red. En la LAN. En el router frontera. Fuera del perímetro de red. .
Las comunicaciones de un país entero pueden depender de un solo router frontera. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
La defensa interna: Seleccione una: Es la línea de defensa. Establece las normas en la red interna. Sobre todo filtra el tráfico que viene de la WAN. Deniega conexiones de la WAN. .
Un servidor de acceso remoto se denomina también RAS. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
Las DMZ tienen una comunicación bidireccional con la red WAN. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
La seguridad perimetral: Seleccione una: Es una medida de software. Es la proporcionada por dispositivos de hardware. Se establece mediante software y/o hardware. Es la establecida por nuestro ISP. .
El router frontera: Seleccione una: Separa la DMZ de la LAN. Es el dispositivo que separa la red corporativa del exterior. Está dentro de la DMZ. Está dentro de la LAN. .
Denunciar Test