option
Cuestiones
ayuda
daypo
buscar.php

SAD 3

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SAD 3

Descripción:
ASIR UAX

Fecha de Creación: 2022/01/28

Categoría: Otros

Número Preguntas: 20

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Una DMZ (Desmilitarized zone) ... subred de nodos expuestos en una red con cortafuegos corporativo. subred de nodos expuestos situados detrás del cortafuegos corporativo. subred de nodos expuestos situados delante del cortafuegos corporativo. subred de nodos expuestos en una red sin cortafuegos corporativo.

La función principal de la "seguridad perimetral" es ... filtrar y dirigir el tráfico entre la red corporativa y la red externa. establecer una red corporativa plana, sin segmentación. establecer sesiones de red seguras a través de un canal público. detectar posibles ataques.

Los cortafuegos basados en proxys ... solamente permiten una aplicación por proxy. aumentan la seguridad al analizar contenidos, malware, virus, ... siempre establecen pasarelas a nivel de aplicación. solamente autentifican el acceso a la aplicación.

Un proxy caché ... ahorra recursos y tiempo al almacenar las peticiones más frecuentes. filtra contenidos en función de unas reglas preconfiguradas. ahorra tiempo al poder gestionar muchas peticiones diferentes. escanea el tráfico en busca de patrones maliciosos.

Un "bastión" es ... un servidor de la red interna corporativa bien fortificado. es un servidor expuesto a Internet pero bien fortificado. un dispositivo que encamina el tráfico de red a los diferentes nodos. un dispositivo que selecciona el tráfico de acceso.

Un servidor proxy inverso ... no realiza ningún tipo de gestión, simplemente conecta dos redes. se sitúa en la LAN del cliente. acepta peticiones desde Internet y las gestiona a los servidores en una red interna. acepta peticiones de los clientes de la red interna y las gestiona la red externa.

Una screened subnet es ... una configuración de red en la que la DNZ está entre el router de frontera y la red interna. una configuración de red en la que la DNZ está entre el router de frontera y el cortafuegos corporativo. es la red interna protegida por el router interno. una red formada por bastiones.

En una red sencilla doméstica normalmente ... hay un bastión y un router/cortafuegos. los nodos de la DMZ se conectan directamente al router/cortafuegos. se dispone un bastión que hace de host. hay un bastión y dos router/cortafuegos.

Una DMZ (Desmilitarized zone) ... subred de nodos expuestos situados delante del cortafuegos corporativo. subred de nodos expuestos en una red con cortafuegos corporativo. subred de nodos expuestos situados detrás del cortafuegos corporativo. subred de nodos expuestos en una red sin cortafuegos corporativo.

Los cortafuegos de filtrado de paquetes estáticos ... filtran los paquetes según las reglas de filtrado establecidas en la tabla de conexiones activas. filtran los paquetes según las reglas de filtrado establecidas en la ACL, por ejemplo según dirección IP. filtran los paquetes según las reglas de filtrado establecidas en el proxy. filtran los paquetes según las reglas de filtrado establecidas en la RAL, por ejemplo según dirección IP.

Un proxy puede realiza funciones de autenticación de usuarios ... solamente los proxys directos. solamente los proxys inversos. No puede realizar esta función. básica, implícita, integrada, basada en formularios o en certificados.

Un servidor proxy ... simplemente conecta al cliente interno son el servidor externo. realiza peticiones a la red interna. trabaja a nivel de enlace, no de aplicación. representa al cliente proxy de la red interna ante un servidor externo en Internet.

Un proxy de código libre muy utilizado se denomina ... Proxy Socks. Proxy ICAP. Squid. Sarg.

La "seguridad perimetral" significa: desplegar sensores en la red para la detección de ataques únicamente. proteger a los nodos perimetrales de la red corporativa ante fallos. proteger a los nodos perimetrales de la red corporativa de las amenazas provenientes de la red externa. proteger a los nodos perimetrales de la red corporativa ante robos.

Un cortafuegos o firewall ... es un sistema de filtrado del tráfico entre la red interna y la red externa. es un sistema de filtrado del tráfico entre dos redes. es un sistema de gestión del tráfico en la red interna. es la interfaz de entrada y salida del tráfico entre la red interna y la red externa.

La solución técnica cuando la configuración de la red se complica son los ... establecer un adecuado departamento de seguridad informática. UTMs en la central y en las sedes no. no intalar UTMs en la central y en las sedes sí. UTMs en la central y en las sedes.

Los cortafuegos pueden trabajar fundamentalmente ... a nivel de aplicación (nivel 7 OSI). a nivel de paquetes (nivel 3 OSI) y a nivel de aplicación (nivel 7 OSI). en todos los niveles OSI. a nivel de paquetes (nivel 3 OSI).

En este contexto "el perímetro de la red" significa: es la parte física de la red que limita al exterior del edificio de la empresa. nodos de la red que no ofrecen servicios a una red externa como Internet. nodos de la red que ofrecen servicios a una red externa como Internet. son los dispositivos routers de conexión a la red externa Internet.

Los cortafuegos basados en proxys ... establecen pasarelas entre las aplicaciones del cliente externo y el servidor interno. establecen pasarelas entre las aplicaciones de la red interna. establecen pasarelas entre las aplicaciones de seguridad en la red interna. establecen pasarelas entre la conexión entre el cliente externo y el servidor interno.

¿A qué problemas fundamentales se enfrenta un administrador en la gestión de LOGS?. Actualidad de la información. Tiempo para revisar la información. Calidad de la información. Dispersión y cantidad de información.

Denunciar Test