option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: SAD 5
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SAD 5

Descripción:
SADSADSAD

Autor:
AVATAR
ALEJANDRO
OTROS TESTS DEL AUTOR

Fecha de Creación:
02/05/2024

Categoría: Otros

Número Preguntas: 30
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Los tres componentes básicos de un proxy son: Seleccione una: Reglas de filtrado, listas de acceso y http_access. Las acl y squid.conf. El registro squid.conf y el access.log. Elementos destino, elementos cliente y reglas de acceso. .
Para probar el funcionamiento de un proxy es suficiente con revisar el archivo log. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
En el archivo log de squid debo fijarme en los mensajes que comienzan por TCP. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
Cuando se utiliza un proxy transparente: Seleccione una: La puerta de enlace del cliente es la del router. En el proxy se debe crear una regla iptables. El cliente puede poner cualquier puerta de enlace. En el cliente no se especifica nada. .
http_access: Seleccione una: Crea un usuario con acceso al proxy. Se utiliza para habilitar una acl. Crea una lista de acceso. Permite el almacenamiento de una web en caché. .
En el archivo log de squid solamente debo fijarme en los mensajes que comiencen por TCP_DENIED. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
Un proxy: Seleccione una: Puede trabajar con protocolos de nivel 7. Solamente puede trabajar con protocolos de nivel 5. Trabaja con los mismos protocolos que un gateway. Trabaja con protocolos de nivel 3. .
La línea htpasswd -c /etc/squid/uno dos: Seleccione una: Se escribe en squid.conf. Añade el usuario dos al fichero uno. Añade el usuario uno con contraseña dos a squid. .
Un proxy deniega una URL. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
El Host Virtual: Seleccione una: Es un equipo fuera del proxy. Es un equipo que forma parte del proxy. Configuración que se hace en los proxies inversos. Son equipos de la red interna. .
Squid: Seleccione una: Es un software que permite instalar un servidor proxy. Es el único software libre para instalar un proxy. Es el único software que permite instalar un proxy. Es un software gratuito pero no libre. .
El proxy abierto es más seguro que el anónimo. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
Un proxy detecta un virus. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
La línea acl nunca src 10.10.10.0/255.0.0.0, incluida en el archivo squid.conf: Seleccione una: Prohibe el acceso al proxy a todos los equipos con IP de tipo A. Crea una lista de acceso. Permite la entrada al proxy al equipo con IP 10.10.10.10. Ejecuta una lista de acceso creada con http_access. .
Una página web almacenada en la memoria intermedia del proxy: Seleccione una: Ya no se puede recuperar. Se recupera a la velocidad de conexión de la LAN. Se recupera a la misma velocidad que la conexión a Internet que tengamos. Se recupera a una velocidad superior a la que tenemos en la LAN. .
Una acl para controlar una URL: Seleccione una: No es posible. Contiene el parámetro src. Contiene el parámetro dstdomain. Sustituye acl por dstdomain. .
No es un función de un proxy: Seleccione una: Autenticar usuarios. Filtrar tráfico. Cerrar puertos. Crear ficheros log. .
Para determinar la ubicación de un firewall no es necesario conocer la situación de los demás servicios proporcionados por la red. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
La línea cache_dir ufs /var/arubio/squid 10 16 256: Seleccione una: Está mal construida. Especifica el sitio y el tamaño de la memoria caché. Especifica el tamaño de la memoria caché del servidor proxy. Especifica que la memoria caché se almacenará en el fichero squid con un tamaño de 16 megas, en 10 directorios de 256 niveles. .
La línea http_port 1.1.1.1:3128 escrita en el fichero squid.conf: Seleccione una: Especifica la interfaz por la que escucha el proxy. Especifica una IP no permitida en el proxy. Deniega la conexión a la IP por el puerto 3128. Deniega la conexión a todos los equipos por el puerto 3128. .
Las acls: Seleccione una: No se utilizan en los proxies. Se utilizan para filtrar conexiones. Evitan las conexiones. Se utilizan solamente para permitir conexiones. .
Un proxy anónimo es más utilizado por administradores que por clientes del sistema. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
La línea acl permite time M 8:00-8:01: Seleccione una: Prohíbe todas las conexiones entre las 8 y las 8:01. Crea una lista de control que puede actuar entre las 8 y las 8:01 los lunes. Crea una lista que permite las conexiones los martes. Permite conexiones de 1 minuto los martes. .
La diferencia entre un proxy y un firewall es que: Seleccione una: No hay diferencia. El firewall es por software y el proxy por hardware. El proxy puede hacer de firewall. El firewall puede hacer de proxy. .
El parámetro empleado en squid.conf para poder requerir autenticación a los usuarios es: Seleccione una: auth_parm. auth_param. aut_param. aut_parm. .
Un proxy: Seleccione una: No puede filtrar contenidos. Puede proporcionar direcciones IP. No puede hacer de firewall. No puede almacenar páginas web. .
El módulo de software que se utiliza en la autenticación de usuarios con Squid es: Seleccione una: basic program. ncsa_auth. squid.conf. auth. .
Son tipos de proxies: Seleccione una: Directo e inverso. Anónimo y transparente. Proxychain y simple. Cerrado y abierto. .
Cuando se quiere compartir una conexión a Internet entre varios clientes: Seleccione una: Se usa un dispositivo de nivel 2. Se usa un firewall. Se usa un proxy NAT. Se usa un router de nivel 2. .
La aplicación proxychains: Seleccione una: Sirve para encadenar proxys. Está incluida en squid. Encadena proxies anónimos. Encadena proxies transparentes. .
Denunciar Test