option
Cuestiones
ayuda
daypo
buscar.php

SAD Prueba ASIR

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SAD Prueba ASIR

Descripción:
Preguntas aleatorias SAD

Fecha de Creación: 2023/05/22

Categoría: Informática

Número Preguntas: 20

Valoración:(5)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Un análisis de las vulnerabilidad del sistema: No tiene sentido si el sistema no es vulnerable. Es la valoración de los activos de un sistema. Es la valoración que el impacto de un ataque causaría. Solamente se hace si se ha producido un ataque sobre el sistema.

Según la ISO 27000, ¿Qué término de los indicados a continuación, no forma parte de la definición de sistema de información seguro?. Autenticación. Fiabilidad. Integridad. Confidencialidad.

Un exploit siempre esta diseñado en lenguaje C. Verdadero. Falso.

Las conexiones de tipo reverse no es posible llevarlas a cabo en entornos NAT. Cierto. Falso.

El escaneo de puertos... Es un ataque activo. Es una vulnerabilidad. Es un método empleado en un tipo de ataque. Es lo mismo que hacer un whois.

¿Cuál de los siguientes principios básicos de seguridad no está garantizado con el protocolo AHen IPSec?. Confidencialidad. Autenticación. Integridad. Ninguno de los tres.

Si el router frontera solamente deja pasar las conexiones que utilicen el puerto 80: Es lo mismo que decir que se prohíben las conexiones por el puerto 25. Se permite todo lo que no esté específicamente prohibido. Se prohíbe todo lo que no está permitido. Se está prohibiendo lo que no esté específicamente prohibido.

L2TP es un protocolo: Más antiguo que el PPTP. De nivel 7. De nivel 3. De nivel 2.

Las VPN ¿atraviesan fácilmente los routers?. No. Si.

Mediante una política de accesos al firewall deberán: Rechazar. Aceptar. Denegar.

Los cortafuegos que actúan en el nivel 3 son: Solamente los propietarios. Los de filtrado de paquetes. Solamente los híbridos. Los de nivel de aplicación.

Un paquete puede ser aceptado, denegado o rechazado por un firewall. Verdadero. Falso.

Cuando se utiliza un proxy transparente: En el proxy se debe crear una regla iptables. En el cliente no se especifica nada. La puerta de enlace del cliente es la del router. El cliente puede poner cualquier puerta de enlace.

Un proxy deniega una URL. Verdadero. Falso.

No es una función de un proxy. Crear ficheros log. Filtrar tráfico. Cerrar puertos. Autenticar usuarios.

La línea http_port 1.1.1.1:3128 escrita en el fichero squid.conf: Especifica la interfaz por la que escucha el proxy. Deniega la conexión a la IP por el puerto 2138. Deniega la conexión a todos los equipos por el puerto 3128. Especifica una IP no permitida en el proxy.

Un sistema de discos en RAID 0 es más seguro que otro con RAID 1. Verdadero. Falso.

En un clúster, el balanceador de cargar y los servidores virtuales... No se comunican. Tiene la misma dirección IP virtual. Tiene la misma dirección IP real. Tiene diferentes direcciones IP reales.

Un huésped en el que se gestionan 3 tarjetas de red virtuales, no es posible. Verdadero. Falso.

El deber de guardar secreto está regulado en la LSSI. Verdadero. Falso.

Denunciar Test