option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: SAD Prueba ASIR
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SAD Prueba ASIR

Descripción:
Preguntas aleatorias SAD

Autor:
Druida2
OTROS TESTS DEL AUTOR

Fecha de Creación: 22/05/2023

Categoría: Informática

Número Preguntas: 20
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Un análisis de las vulnerabilidad del sistema: No tiene sentido si el sistema no es vulnerable Es la valoración de los activos de un sistema Es la valoración que el impacto de un ataque causaría Solamente se hace si se ha producido un ataque sobre el sistema.
Según la ISO 27000, ¿Qué término de los indicados a continuación, no forma parte de la definición de sistema de información seguro? Autenticación Fiabilidad Integridad Confidencialidad.
Un exploit siempre esta diseñado en lenguaje C. Verdadero Falso.
Las conexiones de tipo reverse no es posible llevarlas a cabo en entornos NAT Cierto Falso.
El escaneo de puertos... Es un ataque activo Es una vulnerabilidad Es un método empleado en un tipo de ataque Es lo mismo que hacer un whois.
¿Cuál de los siguientes principios básicos de seguridad no está garantizado con el protocolo AHen IPSec? Confidencialidad Autenticación Integridad Ninguno de los tres.
Si el router frontera solamente deja pasar las conexiones que utilicen el puerto 80: Es lo mismo que decir que se prohíben las conexiones por el puerto 25 Se permite todo lo que no esté específicamente prohibido Se prohíbe todo lo que no está permitido Se está prohibiendo lo que no esté específicamente prohibido.
L2TP es un protocolo: Más antiguo que el PPTP De nivel 7 De nivel 3 De nivel 2.
Las VPN ¿atraviesan fácilmente los routers? No Si.
Mediante una política de accesos al firewall deberán: Rechazar Aceptar Denegar.
Los cortafuegos que actúan en el nivel 3 son: Solamente los propietarios Los de filtrado de paquetes Solamente los híbridos Los de nivel de aplicación.
Un paquete puede ser aceptado, denegado o rechazado por un firewall Verdadero Falso.
Cuando se utiliza un proxy transparente: En el proxy se debe crear una regla iptables En el cliente no se especifica nada La puerta de enlace del cliente es la del router El cliente puede poner cualquier puerta de enlace.
Un proxy deniega una URL Verdadero Falso.
No es una función de un proxy Crear ficheros log Filtrar tráfico Cerrar puertos Autenticar usuarios.
La línea http_port 1.1.1.1:3128 escrita en el fichero squid.conf: Especifica la interfaz por la que escucha el proxy Deniega la conexión a la IP por el puerto 2138 Deniega la conexión a todos los equipos por el puerto 3128 Especifica una IP no permitida en el proxy.
Un sistema de discos en RAID 0 es más seguro que otro con RAID 1 Verdadero Falso.
En un clúster, el balanceador de cargar y los servidores virtuales... No se comunican Tiene la misma dirección IP virtual Tiene la misma dirección IP real Tiene diferentes direcciones IP reales.
Un huésped en el que se gestionan 3 tarjetas de red virtuales, no es posible. Verdadero Falso.
El deber de guardar secreto está regulado en la LSSI. Verdadero Falso.
Denunciar Test