option
Cuestiones
ayuda
daypo
buscar.php

SAD03 2ª evaluación online

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SAD03 2ª evaluación online

Descripción:
2ª evaluación online 2025

Fecha de Creación: 2025/03/23

Categoría: Informática

Número Preguntas: 61

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Usar VPN: Mejora la escalabilidad de una línea dedicada. Abarata los costes frente a las líneas dedicadas. Es más complejo que usar una línea dedicada. Proporciona mayor velocidad que una línea dedicada.

L2TP. Crea conexiones multipunto. Crea conexiones como VPLS. Crea conexiones punto a punto. Crea conexiones multipunto como MPLS.

Una VPN: Crea dominios dentro de una LAN de manera virtual. Cifra y firma la información transmitida. Hace lo mismo que una VLAN. Es la manera de acceder al Escritorio Remoto.

L2TP es un protocolo: De nivel 3. De nivel 2. Más antiguo que PPTP. De nivel de red.

La seguridad perimetral: Es una medida de software. Es la proporcionada por dispositivos de hardware. Se establece mediante software y/o hardware. Es la establecida por nuestro ISP.

RADIUS es un protocolo de autenticación y PAP no. ¿Verdadero o falso?. Verdadero. Falso.

La política de seguridad más restrictiva es: La negociación preestablecida. Permitir todo lo que no esté específicamente prohibido. El permiso establecido. Especificar solamente lo prohibido.

Se puede acceder vía SSH: A cualquier equipo utilizando PuTTY. A un servidor SSH donde tengamos autorización. A cualquier equipo si se tiene instalado un cliente SSH. A cualquier equipo Linux con la cuenta root.

La defensa en profundidad: Establece medidas de seguridad en el trayecto que recorre la información hacia la LAN. Intensifica la seguridad en la DMZ del perímetro de red. Solamente protege el router frontera con medidas de seguridad más fuertes. Protege el interior de la LAN por ser el objetivo de un atacante.

Especificar solamente lo prohibido y permitir lo que no esté prohibido, es lo mismo. ¿Verdadero o falso?. Verdadero. Falso.

Una subred protegida débil: Sitúa a la DMZ entre dos cortafuegos. Sitúa a la DMZ detrás de un cortafuegos alojado en un dispositivo con tres interfaces. No tiene equipo bastión. Tiene un equipo bastión sin proteger.

Crear una red privada sobre una red pública es: Imposible. Una VLAN. Una VPN. Posible solamente de manera inalámbrica.

El protocolo menos problemático con NAT es: IPSec. SSL. PPTP. L2TP.

La defensa interna: Es la línea de defensa. Establece las normas en la red interna. Sobre todo filtra el tráfico que viene de la WAN. Deniega conexiones de la WAN.

Las DMZ tienen una comunicación bidireccional con la red WAN. ¿Verdadero o falso?. Verdadero. Falso.

Un servidor de acceso remoto se denomina también RAS. ¿Verdadero o falso?. Verdadero. Falso.

Las VPN atraviesan fácilmente los routers. ¿Verdadero o falso?. Verdadero. Falso.

La frase correcta es: La seguridad perimetral determina la política de seguridad. La seguridad perimetral no depende de la política de seguridad. La política de seguridad determina la seguridad perimetral. La seguridad perimetral la establecen los ISP.

SSHFS: Es el protocolo seguro de SSH. Es un sistema de archivos proporcionado por SSH. Es lo mismo que HTTPS. Es un intérprete de comandos.

Un servidor web público debe instalarse: En la zona desmilitarizada del perímetro de red. En la LAN. En el router frontera. Fuera del perímetro de red.

Las zonas DMZ: Están dentro de la LAN. Están dentro del perímetro de red. Están entre el perímetro de red y el router frontera. Están fuera del perímetro de red.

El router frontera: Separa la DMZ de la LAN. Es el dispositivo que separa la red corporativa del exterior. Está dentro de la DMZ. Está dentro de la LAN.

Un firewall: Está siempre fuera de la LAN. Está siempre dentro de la LAN. Está en la DMZ. Puede ser un router.

Crear una red privada sobre una red pública es: Imposible. Una VLAN. Una VPN. Posible solamente de manera inalámbrica.

Crear una red privada sobre una red pública es: Verdadero. Falso.

Los IDS: Se emplean dentro de la LAN. Se emplean en la defensa perimetral. Solamente se emplean en la DMZ. Solamente se emplean en la LAN.

SSH utiliza: Cifrado de clave secreta. Cifrado simétrico. Cifrado asimétrico. Cifrado de clave privada.

La técnica de cifrado utilizada por una VPN: Es simétrica. Puede ser simétrica o asimétrica. Puede ser simétrica o asimétrica pero es más seguro utilizar la simétrica. Es la asimétrica.

Los routers frontera están dentro de los sistemas autónomos. ¿Verdadero o falso?. Verdadero. Falso.

Introducir datos en un formulario de una página web para acceder a un servidor es seguro si se utiliza HTML en la codificación de la web. ¿Verdadero o falso?. Verdadero. Falso.

Un cortafuegos integrado es el que viene instalado con un equipo nuevo. ¿Verdadero o falso?. Verdadero. Falso.

Entre las funciones de un firewall está: Crear archivos log. Denegar todas las conexiones entrantes. Permitir todas las conexiones salientes. Impedir la ejecución de virus.

La arquitectura firewall que permite tener dos niveles de seguridad diferentes es: Dual Homed-Host. Screened-subnet. Screened Host. Es imposible esa situación.

Un paquete puede ser aceptado o rechazado por un firewall. ¿Verdadero o falso?. Verdadero. Falso.

Un paquete puede ser aceptado o rechazado por un firewall. ¿Verdadero o falso?. Verdadero. Falso.

El filtrado de paquetes está sujeto a las reglas básicas: INPUT, OUTPUT. INPUT, OUTPUT, FORWARD. INPUT, EXIT, IPTABLES. IPTABLES, INPUT, OUTPUT, FORWARD.

Para cerrar el acceso al puerto 21 de nuestra máquina se emplea: iptables -A INPUT -p tcp --dport XXXX -j DROP. iptables -A INPUT -p tcp --dport 21 -j DROP. iptables -A INPUT -p 21 --dport -j DROP L2TP. iptables -A INPUT 21 tcp --dport XXXX -j DROP.

Para borrar una regla de iptables se utiliza el modificador: L. F. D. A.

Todo el tráfico que salga de la red interna debe ser filtrado por el cortafuegos. ¿Verdadero o falso?. Verdadero. Falso.

Las reglas que salen del dispositivo son: FORWARD. OUTPUT. INPUT. IPTABLES.

Todos los cortafuegos utilizan la misma tecnología. ¿Verdadero o falso?. Verdadero. Falso.

Los mensajes recogidos por el log de iptables: Los emite el kernel de linux. Solamente se graban si perjudican al sistema. Siempre se graban en un fichero llamado iptables.txt. Siempre se graban en un fichero denominado iptables.log.

El funcionamiento de un firewall se puede probar con: nmap. nmap, hping, ping, netstat. Solamente con nmap, hping, netstat. Solamente con hping.

La frase correcta es. Un firewall es capaz de filtrar todos los paquetes de una LAN. La configuración de un firewall no se puede cambiar. Un firewall no puede proteger de las conexiones que no pasen por él. Un firewall protege todos los ataques producidos en la LAN.

Una de las principales ventajas de hping es: Qué es de libre distribución. Qué puede especificar el número de puerto o tipo de protocolo. Qué se puede utilizar desde la línea de comandos de Linux. Qué es más sencilla de manejar que ping.

Cuando un paquete no llega a su destino y se informa al emisor de las causas: El paquete se ha aceptado. El paquete se ha denegado. El paquete se ha rechazado. El paquete se ha bloqueado.

Las funciones de un cortafuegos son: Denegar conexiones. Permitir conexiones. Filtrar el tráfico. Impedir la entrada de virus.

Los registros log: Solamente reflejan los incidentes perjudiciales para el dispositivo. Reflejan todo lo que ocurre con los paquetes al atravesar el firewall. Reflejan lo que se les exija en la configuración. Contienen los datos de las direcciones bloqueadas.

Los cortafuegos que actúan en el nivel 3 son: Los de nivel aplicación. Los de filtrado de paquetes. Solamente los propietarios. Solamente los híbridos.

Para determinar la ubicación de un firewall no es necesario conocer la situación de los demás servicios proporcionados por la red. ¿Verdadero o falso?. Verdadero. Falso.

Los cortafuegos libres son gratuitos. ¿Verdadero o falso?. Verdadero. Falso.

En una regla iptables el código –i sirve para: Indicar que es un filtro de entrada. Especificar la interfaz de red por donde entra el paquete. Especificar la interfaz protegida por el firewall. Especificar la interfaz de las pruebas de funcionamiento.

Un paquete puede ser aceptado, denegado o rechazado por un firewall. ¿Verdadero o falso?. Verdadero. Falso.

Un firewall: Está siempre fuera de la LAN. Está siempre dentro de la LAN. Está en la DMZ. Puede ser un router.

Un firewall de nivel de red: Es menos seguro que uno de nivel de aplicación. Es más difícil de usar que uno de nivel de aplicación. Es menos transparente al usuario. Es igual de seguro que uno de nivel de aplicación.

Un cortafuegos integrado es el que forma parte del sistema operativo. ¿Verdadero o falso?. Verdadero. Falso.

Una de las mayores diferencias entre firewall de nivel de red y de nivel de aplicación es: Los de nivel de aplicación se utilizan en entornos corporativos. Los de nivel de aplicación pueden funcionar como un proxy. Los de nivel de red pueden trabajar con protocolos de la capa de aplicación. Los de nivel de red filtran paquetes de correo electrónico y los de nivel de aplicación no.

Un firewall: No tiene interfaz gráfica, como iptables. Puede tener interfaz gráfica. Solamente tienen interfaz gráfica los que no son gratuitos. Solamente tienen interfaz gráfica aquellos incluidos con antivirus.

Un paquete puede ser aceptado o rechazado por un firewall. ¿Verdadero o falso?. Verdadero. Falso.

Los paquetes que atraviesan un firewall pueden ser filtrados: Solo por los puertos UDP de destino. Por los datos de la cabecera del paquete. Solamente por las direcciones IP. Solo por las direcciones IPv4 destino.

Un firewall se puede clasificar según su área de influencia en: Personal o SOHO. De filtrado de paquetes. Libre o propietario. De nivel aplicación o corporativo.

Denunciar Test