SAD03
|
|
Título del Test:
![]() SAD03 Descripción: Resumen 03 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué se entiende por seguridad perimetral en una red?. La protección de los datos almacenados en los servidores. La protección del límite entre la red interna y redes externas. El cifrado de los discos del sistema. El análisis forense tras un ataque. El router frontera se sitúa: Dentro de la LAN. Entre la red interna e Internet. En la DMZ. En el servidor. ¿En qué se diferencia el uso de un firewall en seguridad perimetral frente a seguridad interna?. En seguridad perimetral filtra tráfico externo, y en seguridad interna controla accesos dentro de la red. En seguridad perimetral solo permite tráfico UD. En seguridad interna no se utilizan firewalls. No existe ninguna diferencia. ¿Qué política de filtrado es la más segura en un firewall?. Permitir todo el tráfico entrante. Denegar todo el tráfico saliente. Permitir solo el tráfico explícitamente autorizado. Permitir tráfico según el origen. Una DMZ se utiliza para: Guardar copias de seguridad. Aislar servidores accesibles desde Internet. Conectar redes privadas. Cifrar comunicaciones. En una DMZ fuerte: Hay un solo firewall. No existe LAN. La DMZ está entre dos firewalls. No hay control de tráfico. La estrategia de defensa en profundidad consiste en: Usar un único sistema de seguridad muy potente. Proteger solo el perímetro de la red. Aplicar múltiples capas de seguridad independientes. Eliminar el acceso remoto. La defensa interna asume que: El firewall nunca falla. El atacante puede haber entrado. No hay amenazas. La red es pública. El factor humano es crítico porque: Aumenta la velocidad. Suele ser el eslabón más débil. No influye en la seguridad. Evita ataques. SSH es un protocolo que permite: Acceso remoto sin cifrar. Acceso remoto cifrado. Copias de seguridad. Análisis forense. SSH sustituye a: FTP. Telnet. HTTP. SMTP. SSH garantiza: Disponibilidad únicamente. Confidencialidad, integridad y autenticación. Solo autenticación. Solo cifrado de discos. ¿Qué archivo configura el servidor SSH?. ssh_config. sshd_config. authorized_keys. known_hosts. El archivo authorized_keys contiene: Servidores conocidos. Claves públicas autorizadas. Claves privadas. Usuarios bloqueados. El archivo known_hosts sirve para: Guardar claves privadas. Almacenar servidores aceptados. Configurar el firewall. Definir usuarios. El comando ssh-keygen se utiliza para: Conectarse por SSH. Generar un par de claves. Copiar claves. Reiniciar el servicio. El comando ssh-copy-id sirve para: Copiar archivos. Copiar la clave pública al servidor. Generar certificados. Cifrar tráfico. El acceso SSH sin contraseña se basa en: Contraseñas débiles. Autenticación por clave pública. Puertos abiertos. Permisos root. Una VPN permite: Acceso remoto sin cifrado. Crear una red privada sobre Internet. Sustituir el firewall. Eliminar rutas. El principal objetivo de una VPN es: Aumentar velocidad. Proteger comunicaciones. Borrar registros. Detectar malware. OpenVPN es: Un firewall. Una implementación de VPN basada en SSL/TLS. Un IDS. Un sistema operativo. El puerto por defecto de OpenVPN es: TCP 22. TCP 443. UDP 1194. UDP 53. Easy-RSA se utiliza para: Crear reglas de firewall. Gestionar certificados. Escanear puertos. Monitorizar red. Una CA (Autoridad Certificadora) sirve para: Cifrar discos. Firmar certificados. Crear usuarios. Detectar intrusiones. Diffie-Hellman se usa para: Autenticación. Intercambio seguro de claves. Firmar certificados. Crear rutas. El túnel VPN se crea mediante: HTTP. SSH. Interfaces virtuales. DNS. La interfaz tun0 indica: Una interfaz física. Una interfaz de túnel VPN. Una interfaz WiFi. Una interfaz de loopback. El comando ip a muestra: Procesos. Interfaces de red. Puertos abiertos. Usuarios. El comando ip r sirve para: Ver rutas de red. Reiniciar red. Crear rutas. Borrar rutas. En Windows, ipconfig muestra: Usuarios. Interfaces de red. Firewall. Certificados. El comando route print muestra: Logs. Tabla de enrutamiento. Puertos. Servicios. ¿Qué función cumple TLS en una conexión OpenVPN?. Gestionar rutas. Autenticar y cifrar la comunicación. Abrir puertos en el firewall. Asignar direcciones IP. Para que OpenVPN funcione debe permitirse: TCP 22. UDP 1194. TCP 80. UDP 53. nftables se utiliza para: Crear VPN. Filtrar tráfico. Generar claves. Analizar RAM. Una regla de firewall suele aplicarse sobre: Usuarios. IP, puertos y protocolos. Archivos. Certificados. Apache Guacamole permite: Cifrar discos. Acceso remoto vía navegador. Crear VPN. Analizar tráfico. Guacamole soporta conexiones como: HTTP y HTTPS. SSH, RDP y VNC. FTP y SMTP. DNS y DHCP. Guacamole actúa como: Cliente remoto. Servidor centralizado de acceso. Firewall. IDS. El archivo user-mapping.xml se usa para: Configurar firewall. Definir usuarios y conexiones. Crear certificados. Guardar logs. Guardar contraseñas en hash permite: Verlas fácilmente. Evitar que se lean en claro. Aumentar velocidad. Eliminar autenticación. MD5 es: Un cifrado simétrico. Un algoritmo hash. Un protocolo VPN. Un firewall. Una conexión SSH desde navegador es posible gracias a: Apache. Guacamole. OpenVPN. nftables. El acceso remoto seguro debe incluir: Cifrado y autenticación. Solo contraseña. Solo firewall. Solo VPN. El objetivo del acceso remoto es: Eliminar la LAN. Acceder a sistemas desde otra ubicación. Aumentar tráfico. Crear usuarios. El uso de VPN es común en: Juegos. Teletrabajo. Análisis forense. Copias locales. El acceso SSH como root: Es obligatorio. Debe controlarse por seguridad. No es peligroso. Es irrelevante. Una conexión desatendida implica: Uso de contraseña. Uso de clave pública. Uso de firewall. Uso de NAT. La seguridad perimetral actúa principalmente: Dentro de la LAN. En el límite de la red. En los usuarios. En los discos. La combinación de VPN + firewall mejora: Rendimiento. Seguridad del acceso remoto. Velocidad. Usabilidad. ¿Cuál es la diferencia PRINCIPAL entre una VPN y una conexión SSH directa?. SSH solo sirve en redes locales y VPN solo en Internet. Una VPN crea un túnel que integra al cliente en la red remota, mientras que SSH da acceso a un equipo concreto. SSH cifra más que una VPN. Una VPN no usa cifrado. |





