SAD03
|
|
Título del Test:
![]() SAD03 Descripción: Seguridad y Alta disponibilidad ASIR Tema 3 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
El protocolo menos problemático con NAT es: SSL. IPSec. L2TP. PPTP. Usar VPN: Mejora la escalabilidad de una línea dedicada. Abarata los costes frente a las líneas dedicadas. Proporciona mayor velocidad que una línea dedicada. Es más complejo que usar una línea dedicada. Las VPN atraviesan fácilmente los routers. ¿Verdadero o falso?. Verdadero. Falso. SSH utiliza: Cifrado simétrico. Cifrado de clave secreta. Cifrado de clave privada. Cifrado asimétrico. Se puede acceder vía SSH: A cualquier equipo si se tiene instalado un cliente SSH. A un servidor SSH donde tengamos autorización. A cualquier equipo Linux con la cuenta root. A cualquier equipo utilizando PuTTY. RADIUS es un protocolo de autenticación y PAP no. ¿Verdadero o falso?. Verdadero. Falso. Un servidor web público debe instalarse: En la LAN. En la zona desmilitarizada del perímetro de red. Fuera del perímetro de red. En el router frontera. Una VPN: Hace lo mismo que una VLAN. Cifra y firma la información transmitida. Es la manera de acceder al Escritorio Remoto. Crea dominios dentro de una LAN de manera virtual. El router frontera: Está dentro de la DMZ. Separa la DMZ de la LAN. Está dentro de la LAN. Es el dispositivo que separa la red corporativa del exterior. Especificar solamente lo prohibido y permitir lo que no esté prohibido, es lo mismo. ¿Verdadero o falso?. Verdadero. Falso. Las DMZ tienen una comunicación bidireccional con la red WAN. ¿Verdadero o falso?. Verdadero. Falso. La política de seguridad más restrictiva es: Permitir todo lo que no esté específicamente prohibido. La negociación preestablecida. Especificar solamente lo prohibido. El permiso establecido. Una subred protegida débil: No tiene equipo bastión. Sitúa a la DMZ entre dos cortafuegos. Sitúa a la DMZ detrás de un cortafuegos alojado en un dispositivo con tres interfaces. Tiene un equipo bastión sin proteger. L2TP: Crea conexiones punto a punto. Crea conexiones multipunto como MPLS. Crea conexiones como VPLS. Crea conexiones multipunto. Un servidor de acceso remoto se denomina también RAS. ¿Verdadero o falso?. Verdadero. Falso. Las comunicaciones de un país entero pueden depender de un solo router frontera. ¿Verdadero o falso?. Verdadero. Falso. La defensa interna: Es la línea de defensa. Deniega conexiones de la WAN. Sobre todo filtra el tráfico que viene de la WAN. Establece las normas en la red interna. Introducir datos en un formulario de una página web para acceder a un servidor es seguro si se utiliza HTML en la codificación de la web. ¿Verdadero o falso?. Verdadero. Falso. Los IDS: Se emplean dentro de la LAN. Solamente se emplean en la DMZ. Solamente se emplean en la LAN. Se emplean en la defensa perimetral. La frase correcta es: La seguridad perimetral no depende de la política de seguridad. La seguridad perimetral la establecen los ISP. La seguridad perimetral determina la política de seguridad. La política de seguridad determina la seguridad perimetral. Los routers frontera están dentro de los sistemas autónomos. ¿Verdadero o falso?. Verdadero. Falso. La defensa en profundidad: Establece medidas de seguridad en el trayecto que recorre la información hacia la LAN. Protege el interior de la LAN por ser el objetivo de un atacante. Intensifica la seguridad en la DMZ del perímetro de red. Solamente protege el router frontera con medidas de seguridad más fuertes. SSHFS: Es el protocolo seguro de SSH. Es lo mismo que HTTPS. Es un intérprete de comandos. Es un sistema de archivos proporcionado por SSH. Crear una red privada sobre una red pública es: Una VPN. Imposible. Posible solamente de manera inalámbrica. Una VLAN. La seguridad perimetral: Se establece mediante software y/o hardware. Es la establecida por nuestro ISP. Es la proporcionada por dispositivos de hardware. Es una medida de software. Las zonas DMZ: Están dentro del perímetro de red. Están dentro de la LAN. Están fuera del perímetro de red. Están entre el perímetro de red y el router frontera. Un firewall: Está siempre dentro de la LAN. Está en la DMZ. Puede ser un router. Está siempre fuera de la LAN. La técnica de cifrado utilizada por una VPN: Puede ser simétrica o asimétrica. Es la asimétrica. Es simétrica. Puede ser simétrica o asimétrica pero es más seguro utilizar la simétrica. L2TP es un protocolo: De nivel 3. Más antiguo que PPTP. De nivel de red. De nivel 2. |





