Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESAD05.- Instalación y configuración de un servidor proxy.

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SAD05.- Instalación y configuración de un servidor proxy.

Descripción:
Seguridad y alta disponibilidad (ASIR_SAD)

Autor:
AVATAR

Fecha de Creación:
01/06/2021

Categoría:
Informática

Número preguntas: 35
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
En el archivo log de squid debo fijarme en los mensajes que comienzan por TCP. ¿Verdadero o falso? Verdadero Falso.
Squid: Es un software que permite instalar un servidor proxy. Es un software gratuito pero no libre. Es el único software que permite instalar un proxy. Es el único software libre para instalar un proxy.
http_access: Permite el almacenamiento de una web en caché Crea un usuario con acceso al proxy Se utiliza para habilitar una acl Crea una lista de acceso Se utiliza para habilitar una acl.
Para probar el funcionamiento de un proxy es suficiente con revisar el archivo log. ¿Verdadero o falso? Verdadero Falso.
La línea htpasswd -c /etc/squid/uno dos: Añade el usuario dos al fichero uno. Añade el usuario uno al fichero dos. Añade el usuario uno con contraseña dos a squid. Se escribe en squid.conf.
Son tipos de proxies: Proxychain y simple. Directo e inverso. Anónimo y transparente. Cerrado y abierto.
El parámetro empleado en squid.conf para poder requerir autenticación a los usuarios es: auth_param auth_parm aut_param aut_parm.
Las acls: Se utilizan solamente para permitir conexiones. Evitan las conexiones. Se utilizan para filtrar conexiones. No se utilizan en los proxies.
Un proxy: Solamente puede trabajar con protocolos de nivel 5. Trabaja con los mismos protocolos que un gateway. Trabaja con protocolos de nivel 3. Puede trabajar con protocolos de nivel 7.
Una página web almacenada en la memoria intermedia del proxy: Se recupera a la velocidad de conexión de la LAN. Se recupera a una velocidad superior a la que tenemos en la LAN. Se recupera a la misma velocidad que la conexión a Internet que tengamos. Ya no se puede recuperar.
El módulo de software que se utiliza en la autenticación de usuarios con Squid es: ncsa_auth auth squid.conf basic program.
La línea acl permite time M 8:00-8:01: Crea una lista que permite las conexiones los martes. Permite conexiones de 1 minuto los martes. Crea una lista de control que puede actuar entre las 8 y las 8:01 los lunes. Prohíbe todas las conexiones entre las 8 y las 8:01.
Cuando se utiliza un proxy transparente: En el proxy se debe crear una regla iptables. En el cliente no se especifica nada. El cliente puede poner cualquier puerta de enlace. La puerta de enlace del cliente es la del router.
La diferencia entre un proxy y un firewall es que: El firewall puede hacer de proxy. El firewall es por software y el proxy por hardware. El proxy puede hacer de firewall. No hay diferencia.
En el archivo log de squid solamente debo fijarme en los mensajes que comiencen por TCP_DENIED. ¿Verdadero o falso? Verdadero Falso.
La línea cache_dir ufs /var/arubio/squid 10 16 256: Especifica el sitio y el tamaño de la memoria caché Especifíca el tamaño de la memoria caché del servidor proxy. Especifíca que la memoria caché se almacenará en el fichero squid con un tamaño de 16 megas, en 10 directorios de 256 niveles. Está mal construida.
El proxy abierto es más seguro que el anónimo. ¿Verdadero o falso? Verdadero Falso.
La aplicación proxychains: Sirve para encadenar proxys. Encadena proxies transparentes. Está incluida en squid. Encadena proxies anónimos.
La línea acl nunca src 10.10.10.0/255.0.0.0, incluida en el archivo squid.conf: Permite la entrada al proxy al equipo con IP 10.10.10.10. Crea una lista de acceso. Prohibe el acceso al proxy a todos los equipos con IP de tipo A. Ejecuta una lista de acceso creada con http_access.
Cuando se quiere compartir una conexión a Internet entre varios clientes: Se usa un proxy NAT. Se usa un dispositivo de nivel 2. Se usa un router de nivel 2. Se usa un firewall.
Los tres componentes básicos de un proxy son: El registro squid.conf y el access.log. Reglas de filtrado, listas de acceso y http_access. Elementos destino, elementos cliente y reglas de acceso. Las acl y squid.conf.
Un proxy anónimo es más utilizado por administradores que por clientes del sistema. ¿Verdadero o falso? Verdadero Falso.
Para determinar la ubicación de un firewall no es necesario conocer la situación de los demás servicios proporcionados por la red. Verdadero Falso.
No es un función de un proxy: Crear ficheros log. Filtrar tráfico. Autenticar usuarios. Cerrar puertos.
Un proxy: No puede hacer de firewall. Puede proporcionar direcciones IP. No puede filtrar contenidos. No puede almacenar páginas web.
La línea http_port 1.1.1.1:3128 escrita en el fichero squid.conf: Especifica la interfaz por la que escucha el proxy Deniega la conexión a la IP por el puerto 3128. Especifica una IP no permitida en el proxy. Deniega la conexión a todos los equipos por el puerto 3128.
Un proxy detecta un virus. ¿Verdadero o falso? Verdadero Falso.
Una acl para controlar una URL: Sustituye acl por dstdomain. No es posible. Contiene el parámetro src. Contiene el parámetro dstdomain.
La diferencia entre un proxy transparente y un proxy anónimo: El anónimo permite ver la IP del emisor. El anónimo no implica ninguna configuración en el cliente. El uso de un proxy anónimo implica que el cliente debe conocer los datos de ese proxy. El transparente implica que el cliente configure el navegador para poder utilizarle.
¿En cuál de los parámetros citados a continuación se indica el directorio donde guardar las páginas visitadas? http_port access_log cache_dir cache_mem.
Un cliente de un proxy transparente: Tiene qué configurar el navegador. Necesita configurar como puerta de enlace la IP del servidor proxy. No tienen que configurar nada. Necesita poner como puerta de enlace la IP del router de salida a Internet.
htpasswd –c users anaranjo Es un parámetro del squid.conf. Cambia la contraseña de un usuario del proxy. Asigna el nombre de usuario users al usuario anaranjo. Nos dice que el fichero donde están los usuarios autorizados se llama users y añade al usuario anaranjo.
En el archivo proxychains.conf, si quiero navegar de manera que el encadenamiento de los proxies sea siempre el mismo utilizaré: dynamic_chain. #strict_chain. random_chain. http 192.168.89.3 8080.
¿En cuál de los parámetros citados a continuación se indica el directorio donde guardar las páginas visitadas? http_port access_log cache_dir cache_mem.
El host Virtual: Es una configuración que se hace en los proxies inversos. Son equipos de red interna. Es un equipo fuera del proxy. Es un equipo que forma parte del proxy.
Denunciar test Consentimiento Condiciones de uso