Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESEGI UT6

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SEGI UT6

Descripción:
Redes seguras

Autor:
MartaOrellana
(Otros tests del mismo autor)

Fecha de Creación:
28/05/2019

Categoría:
Informática

Número preguntas: 44
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1. La mayor parte de los ataques se producen desde Internet, y las empresas salen a Internet desde sus equipos, pues la mejor forma de defenderse es interponer una barrera que filtre el acceso desde Internet a la empresa. Esta barrera es lo que se llama:.
2. Relaciona las siguientes propiedades: Como crece tu empresa, debe ser capaz de extender sus servicios VPN para ayudar al crecimiento sin tener que reemplazar la tecnología VPN. Los empleados, empleadas y oficinas remotas debe ser capaces de conectarse a la VPN sin problemas en cualquier momento (menos en las horas que estén restringidas). La VPN debe proteger los datos mientras están viajando por la red pública. Si los intrusos intentan capturar los datos, deben ser incapaces de leerlos o utilizarlos.
3. Que un sistema de seguridad no esté clasificado en una de las capas no significa que no la utilice. Verdadero. Falso.
4. ¿Cuáles de las siguientes son ventajas de un proxy? Incrementa la velocidad de respuesta. Disminuye la cantidad de equipamiento. Actualidad de contenidos. Control de usuarios.
5. El propósito del protocolo de túnel es añadir una capa de seguridad que protege a cada paquete en su viaje a través de Internet. Verdadero. Falso.
6. ¿Qué podemos hacer para evitar intrusiones en los servidores? Realizar copias de seguridad periódicas. Mantener actualizados los servidores. Instaltar servidores redundantes. Defender los sistemas servidores.
7. Si tenemos la siguiente configuración de squid: "acl hostpermitidos src 172.16.16.0/255.255.255.0 acl all src 0.0.0.0/0.0.0.0 http_access deny all http_access allow hostspermitidos". ¿Podrá el host 172.16.16.5 solicitar una página web? En este caso podrá, ya que Squid aplicará la primera coincidencia (la primera línea) y denegará el acceso, pero pasará a la siguiente línea donde está permitido. En este caso no funcionará, ya que Squid aplicará la primera coincidencia (la primera línea) y denegará el acceso. Squid leerá en primer lugar la segunda línea de "http_access" que permite el acceso a 172.16.16.5, puesto que está en la lista de hostpermitidos, y procederá a aplicarla. En este caso, permitirá el acceso y ejecutará la petición. Squid leerá en primer lugar la primera línea de "http_access", y después pasará a la segunda que permite el acceso a 172.16.16.5, puesto que está en la lista de hostpermitidos, y procederá a aplicarla. En este caso, permitirá el acceso y ejecutará la petición.
8. Cuáles son los tipos de IDS si se clasifican en función de cómo actúan: NIDS. HIDS. Anomalías. Usos indebidos.
9. La línea "http_access deny all" en los ACL de un proxy anula al resto de las reglas. Verdadero. Falso.
10. ¿En qué capa TCP/IP está cada uno de lo niveles OSI citados? Nivel 6 Nivel 4 Nivel 3 Nivel 2.
11. Relaciona cada desventaja del proxy con su definición: El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre emisor y receptor. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. Es un paso más que hay que pasar entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Un proxy ha de hacer el trabajo de muchos usuarios.
12. Para instalar correctamente Wingate debes: Escoger la opción de proxy server. Dejar activadas las actualizaciones. Instalar ENS si no tienes más de un ordenador en la red. No usar el usuario del sistema operativo para la base de datos.
13. Los firewalls de nivel de aplicación tienen varias limitaciones, una muy importante es que no pueden filtrar tráfico a nivel de aplicación que es donde surgen las necesidades reales en el uso cotidiano de las aplicaciones. Verdadero. Falso.
14. ¿En qué capas TCP/IP puede actuar un IDS? Acceso a la red. Internet. Transporte. Aplicación.
15. Un proxy web sirve para interceptar las conexiones con la web y puede ser útil para incrementar la rapidez de navegación, el anonimato y... La coordinabilidad. La fiabilidad. La autenticidad. La seguridad.
16. Las arquitecturas de cortafuegos más conocidas son: Arquitectura Screening Host. Arquitectura Dual-Homed Host. Architectura Screened Subnet. Arquitectura Screening Router.
17. Los modelos más usados actualmente de VPN consideres que son: VPN interna. VPN de acceso remoto VPN punto a punto VPN externa.
18. Relaciona estas reglas para configurar un proxy con su significado: El acceso a www.URLBUENA.com siempre se concederá. Prohíbe el acceso a ftp.Micompany3.com. Los usuarios diarios solamente tendrán acceso a www.MIEMPRESA.es durante la semana. Los usuarios diarios no tendrán acceso a www.TUEMPRESA.com durante la semana.
19. Cuando hablamos de objetos en un proxy nos estamos refiriendo a: una página web en general una página web guardada en la cache un archivo FTP guardado en la cache un archivo FTP en general.
20. Un sniffer capaz de actuar como sistema de detección de intrusos en redes de tráfico moderado es:.
21. Los proxies web también pueden filtrar el contenido de las páginas Web servidas. Verdadero. Falso.
22. ¿Qué protocolos basados en PPP utiliza VPN de acceso remoto? P2TP L2TP L2F PPTP.
23. ¿Qué significa, la siguiente configuración de squid? "acl manager proto cache_object acl localhost src 127.0.0.1/255.255.255.255 acl all src 0.0.0.0/0.0.0.0 http_access deny manager !localhost http_access allow all" Si squid recibe una petición intentando utilizar el protocolo "cache_object" (definido en el ACL de manager), debe denegarla sólo si proviene del localhost. El campo "proto" de la primera línea se refiere que el ACL bloquea un protocolo específico, en este caso el protocolo "cache_object". Si squid recibe una petición intentando utilizar el protocolo "caché_object" (definido en el ACL de manager), debe denegarla a no ser que provenga de localhost. El campo "proto" de la primera línea se refiere que el ACL permite un protocolo específico, en este caso el protocolo "cache_object".
24. ¿Cuántos niveles OSI contiene la capa 4 TCP/IP? 1 2 3 4.
25. ¿Dónde crees que debe estar situado Wingate? En el único punto de unión de la red interna y el cortafuegos. En el único punto de unión de la red interna y externa. En todos los equipos conectados a Internet. Sólo en aquellos equipos que queramos restringir su acceso.
26. ¿Qué consideras que son desventajas de los IDS? Actualizar la base de datos de firmas. Realizar pruebas silenciosas. Presentar un gran número de falsos positivos. Generar alertas cuando una intrusión conocida coincide con las firmas existentes.
27. ¿Cómo se llama al equipo que actúa como intermediario entre uno o varios clientes y el servicio al que estos desean acceder? SSID. Firewall. Proxy. TLS.
28. Si utilizamos: _____ estamos usando conexión virtuales enviadas a través de Internet desde la red privada hasta el lugar remoto donde se encuentre el empleado o empleada. NAS RAS FTP VPN.
29. El: _____ es un protocolo de túnel VPN y en él los paquetes PPP se encapsulan en los paquetes IP. Todas las versiones de Windows incluyen el software necesario para acceder a una VPN con este protocolo. PPTP ICMP IPSec L2TP.
30. ¿Qué significa VPN? Virtual Private NAS. Virtual Private Network. Various Private Network. Virtual Personal Network.
Auto-evaluación 1: ¿En qué nivel TCP/IP no trabajan los IDS? Nivel de acceso a la red. Nivel de Internet. Nivel de transporte. Nivel de aplicación.
Auto-evaluación 2: ¿Qué protocolo VPN está incluido en todas las versiones de Windows? IPSec. PPTP. L2TP. PTTP.
Auto-evaluación 3: ¿Es la escalabilidad una propiedad de las VPN? ¿Verdadero o falso? Verdadero. Falso.
Auto-evaluación 4: El protocolo de aplicación define la forma en que cada equipo envía y recibe datos a través de su proveedor de servicios de Internet. ¿Verdadero o falso? Verdadero. Falso.
Auto-evaluación 5: Según el tipo de filtrado. ¿Qué tipos de cortafuegos hay? Firewall de nivel de enlace. Firewall de nivel de transporte. Firewall de nivel de red. Firewall de nivel de aplicación.
Auto-evaluación 6: ¿Son los cortafuegos de nivel de red complementarios a los de nivel de aplicación? ¿Verdadero o falso? Verdadero. Falso.
Auto-evaluación 7: PROXY significa intermediario. ¿Verdadero o falso? Verdadero. Falso.
Auto-evaluación 8: Un PROXY puede proporcionar información no actualizada, ¿Verdadero o falso? Verdadero. Falso.
Auto-evaluación 9: Un PROXY es lo mismo que un cortafuegos. ¿Verdadero o falso? Verdadero. Falso.
Auto-evaluación 10: Un PROXY puede crear sus propios usuarios. ¿Verdadero o falso? Verdadero. Falso.
Auto-evaluación 11: Cuando estamos hablando del PROXY SQUID ¿Qué es un objeto? El rendimiento de la CACHÉ. La utilidad y el rendimiento de la CACHÉ. La CACHÉ. Una página web guardada en la CACHÉ.
Auto-evaluación 12: Observa la configuración del SQUID siguiente: "acl juegos dstdomain minijuegos.com juegos.com acl HOSTpermitidos src 192.168.116.0/255.255.25 5.0 acl all src 0.0.0.0/0.0.0.0 http_access allow juegos http_access deny HOSTs permitidos http_access deny all" ¿Será la petición del ordenador 192.168.116.0 rechazada si quiere ver la página www.google.es?: Verdadero. Falso.
Auto-evaluación 13: Qué es un IDS Un sistema que detecta capturas o mal uso de un ordenador en la red. Un detector de actividad inadecuada. Un detector de intentos de conectarse a un servicio autorizado. Un detector de usuarios para la red.
Auto-evaluación 14: En los IDS de detección de usos indebidos lo más crítico es tener la base de datos actualizada. ¿Verdadero o Falso? Verdadero. Falso.
Denunciar test Consentimiento Condiciones de uso