Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEseguridad y alta disponibilidad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
seguridad y alta disponibilidad

Descripción:
simulacro 1 2 unidad 1 2 3 4 5

Autor:
david
(Otros tests del mismo autor)

Fecha de Creación:
23/03/2024

Categoría:
Informática

Número preguntas: 231
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál de las siguientes se puede considerar una vulnerabilidad típica?: Todas las opciones son correctas. SQL Injection. Desborde de pilas y otros buffers. .
WireShark Es un analizador de paquetes de red que captura toda la información que pasa a través de una conexión, permitiendo la auditoría de seguridad y el desarrollo de software y protocolos. Es un comando que permite almacenar información de la CPU Nos permite analizar los logs del sistema .
Un Script Kiddie: La persona que realiza el ataque desconoce su efecto ni acción que producirá, aprovecha el cogido malicioso existente en la red Se centra en las comunicaciones que puede interceptar. Un atacante al que le mueven motivos de carácter económico o político. .
La técnica de ataque del Spoofing: Falsifica o suplanta una identidad del usuario en aspectos como la MAC, IP Son correos no solicitados que llegan al usuario desde un remitente no conocido. Se suplanta la identidad y gracias a la ingeniería social consigue el acceso al comercio electrónico ilícito. .
¿Qué tipo de ataque consiste en el corte de prestación de un servicio, pudiendo ocasionar el no acceso al servidor web, o al propio disco dure? Fabricación Modificación Interrupción.
En la fase de explotación del ciclo de vida de un ataque: Es la fase en la que realmente se produce el daño en el sistema infectando el equipo o red aprovechando la vulnerabilidad del sistema que había detectado el atacante El atacante realiza una recopilación de información sobre el objetivo marcado. En ella el atacante ya se ha hecho con los datos y amplía su radio de acción a otrps objetivos. .
¿En qué tipo de ataque se ve comprometida la información que en ese momento se está trasmitiendo, de manera que el atacante copia toda o parte de la misma? Fabricación Modificación Interceptación.
Las herramientas preventivas que podemos utilizar para controlar el acceso lógico a equipos y redes pueden ser: Política de contraseñas seguras, Control de acceso en la BIOS, Gestor de arranque Control de acceso al sistema operativo A Y B son correctas .
Característica estática del archivo que se puede analizar en un análisis estático. Metadatos Comportamiento Conexiones de red .
¿Cómo se denomina al tipo de software que malicioso infecta otros archivos y suele tener extensión .exe o .src? Virus Troyano Gusano.
¿Qué tipo de ataque consiste en falsificar el destino de la transmisión? Fabricación Modificación Interceptación.
¿Las pautas a seguir para lograr estar libres de malware son: Establecer los permisos y roles necesarios para un acceso de los usuarios específico y acorde con sus labores Seguir la política de contraseñas seguras, haciéndolas lo más robustas posibles Las respuestas A y B son correctas .
¿Qué tipo de red privada virtual se establece un túnel VPN donde se encapsula un protocolo de red sobre otro? De acceso remoto Punto a punto Over LAN .
El objetivo que se persigue con las actualizaciones del sistema operativo es… Corregir cualquier vulnerabilidad detectada Mejorar las funcionalidades ofrecidas por la versión anterior Ambos son objetivos de las actualizaciones .
¿Cuál es el tipo de atacante que se centra en las comunicaciones que puede interceptar capturando el tráfico de red? Sniffer Ciberterrorista Script kiddie .
En una política de contraseñas seguras: Se debe utilizar la misma contraseña en el acceso a los diferentes sistemas Que la contraseña no tenga caracteres repetidos No hace falta limitar el número de accesos fallidos al sistema .
¿Cómo se denomina al tipo de ataque que provoca una pérdida de conectividad en la red, mediante un aumento de consumo de ancho de banda o provocando una sobrecarga en las comunicaciones? Denegación de servicio Sniffing Pharming.
¿Qué tipo de sistema de detección de intrusos depende del éxito del intruso y actúa intentando rastrear las modificaciones que se hayan producido en el equipo o sistema atacado? HostIDS (HIDS) NetworkIDS (NIDS) WebIDS (WIDS) .
Técnica de ataque consistente en utilizar un malware para generar multitud de combinaciones para adivinar una contraseña. Botnet Keyloggers Fuerza bruta .
¿Qué tipo de software malicioso consiste en acceder a una red de ordenadores de la que se toma el control y permite su manipulación simultánea para realizar acciones ilícitas? Robo de información sensible Rogueware Redes botnet o zombi .
En la seguridad de las comunicaciones: Es habitual encontrar comunicaciones sin cifrar del tipo HTTP o FTP Algunas veces se utiliza el protocolo SSH. A y B son correctas .
¿Qué software de utilidad se usa para comprimir y descomprimir archivos? Norton Antivirus WinRAR Limpiador piriforme .
¿Qué fase de un análisis forense consiste en duplicar la evidencia (copiándola o clonándola)? Evaluar e identificar la incidencia Preservar evidencias digitales Analizar la incidencia .
¿Qué tipo de vulnerabilidad se produce cuando una operación aritmética procura crear un valor numérico que sea más grande del que se puede representar dentro del espacio de almacenaje disponible? Error de búfer Desbordamiento de entero Agotamiento de entero .
¿Qué es un secuestrador de navegador o browser hijacker? Un programa malicioso que modifica la página de inicio o la página de búsqueda del navegador web. Un programa malicioso que simula un comportamiento anormal en el sistema y propone la compra de algún programa para solucionarlo. Un programa malicioso que instala y ejecuta otros programas maliciosos en el ordenador. .
Cuando hablamos de “verificación de la identidad de un usuario, se aporta algún modo que permita verificar que es quien dice ser”. Nos referimos a: Autenticación. Acreditación. No repudio. .
La disponibilidad: Es la capacidad de un servicio, datos o incluso de un sistema, para ser accesible y por los usuarios autorizados cuando estos lo requieran. Es la cualidad que posee un documento o archivo que todavía no ha sido alterado. Consiste en darle a un archivo o a un conjunto de datos un nivel especial de seguridad para que solo puedan interpretarlos los usuarios a quienes vaya dirigido o autorizado. .
La integridad: Es la capacidad de un servicio, datos o incluso de un sistema, para ser accesible y por los usuarios autorizados cuando estos lo requieran. Es la cualidad que posee un documento o archivo que todavía no ha sido alterado. Consiste en darle a un archivo o a un conjunto de datos un nivel especial de seguridad para que solo puedan interpretarlos los usuarios a quienes vaya dirigido o autorizado. .
¿Cuáles son las credenciales que se suelen ingresar al conectarse a un sistema informático? El nombre de usuario y una contraseña El nombre completo y una firma digital El correo electrónico y un código PIN .
La confidencialidad: Es la capacidad de un servicio, datos o incluso de un sistema, para ser accesible y por los usuarios autorizados cuando estos lo requieran. Es la cualidad que posee un documento o archivo que todavía no ha sido alterado. Consiste en darle a un archivo o a un conjunto de datos un nivel especial de seguridad para que solo puedan interpretarlos los usuarios a quienes vaya dirigido o autorizado. .
En un SAI en línea: La batería y el inversor están constantemente en uso, garantizando una máxima respuesta en tiempo y forma ante un eventual fallo. El inversor está inactivo. No existe este tipo de SAI. .
Un Spyware: Roba información confidencial y la envía a un servidor remoto. Se hace con el control del usuario administrador ocultando su presencia. Modifica la página de inicio de nuestro navegador. .
En el cifrado asimétrico: Se utiliza la misma clave para cifrar y para descifrar el mensaje. Se utiliza una clave diferente para cifrar y para descifrar el mensaje. Se utiliza una clave pública y otra privada. .
La amenaza de software llamada Broma o Joke tiene el objetivo de: Gastar una broma al usuario, como por ejemplo informarle de que el contenido de su disco duro ha desaparecido. Eliminar del disco duro los archivos comprimidos. Cifrar los archivos del ordenador. .
La amenaza de software llamada bloqueador: Impide que se ejecuten determinados programas o aplicaciones en el sistema. Puede llegar a bloquear el acceso a sitios dedicados a la seguridad informática. Impide que se ejecuten solamente procesadores de texto. Puede llegar a boquear el acceso a sitios dedicados a la seguridad informática. Impide que se ejecute solamente el antivirus instalado en el sistem. Puede llegar a bloquear el acceso a sitios dedicados a la seguridad informática. .
Un Troyano: Se propaga de ordenador en ordenador de manera automática y sin la ayuda de una persona. Abre el acceso de forma remota a un sistema operativo, sitio web o aplicación. Inserta fragmentos de código en programas de un sistema operativo, actuando de manera transparente al usuario. .
El programa malicioso Ransomware: Logra hacer inaccesibles algunos ficheros del ordenador con el objetivo de coaccionar a la víctima a pagar un rescate para volver a acceder a la información. Captura las pulsaciones del teclado. Se encarga de mostrarnos publicidad no deseada. .
La criptografía: Hace referencia a las técnicas para intercambiar mensajes seguros incluso en presencia de adversarios. Es una herramienta que nos permite comprimir archivos de manera muy eficiente Es una herramienta que nos permite eliminar archivos de manera muy segura de nuestro sistema. .
¿Qué criterios se pueden usar para definir las reglas de las listas de control de acceso? El origen y el destino El protocolo específico Todos los anteriores .
¿Cuál es el tipo de medio de almacenamiento que es un formato de cinta abierta potente, escalable y adaptable que está optimizado para alta capacidad, máxima densidad de almacenamiento y rendimiento? Cinta LTO Cinta DLT Cinta magnética .
Las fases que configuran el ciclo de vida de un ataque son, en orden: Reconocimiento, Preparación, Distribución, Explotación, Instalación, Comando y control, Acciones Reconocimiento, Distribución, Preparación, Explotación, Instalación, Comando y control, Acciones Reconocimiento, Preparación, Distribución, Comando y control, Explotación, Instalación, , Acciones .
Las herramientas preventivas que podemos utilizar para controlar el acceso lógico a equipos y redes pueden ser: Política de contraseñas seguras, Control de acceso en la BIOS, Gestor de arranque Control de acceso al sistema operativo A Y B son correctas .
¿Qué tipo de ataque consiste en acceder a nuestras comunicaciones y modificar la información enviada para alterarla y provocar un resultado no deseado en la llegada de la información original? Fabricación Modificación Interrupción .
Herramienta que permite la configuración y visualización del estado de los servicios que corren bajo el sistema que soportan SNMP y sistemas de red, basada en un entorno web y con un potente interfaz gráfico. Zabbix OpManager NetGong .
Protocolo que se utiliza para ejecutar una capa de seguridad entre los protocolos de la aplicación y el de transporte (TCP). SSL TLS Ambos son protocolos que se utilizan para este fin .
¿Cómo se denomina al tipo de ataque que provoca una pérdida de conectividad en la red, mediante un aumento de consumo de ancho de banda o provocando una sobrecarga en las comunicaciones? Denegación de servicio Sniffing Pharming .
Los métodos de infección más habituales consisten en: Aprovechar una vulnerabilidad del sistema Por medio de un archivo que contiene malware A y B son correctas .
¿Qué tipo de seguridad se debe comprobar que tenga una red pública antes de conectarse a ella? WPA o WPA2 WEP SSL.
Técnica de ataque consistente en el engaño de realizar donaciones, transferencias o compras de modo fraudulento. Scam Phishing Spam.
Característica estática del archivo que se puede analizar en un análisis estático. Metadatos Comportamiento Conexiones de red .
¿Cómo se denomina al sistema de detección de intrusos que se basa en la red y detecta cualquier tipo de ataque en toda ella, trabajando sin dirección IP ni protocolos concretos asignados? HostIDS (HIDS) NetworkIDS (NIDS) WebIDS (WIDS) .
El comando que permite almacenar información de la CPU de un sistema en forma de estadísticas de rendimiento de cada procesador del sistema en Linux. Etherape Mpstat TShark.
Herramienta preventiva que se utiliza para controlar el acceso a redes con autenticación de usuario. VPN Gestor de arranque Política de contraseñas seguras .
Acción que se debe realizar sobre los puntos de acceso memorizados en el equipo después de usar una red pública. Omitir esta red, eliminar o dejar de recordar, según el sistema operativo Conectar esta red, guardar o recordar siempre, según el sistema operativo Compartir esta red, sincronizar o actualizar siempre, según el sistema operativo .
En la fase de un análisis forense, la fase evaluar e identificar la incidencia: Recopila información del ataque. Duplica la evidencia. Estudia los archivos implicados. .
¿Cuál de las siguientes es una afirmación correcta en relación con un Adware?: Muestra publicidad. Programa o parte de un programa que se instala en un ordenador y no se ejecuta hasta que se cumple determinada condición. Roba información del equipo para enviarla a un servidor remoto. .
¿Cuál de las siguientes medidas NO corresponde a la seguridad lógica?: SAI. Copias de seguridad. SW Antimalware. .
¿Qué concepto se añade a los tres elementos de la seguridad informática para formar lo que se conoce como CIDAN? No repudio Autenticación Ambos son correctos .
Elemento de hardware que permite acelerar el acceso a los datos y la lectura de la información que se usa. La memoria RAM Los discos duros Las tarjetas de red .
El firmware: Se trata de software permanente que está integrado en la memoria de solo lectura del sistema. Software diseñado para ayudar en el análisis, optimización, configuración y mantenimiento de un sistema informático. Software que nos permite analizar si tenemos un malware en nuestro ordenador. .
Un Backdoor: Roba información confidencial y la envía a un servidor remoto. Abre el acceso de forma remota a un sistema operativo, sitio web o aplicación. Modifica la página de inicio de nuestro navegador. .
El SPAM es conocido como: Correo basura o correos que llegan sin haberlos solicitado. Es un ataque de denegación de servicio. Abre el acceso de forma remota a un sistema operativo, sitio web o aplicación. .
Las ACL (Lista de control de acceso) extendida: Puede distinguir el tráfico IP No puede distinguir el tráfico IP, solo distingue el nombre del ordenador. Utiliza un conjunto de reglas definidas para controlar el tráfico de red y reducir los ataques a la red. .
Un Gusano: Se propaga de ordenador en ordenador de manera automática y sin la ayuda de una persona. Abre el acceso de forma remota a un sistema operativo, sitio web o aplicación. Inserta fragmentos de código en programas de un sistema operativo, actuando de manera transparente al usuario. .
¿Qué tipo de vulnerabilidad permite que las entradas de código se hagan directamente en un archivo de salida que se procesará luego como código? Inyección directa de código estático Evaluación directa de código dinámico Inclusión remota de archivo PHP .
Norma ISO/IEC que describe el proceso de especificación y diseño de planes de implementación, así como el proceso de obtención de aprobación por la dirección para implementar un SGSI? ISO/IEC 27001 ISO/IEC 27002 ISO/IEC 27003 .
¿En qué tipo de ataque se ve comprometida la información que en ese momento se está trasmitiendo, de manera que el atacante copia toda o parte de la misma? Fabricación Modificación Interceptación .
La revisión de log consiste en: Supervisar los logs tanto del sistema como de las diferentes aplicaciones que se utilizan. Supervisar únicamente los logs del sistema. Supervisar únicamente los logs de las aplicaciones que se utilizan. .
¿Qué tipo de ataque consiste en el corte de prestación de un servicio, pudiendo ocasionar el no acceso al servidor web, o al propio disco dure? Fabricación Modificación Interrupción.
¿Qué acción realiza el malware sobre el sistema que se puede observar en un análisis dinámico? Crear, eliminar, leer o escribir sobre archivos del sistema o en los códigos de registro del sistema Enmascarar el código para dificultar la interpretación por parte de los analistas Utilizar técnicas de ingeniería inversa para analizar las instrucciones del programa .
Dispositivo de red que puede ser un punto de entrada a la red de usuarios no autorizados si no se implementa la seguridad de puertos. Equipo Switch Router.
¿Cuál es el tipo de atacante que se centra en las comunicaciones que puede interceptar capturando el tráfico de red? Sniffer Ciberterrorista Script kiddie .
Técnica de ataque consistente en el engaño de realizar donaciones, transferencias o compras de modo fraudulento. Scam Phishing Spam.
Protocolo que se utiliza para ejecutar una capa de seguridad entre los protocolos de la aplicación y el de transporte (TCP). SSL TLS Ambos son protocolos que se utilizan para este fin .
¿Qué tipo de software malicioso consiste en acceder a una red de ordenadores de la que se toma el control y permite su manipulación simultánea para realizar acciones ilícitas? Robo de información sensible Rogueware Redes botnet o zombi .
¿Cuál es el tipo de vulnerabilidad que permite controlar la entrada de comandos para ejecutar instrucciones que puedan comprometer la integridad del sistema? Secuencias de comandos en sitios cruzados (XSS) Inyección SQL Inyección de comandos en el sistema operativo .
¿Qué tipo de vulnerabilidad se produce cuando una operación aritmética procura crear un valor numérico que sea más grande del que se puede representar dentro del espacio de almacenaje disponible? Error de búfer Desbordamiento de entero Agotamiento de entero .
Los sistemas contra incendios son mecanismos utilizados en: Seguridad física Seguridad lógica Ambas .
Las ACL (Listas de control de acceso): Son filtros de tráfico de red que pueden controlar el tráfico entrante o saliente. Son filtros de tráfico de red que pueden controlar solo el tráfico entrante. Son filtros de tráfico de red que pueden controlar solo el tráfico saliente. .
Un PWStealer o Ladrón de contraseñas: Roba nombres de usuario y contraseñas del ordenador infectado. Abre el acceso de forma remota a un sistema operativo, sitio web o aplicación. Instala y ejecuta programas maliciosos en el ordenador. .
Las contraseñas: Deben tener una longitud de caracteres mínima. Deben contener caracteres especiales, mayúsculas, minúsculas y números. Las dos respuestas anteriores son correctas. .
La amenaza de software llamada bomba lógica: No se ejecuta hasta que se cumpla una condición, como puede ser una fecha concreta o la ejecución de un archivo. Bloquea el acceso a determinados programas instalados en nuestro sistema. Nos muestra publicidad intrusiva en nuestro navegador. .
¿En qué tipo de ataque se ve comprometida la información que en ese momento se está trasmitiendo, de manera que el atacante copia toda o parte de la misma? Fabricación Modificación Interceptación .
¿Cómo se denomina al tipo de software que malicioso infecta otros archivos y suele tener extensión .exe o .src? Virus Troyano Gusano .
Sistema de cifrado que utiliza un servidor para almacenar contraseñas y credenciales de los diferentes usuarios de red. WEP WAP WPA .
El comando que permite almacenar información de la CPU de un sistema en forma de estadísticas de rendimiento de cada procesador del sistema en Linux. Etherape Mpstat TShark .
¿Qué concepto se añade a los tres elementos de la seguridad informática para formar lo que se conoce como CIDAN? No repudio Autenticación Ambos son correctos .
Cuando hablamos de “verificación de la identidad de un usuario, se aporta algún modo que permita verificar que es quien dice ser”. Nos referimos a: Autenticación. Acreditación No repudio. .
Las vulnerabilidades: Son el resultado de fallos en el diseño del sistema. Son una parte del software de aplicación. Es un tipo especial de firmware. .
Un Rootkit: Roba información confidencial y la envía a un servidor remoto. Se hace con el control del usuario administrador ocultando su presencia. Modifica la página de inicio de nuestro navegador. .
Un malware o software malicioso: Engloba a todos aquellos programas que atacan a los ordenadores y sistemas. Solo un virus es considerado un software malicioso. Los troyanos no son considerados software malicioso. .
¿Cuál de las siguientes medidas NO corresponde a la seguridad física?: Guardias de seguridad Cámaras de seguridad Antivirus.
Un Dropper: Roba información confidencial y la envía a un servidor remoto. Abre el acceso de forma remota a un sistema operativo, sitio web o aplicación. Instala y ejecuta programas maliciosos en el ordenador. .
¿Qué tipo de ataque consiste en el corte de prestación de un servicio, pudiendo ocasionar el no acceso al servidor web, o al propio disco dure? Fabricación Modificación Interrupción .
¿Qué tipo de ataque consiste en falsificar el destino de la transmisión? Fabricación Modificación Interceptación.
El comando que permite almacenar información de la CPU de un sistema en forma de estadísticas de rendimiento de cada procesador del sistema en Linux. Etherape Mpstat TShark.
Un SAI puede proteger: Solo contra ruido eléctrico. Contra ruido eléctrico y sobretensión. Contra ruido eléctrico, sobretensión, corte de tensión, pico de tensión y caída de tensión. .
Son mecanismos de la seguridad lógica: Cortafuegos, Antivirus, Cifrado Antivirus, Guardias de seguridad, extintores Cortafuegos, Sistemas contra incendios, cifrado .
Disk Wiping… Es un algoritmo de eliminación de datos, que borra de forma segura la información. Es un algoritmo que permite recuperar los datos borrados de un disco. Es una aplicación que permite realizar auditorías de seguridad. .
En el cifrado simétrico: Se utiliza la misma clave para cifrar y para descifrar el mensaje. Se utiliza una clave diferente para cifrar y para descifrar el mensaje. Se utiliza una clave pública y otra privada. .
Un teclado virtual lo utilizamos: Para evitar que un keylogger obtenga nuestra información si la escribimos directamente en el teclado. Para evitar que una bomba lógica se active. Para evitar que se active un browser hijacker. .
Un ataque DOS: Es un ataque de denegación de servicio. Instala y ejecuta programas maliciosos en el ordenador. Se propaga de ordenador en ordenador de manera automática y sin la ayuda de una persona. .
El comando SFC en Windows: Permite asegurar la integridad de un archivo. Permite validar usuarios Permite borrar de manera segura un archivo. .
Un keylogger: Captura las pulsaciones del teclado y las envía a los cibercriminales. Captura las pulsaciones del teclado y las guarda en un fichero para poder recuperarlas más tarde. Captura las pulsaciones del teclado y las envía a los hackers para que puedan hacer negocio con la información obtenida. .
El software de aplicación lo forman: Sistema operativo, controladores de dispositivo, firmware y software de utilidad. Procesadores de palabras, Software de base de datos, programas multimedia, navegador web. Ninguna de las anteriores respuestas. .
El software del sistema lo forman: Sistema operativo, controladores de dispositivo, firmware y software de utilidad. Procesadores de palabras, Software de base de datos, programas multimedia, navegador web. Ninguna de las anteriores respuestas. .
La vulnerabilidad de validación de entrada es cuando: La entrada que procesa un sistema no se comprueba de forma adecuada. El usuario final no configura correctamente el sistema. Cuando los atacantes se desplazan a través de las carpetas de archivos del sistema. .
¿En qué tipo de ataque se ve comprometida la información que en ese momento se está trasmitiendo, de manera que el atacante copia toda o parte de la misma? Fabricación Modificación Interceptación .
¿Qué tipo de ataque consiste en acceder a nuestras comunicaciones y modificar la información enviada para alterarla y provocar un resultado no deseado en la llegada de la información original? Fabricación Modificación Interrupción.
La DMZ se ubica: Entre la red interna y una red externa. En la red externa. En la red interna. .
La casilla que se debe marcar en MacOS si el servidor proxy está protegido con contraseña es… El servidor proxy requiere una contraseña El servidor proxy requiere autenticación El servidor proxy requiere cifrado .
¿Qué inconveniente podemos encontrar al utilizar un servidor proxy? Falta de privacidad cuando se utiliza la caché para guardado de navegación de los usuarios, en cierto modo, es una intromisión a su intimidad Posibilidad de falsificar o modificar información según el diseño de un algoritmo Filtrar peticiones, denegando las que estén prohibidas .
Los datos que hay que introducir en Windows 10 para configurar un servidor proxy manualmente son… La dirección y el puerto del proxy El nombre y la contraseña del proxy El dominio y el grupo del proxy .
¿Qué fichero se debe editar para prohibir el acceso a páginas web que contengan ciertas palabras en DansGuardian? /etc/dansguardian/lists/bannedextensionlist /etc/dansguardian/lists/bannedphraselist /etc/dansguardian/lists/bannedurllist .
El tipo de autenticación que redirige al usuario a una url virtual se llama: Origin-cookie-redirect From-cookie-redirect Ambos tipos .
Ventaja de usar un hardware de aceleración SSL en un proxy inverso. Permite el cifrado seguro de la información que se transmite entre el cliente y el servidor web. Permite el almacenamiento de contenido estático en el proxy inverso para reducir la carga de los servidores web. Permite la reescritura de las urls de las páginas web para adaptarlas al dominio del proxy inverso. .
El funcionamiento de un filtro de proxy es a nivel de: Aplicación Red Transporte.
Un proxy abierto: Acepta peticiones desde cualquier ordenador, independientemente de si está conectado a su red o no. Acepta solo peticiones de su red interna. Acepta solo peticiones si la conexión viene de fuera de su red interna. .
El puerto de escucha de Squid es el: 3128 8081 Ninguna es correcta .
La secuencia de funcionamiento cuando utilizamos DansGuardian es: Cliente Web --> DansGuardian --> Servidor web Cliente Web --> DansGuardian --> Squid --> Servidor web Cliente Web --> Squid --> Servidor web .
Comando que se utiliza para habilitar el servicio de Squid en Arch Linux mediante CLI. sudo systemctl enable squid sudo systemctl start squid sudo squid -z .
Squid sólo utiliza un directorio para almacenar la información en caché, reservando un espacio de: 200MB 100MB 300MB.
¿Qué modo de autenticación se utiliza cuando el proxy actúa como una OCS y genera desafíos OCS? Auto Proxy-IP Origin.
El valor que se debe usar para el número de subdirectorios de segundo nivel que se crean bajo cada subdirectorio de primer nivel en la caché de un proxy es: 64 128 256.
La evaluación subjetiva en las pruebas de funcionamiento de un firewall: Se basa en un listado de criterios, no de prestaciones. Se realiza a través de un malware. Prevención de intrusos. .
Inconvenientes de los cortafuegos: No es un antivirus, no dispone de un sistema ni registro efectivo de tipos de virus. Permite el copiado de información en soportes externos. A y B son respuestas correctas .
El firewall que se utiliza en sistemas operativos Linux recibe el nombre de: iptables. DMZ. Netcat.
¿Qué tipo de firewall son los utilizados mayormente en sistemas de organizaciones y empresas con un gran número de equipos interconectados y un elevado tráfico de red? Personales. Corporativos. Específicos.
Ventaja que tiene el cortafuegos para auditar o registrar el uso de internet. Crea una bitácora donde se registra el tráfico más significativo que pasa a través de él. Controla y centraliza los accesos, permitiendo una optimización de los mismos. Existe la posibilidad de establecer un punto donde la seguridad puede ser monitorizada. .
¿Cuáles son los requisitos mínimos para instalar un cortafuegos? Una máquina con capacidad suficiente para el procesamiento del tráfico generado y un sistema seguro que ejecute el filtrado de paquetes en el servidor. Una máquina con capacidad suficiente para el procesamiento del tráfico generado y un sistema operativo compatible con el software del cortafuegos. Una máquina con capacidad suficiente para el procesamiento del tráfico generado y un sistema de detección de intrusos que alerte al administrador. .
¿Qué tipo de tráfico entrante se permite en un firewall ubicado en el cliente? El que proviene de cualquier dirección IP y puerto. El que proviene de la misma dirección IP y puerto que el cliente. El que proviene de una conversación iniciada por el equipo del cliente. .
Funcionalidad de Netcat que permite escuchar conexiones de cualquier puerto y redireccionar todo el tráfico del mismo hacia un archivo o pantalla. Scanner. Sniffer. Shell. .
Ventaja que tiene el firewall de paquetes respecto a su disponibilidad de uso. Se puede usar en la mayoría de los routers y sistemas operativos. Se puede usar en la mayoría de las aplicaciones y servicios. Se puede usar en la mayoría de los protocolos y cabeceras. .
¿Cuál es el tipo de firewall que puede ejecutarse en una máquina que también va a actuar como router y alojar servicios de la empresa en internet? Firewall de red. Firewall de hardware. Firewall de software. .
¿Qué protocolo muestra un guion en el registro de sucesos del cortafuegos cuando se registra el número del puerto de origen o destino? TCP UDP Otro distinto de TCP o UDP .
Acción que se justifica por la instalación de un cortafuegos. Evitar los accesos no autorizados a través de internet a una red privada, como puede ser una intranet. Bloquear las conexiones salientes o entrantes del host o equipo que no se han autorizado. Ambas respuestas son correctas. .
El tipo de tráfico que se debe seleccionar al crear una regla para un puerto en el firewall de Windows 10 es… TCP o UDP. HTTP o HTTPS. ICMP o IGMP. .
Como se llama el router que se encuentran entre la red interna y las redes de proveedores. El router frontera. El cortafuegos. El proxy. .
El objetivo de la criptografía que se refiere al acceso a la información sólo de personas autorizadas. Privacidad y confidencialidad. Integridad. Autenticación. .
¿Cuál es el tipo de Host bastion que evita el acceso de un hacker externo al hacer que todo el tráfico de entrada y salida pase por él? Single-homed bastion host Dual-homed bastion host Multihomed bastion host .
El paso del proceso de establecimiento de una VPN que se encarga de verificar que el usuario que accede está autorizado es… Autenticación del cliente VPN. Establecimiento de un túnel. Encriptación de las comunicaciones. .
¿Qué función cumple el protocolo Kerberos en la autenticación de usuarios y sistemas? Permite autenticarse a través de un tercero de confianza que conoce la clave. Permite autenticarse a través de un certificado digital que verifica la identidad. Permite autenticarse a través de una contraseña única que se genera cada vez. .
El parámetro de acceso que permite evitar que un usuario se quede conectado al servicio de forma indefinida es… Número máximo de conexiones. Control del tiempo de conexión máximo. Limitar el acceso a determinados equipos. .
Protocolo de autenticación que es una mejora de MS-CHAP que amplía la información enviada por el cliente de acceso remoto, incluyendo una cadena de desafío arbitraria del mismo nivel y una codificación unidireccional? PAP SPAP MS-CHAP V2 .
Protocolo de VPN que combina características de los protocolos PPTP y L2F, pero no proporciona una autenticación ni cifrado sólido por sí mismo. PPTP L2F L2TP.
¿Qué tipo de Host bastion se utiliza como puerta de acceso para el tráfico de un Host bastion externo, generando un nivel de seguridad más alto? Single-homed bastion host Dual-homed bastion host Multihomed bastion host .
VPN es…: Red privada virtual. Red pública virtual. Red protegida virtual. .
En una red protegida perimetralmente, un servidor Web debe estar ubicado en: En la Zona Desmilitarizada. En un CPD. Es indiferente. .
En un perímetro de la red podemos destacar los siguientes elemntos: Roter frontera, cortafuegos Sistemas de detección de intrusos, redes privadas virtuales Ambas son correctas .
¿En qué consiste la Seguridad Perimetral?: En implantar una primera línea de defensa entre las redes públicas y redes corporativas o privadas. En implantar una primera línea de defensa entre las zonas DMZ y las redes corporativas o privadas. En implantar una primera línea de defensa entre las conexiones VPN y las redes corporativas o privadas. .
Inconvenientes de un proxy web: Las páginas cargadas en caché no se actualizan cuando sí lo hace la original El almacenamiento de información sensible de personas, como las páginas que visitan o los objetos que solicitan, puede atentar contra la intimidad de la persona Ambas son correctas .
El directorio por defecto que utiliza Squid para la caché en el disco es: /var/spool/squid/ /var/spool/squids/ /var/spools/squid/ .
¿Qué extensión tiene el paquete de Squid que se puede descargar e instalar en Arch Linux? .zip .zst .tar.gz.
¿Cuál es el mensaje que debería aparecer al intentar descargar un archivo .exe desde una página web prohibida por DansGuardian? Acceso denegado Archivo no encontrado Error de conexión .
¿Qué tipo de algoritmos se pueden usar para distribuir la carga de trabajo entre servidores en un proxy inverso? Algoritmos perfeccionados Algoritmos aleatorios Algoritmos recursivos .
¿Cómo se denomina al tipo de proxy anónimo que oculta la dirección IP del proxy en las dos cabeceras, pero sí se muestra que se está utilizando un proxy? Simple Ruidoso De alta anonimidad .
Un filtro de proxy o de contenidos: Permite admitir o denegar el acceso a contenidos de Internet Permite borrar contenido de Internet Permite crear contenido de Internet .
Las principales ventajas de utilizar un servidor proxy son: Poder controlar a los usuarios a través de los permisos en el proxy Filtrar peticiones, denegando las que estén prohibidas Ambas son correctas .
¿Qué fichero se debe editar para limitar la descarga de archivos en DansGuardian? /etc/dansguardian/lists/bannedextensionlist /etc/dansguardian/lists/bannedphraselist /etc/dansguardian/lists/ bannedsitelist .
¿Qué fichero se debe editar para limitar el acceso a determinadas páginas web en DansGuardian? /etc/dansguardian/lists/bannedextensionlist /etc/dansguardian/lists/bannedphraselist /etc/dansguardian/lists/bannedsitelist .
En Squid la instrucción que permite definir el espacio destinado a caché se llama: caché_dir cache-dir cache_dir .
¿Qué modo de autenticación se utiliza cuando el proxy actúa como una OCS y genera desafíos OCS? Auto Proxy-IP Origin .
Para comprobar el funcionamiento de un firewall podemos utilizar: Herramientas genéricas de gestión de redes. Herramientas específicas de comprobación de puertos y registro de actividad en la red a través de los log. A y B son correctas. .
Política de configuración de firewall que rechaza todo el tráfico de red con excepción del que se autorice expresamente. Restrictiva. Permisiva. Híbrida. .
Src-ip: Nos dice la dirección IP del equipo que intenta tener la comunicación. Recoge la dirección IP de destino en el intento de comunicación. Informa sobre el protocolo que se ha utilizado en la comunicación. .
También podemos clasificar los firewall en función de la tecnología utilizada en: De paquetes, de aplicación. De paquetes, de aplicación, de estados. De paquetes, de aplicación, de estados e híbrido. .
El tipo de filtrado de paquetes que permite aplicar las reglas específicas en función de cada aplicación es De red. Por aplicación. A nivel de sistema operativo. .
Una ventaja que tiene el firewall de aplicación respecto a su posibilidad de filtrado es… Puede filtrar según las direcciones IP, puertos u otro campo de las cabeceras. Puede filtrar según las órdenes específicas para cada servicio o aplicación. Puede filtrar según el estado de las conexiones de red o los paquetes legítimos. .
¿Qué tipo de firewall son dispositivos diseñados específicamente para un propósito concreto, que reciben el nombre de appliances? Personales. Para pequeñas oficinas. Específicos. .
Política de configuración de firewall que permite todo el tráfico menos las excepciones que se especifican claramente para denegarlas por considerar que sea un servicio peligroso. Restrictiva. Permisiva. Híbrida. .
Ventaja del firewall de software respecto al de hardware. Es más sencillo y asequible. Es más independiente y eficaz. Es más flexible y personalizable. .
¿Qué tipo de regla se debe crear para abrir o cerrar un puerto en el firewall de Windows 10? Regla de entrada o salida. Regla de tráfico o bloqueo. Regla de puerto o protocolo. .
¿Cuáles son el tipo de programas que se pueden utilizar para automatizar las reglas de configuración del firewall? Los que se instalan en el servidor y tienen como una de sus funcionalidades poder automatizar las reglas de configuración del firewall. Los que se instalan en el cliente y tienen como una de sus funcionalidades poder automatizar las reglas de configuración del firewall. Los que se instalan en el enrutador y tienen como una de sus funcionalidades poder automatizar las reglas de configuración del firewall. .
Inconveniente que tiene el firewall de aplicación respecto a su conexión. Necesita realizar dos pasos en la conexión hacia una zona segura o el resto de red. Necesita realizar una implementación específica que modifique al cliente para un correcto funcionamiento. Ambas opciones son correctas. .
Objetivo que tiene la ocultación de servicios o sistemas que puedan ser vulnerables desde un posible acceso de internet. Evitar conexiones a servicios comprometidos. Controlar el tipo de tráfico de red. Habilitar un punto único de conexión con el exterior. .
¿Cuál es el concepto que se utiliza como base para las funciones de seguridad en IP y consiste en un paquete de algoritmos y parámetros para cifrar y autenticar un flujo en particular en una dirección? Índice de parámetro de seguridad (SPI) Asociación de seguridad (SA) Base de datos de asociaciones de seguridad (SADB) .
Parámetro de acceso que permite diferenciar entre equipos y usuarios a la hora de limitar el número máximo de conexiones al servicio. Número máximo de conexiones con diferenciación entre equipos y usuarios. Número máximo de conexiones con asignación entre equipos y usuarios. Número máximo de conexiones con priorización entre equipos y usuarios. .
Objetivo o función de un IDS consistente en conocer las debilidades del sistema o red que podrían ser explotadas por los atacantes. Detectar los ataques a la mayor inmediatez posible Monitorizar y analizar las acciones de los usuarios de red Conocer las vulnerabilidades del sistema o red .
Ventaja de PEAP sobre EAP. Utiliza la seguridad de nivel de transporte TLS, creando un cifrado entre el cliente y el autenticador. Utiliza la seguridad de nivel de aplicación SSL, creando una firma digital entre el cliente y el autenticador. Utiliza la seguridad de nivel de red IPSec, creando un túnel entre el cliente y el autenticador. .
Ventaja que tiene instalar al menos dos cortafuegos en la DMZ. Reforzar la seguridad en la red interna ante un posible ataque con origen en la DMZ. Reforzar la seguridad en la red externa ante un posible ataque con origen en la DMZ. Reforzar la seguridad en la propia DMZ ante un posible ataque con origen en las otras redes. .
¿Qué índice o índices, junto con la dirección de destino de la cabecera del paquete, identifica de manera única una asociación de seguridad para un paquete saliente IPSec? Índice de parámetro de seguridad (SPI) Base de datos de asociaciones de seguridad (SADB) Ambas son correctas .
¿Cuál es el tipo de IDS que elabora un informe del equipo afectado por una posible modificación maliciosa y recoge sus conclusiones en el correspondiente reporte? HostIDS NetworkIDS FirewallIDS.
¿Qué tráfico está permitido en una red con DMZ?: De internet a la DMZ. De la DMZ a la red interna. De internet a la red interna. .
El perímetro de la red significa: Es la línea de defensa de una red interna con el exterior.. Es la línea de defensa entre una red exterior con una red interna. Es la parte física de la red que limita al exterior del edificio de la empresa. .
¿Qué tráfico no está permitido en una red con DMZ? De internet - Red interna De la DMZ - Red interna Ambas son correctas .
En la conexión VPN sobre LAN: La conexión de los distintos usuarios tiene como vínculo de acceso internet La conexión de los distintos usuarios tiene como vínculo de acceso la misma LAN de la empresa. No existe este tipo de conexión .
Beneficio que tiene usar un proxy NAT para el control de acceso a internet. Permite redirigir las peticiones que llegan al proxy hacia una máquina dedicada a ese fin en el mismo proxy. Permite limitar el acceso desde el exterior a la red interna. Ambas opciones son correctas. .
La directiva que se debe modificar para cambiar el lenguaje de DansGuardian a castellano es… language lenguaje idioma.
¿Cuál es el valor predeterminado que se suele usar para el número de subdirectorios de primer nivel que se crean bajo el directorio de la caché de un proxy? 8 16 32.
¿Cómo se denomina al tipo de proxy anónimo que oculta la dirección IP del proxy en las dos cabeceras, pero sí se muestra que se está utilizando un proxy? Simple Ruidoso De alta anonimidad .
DansGuardian se ejecuta como un dominio independiente del proxy, aceptando sólo peticiones en el puerto: 8080 3128 8090 .
¿Cuál es el nombre del Proxy anónimo, que además de substituir la IP, no indica en ninguna cabecera que se esté utilizando un proxy para realizar la petición? Simple Ruidoso De alta anonimidad .
El archivo de configuración de DansGuardian está ubicado en el directorio: /etc /var /tmp .
El Proxy anónimo que guarda una dirección IP generada aleatoriamente se llama: Simple Ruidoso De alta anonimidad .
¿Qué modo de autenticación se utiliza cuando el proxy actúa como una OCS y genera desafíos OCS? Auto Proxy-IP Origin .
En las pruebas de funcionamiento de un firewall podemos distinguir: Evaluación subjetiva, comprobación de eficacia y evaluación de rendimiento. Evaluación de eficacia, evaluación subjetiva, comprobación de eficacia. Evaluación subjetiva, comprobación de rendimiento y comprobación de eficacia. .
¿Qué tipo de firewall son a nivel de PC, debiendo instalar el software en el ordenador, para realizar el filtrado de las comunicaciones entre él y el resto de la red? Personales. Para pequeñas oficinas. Específicos. .
Dato que ofrece Nmap sobre el estado de los puertos de un equipo objetivo, indicando si están disponibles para recibir conexiones o no. Abierto, filtrado, cerrado o no filtrado. Open, close, drop o info-events-lost. TCP, UDP, ICMP o IP. .
Diferencia entre una regla de rechazo y una regla de denegación en el firewall. La regla de rechazo envía una respuesta negativa al agente externo, mientras que la regla de denegación no envía ningún mensaje. La regla de rechazo bloquea el paquete y lo elimina, mientras que la regla de denegación lo devuelve al agente externo. La regla de rechazo permite el paquete pero lo marca como sospechoso, mientras que la regla de denegación lo descarta sin más. .
¿Qué tipo de tráfico se debe aceptar desde una red pública en los puertos 80 y 443? Web HTTP y HTTPS. SSH y FTP. SMTP y POP3. .
Protocolo de autenticación que utiliza un proceso de desafío mutuo y cifra la cadena de desafío, el identificador de sesión y la contraseña de forma no reversible. PAP SPAP MS-CHAP .
¿Qué protocolo de VPN establece dos niveles de autenticación del usuario, uno por parte del proveedor de servicio de red y otro por parte de la pasarela corporativa? PPTP L2F L2TP .
Desventaja de habilitar la opción de crear una DMS que ofrecen muchos de los router que nos entregan los proveedores de internet. Crear una vulnerabilidad en la red a través del router, pues no están diseñados como cortafuegos. Crear una vulnerabilidad en el router a través de la red, pues no están diseñados como proxies. Crear una vulnerabilidad en el cortafuegos a través del router, pues no están diseñados como servidores web. .
Protocolo de VPN que combina características de los protocolos PPTP y L2F, pero no proporciona una autenticación ni cifrado sólido por sí mismo. PPTP L2F L2TP .
En la conexión VPN de acceso remoto: La conexión de los distintos usuarios tiene como vínculo de acceso internet La conexión de los distintos usuarios tiene como vínculo de acceso la misma LAN de la empresa. No existe este tipo de conexión .
Beneficio que tiene usar un proxy NAT para el control de acceso a internet. Permite redirigir las peticiones que llegan al proxy hacia una máquina dedicada a ese fin en el mismo proxy. Permite limitar el acceso desde el exterior a la red interna. Ambas opciones son correctas. .
El valor que se debe usar para el número de subdirectorios de segundo nivel que se crean bajo cada subdirectorio de primer nivel en la caché de un proxy es: 64 128 256.
¿Qué tipo de firewall son los utilizados mayormente en sistemas de organizaciones y empresas con un gran número de equipos interconectados y un elevado tráfico de red? Personales. Corporativos. Específicos. .
El firewall que se utiliza en sistemas operativos Linux recibe el nombre de: iptables. DMZ Netcat .
¿Qué protocolo muestra un guion en el registro de sucesos del cortafuegos cuando se registra el número del puerto de origen o destino? TCP UDP Otro distinto de TCP o UDP.
¿Qué protocolo de VPN establece dos niveles de autenticación del usuario, uno por parte del proveedor de servicio de red y otro por parte de la pasarela corporativa? PPTP L2F L2TP.
Parámetro de acceso que permite diferenciar entre equipos y usuarios a la hora de limitar el número máximo de conexiones al servicio. Número máximo de conexiones con diferenciación entre equipos y usuarios. Número máximo de conexiones con asignación entre equipos y usuarios. Número máximo de conexiones con priorización entre equipos y usuarios. .
¿Cuál es el tipo de IDS que elabora un informe del equipo afectado por una posible modificación maliciosa y recoge sus conclusiones en el correspondiente reporte? HostIDS NetworkIDS FirewallIDS .
Protocolo de VPN que combina características de los protocolos PPTP y L2F, pero no proporciona una autenticación ni cifrado sólido por sí mismo. PPTP L2F L2TP.
¿Qué tráfico está permitido en una red con DMZ?: De internet a la DMZ. De la DMZ a la red interna. De internet a la red interna. .
De internet a la red interna. Red privada virtual. Red pública virtual. Red protegida virtual. .
¿Qué extensión tiene el paquete de Squid que se puede descargar e instalar en Arch Linux? .zip .zst .tar.gz.
¿Cuál es el nombre del Proxy anónimo, que además de substituir la IP, no indica en ninguna cabecera que se esté utilizando un proxy para realizar la petición? Simple Ruidoso De alta anonimidad .
¿Cuál es el tipo de IDS que elabora un informe del equipo afectado por una posible modificación maliciosa y recoge sus conclusiones en el correspondiente reporte? HostIDS NetworkIDS FirewallIDS.
El puerto de escucha de Squid es el: 3128 8081 Ninguna es correcta .
¿Cómo se denomina al tipo de proxy anónimo que oculta la dirección IP del proxy en las dos cabeceras, pero sí se muestra que se está utilizando un proxy? Simple Ruidoso De alta anonimidad .
¿Qué extensión tiene el paquete de Squid que se puede descargar e instalar en Arch Linux? .zip .zst .tar.gz .
¿Cuál es el valor predeterminado que se suele usar para el número de subdirectorios de primer nivel que se crean bajo el directorio de la caché de un proxy? 8 16 32.
El funcionamiento de un filtro de proxy es a nivel de: Aplicación Red Transporte .
El firewall que se utiliza en sistemas operativos Linux recibe el nombre de: iptables. DMZ. Netcat .
¿Qué tipo de firewall son los utilizados mayormente en sistemas de organizaciones y empresas con un gran número de equipos interconectados y un elevado tráfico de red? Personales. Corporativos. Específicos. .
¿Qué protocolo de VPN establece dos niveles de autenticación del usuario, uno por parte del proveedor de servicio de red y otro por parte de la pasarela corporativa? PPTP L2F L2TP .
Protocolo de VPN que combina características de los protocolos PPTP y L2F, pero no proporciona una autenticación ni cifrado sólido por sí mismo. PPTP L2F L2TP .
El tipo de autenticación que redirige al usuario a una url virtual se llama: Origin-cookie-redirect From-cookie-redirect Ambos tipos .
¿Qué protocolo de VPN establece dos niveles de autenticación del usuario, uno por parte del proveedor de servicio de red y otro por parte de la pasarela corporativa? PPTP L2F L2TP.
Protocolo de VPN que combina características de los protocolos PPTP y L2F, pero no proporciona una autenticación ni cifrado sólido por sí mismo. PPTP L2F L2TP .
Denunciar test Consentimiento Condiciones de uso