Seguridad y Alta Disponibilidad
|
|
Título del Test:
![]() Seguridad y Alta Disponibilidad Descripción: Cuestionarios temas 1-10 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
CASO PRACTICO: ¿Qué firewall implementarías en tu red informática para bloquear otras amenazas modernas como el malware avanzado, combinando un firewall tradicional con sistemas para prevenir intrusos a la red?. Firewall proxy. Firewall con filtrado estático de paquetes. Firewall de última generación NGFW. Firewall de nivel de circuitos. ¿Qué medida podemos considerar adecuada para aplicar en los puertos de nuestra organización y que puedan “escuchar” las solicitudes de conexión y enviar respuestas con el menor riesgo posible?. Monitorización y registro de eventos. Segmentación de red. Gestión de contraseñas seguras. Deshabilitación de la red. ¿Qué es un servidor proxy?. Es un servidor de servicios web que permite bloquear el tráfico de salida a determinadas direcciones IP. Es un servidor web que permite incluir reglas de seguridad para encriptar las peticiones que llegan desde cliente. Es un servidor de datos en una red privada, gestionados por SGBD. Es un servidor intermedio por el que se controlan las peticiones que envían los usuarios, e interconecta dos partes remotas en Internet y una red privada. Hemos estudiado los elementos con los que podemos configurar una red perimetral, ¿Cuál de los siguientes nos permitirá gestionar el tráfico y las peticiones de recurso que realiza un cliente a otro servidor, ocultar la IP, o actuar como balanceador de carga?. Rúter. Servidor Proxy. Cortafuegos. VPN. ¿En qué fase del pentesting hemos estudiado que se definen las metas y objetivos?. Construir un plan de ataque. Preparación de resultados. Determinar el tipo de datos robados. Preparación y planificación. ¿Cómo definimos la propiedad de prevenir la divulgación de la información a personas o sistemas no autorizados?. Confidencialidad. Integridad. Disponibilidad. Fiabilidad. ¿Cuál de los siguientes protocolos para las comunicaciones inalámbricas, consideras que ofrece un cifrado más seguro y difícil de romper?. WPA2. WEP 128. WPA3. WEP 64. ¿Cuál de las siguientes podemos considerar como una medida de seguridad en redes TCP/IP?. Firewalls y sistemas de detección de intrusos. SAI en línea de doble conversión. Clúster asimétrico. Encriptación de archivos. ¿Cómo se denomina la propiedad que busca mantener los datos libres de modificaciones no autorizadas?. Confidencialidad. Disponibilidad. Fiabilidad. Integridad. ¿Qué afirmación es correcta de las siguientes en cuanto a los protocolos AAA?. La función de los protocolos AAA es la de encriptar, con algoritmos asimétricos, los XML que se intercambian las aplicaciones a nivel de aplicación en el modelo OSI. La función de los protocolos AAA es determinar el nivel de validación de seguridad para los usuarios. Los protocolos AAA no tienen ninguna función concreta en cuanto a seguridad se refiere. Los protocolos AAA son protocolos especiales que trabajan en el nivel de aplicación de OSI y nos permite intercambiar ficheros. |




