Seguridad y alta disponibilidad M11 UF3
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad y alta disponibilidad M11 UF3 Descripción: ASIX LINKIA |




Comentarios |
---|
NO HAY REGISTROS |
¿En qué capa del modelo OSI trabaja un cortafuegos?. Red. Aplicación. Transporte. Firewall. Elige la definición correcta referida a un firewall: Es el servidor intermediario que actúa como un representante de otro programa. Es un sistema de red cuya única función es separar dos redes informáticas controlando el flujo de la comunicación ya que trabaja en la capa de transporte del modelo OSI. Sistema que protege la red interna y no necesita de ningún otro sistema más para proteger ante virus, spam o spyware. Es un sistema de red cuya única función es separar dos redes informáticas y consiste en permitir o denegar el paso de la comunicación de una red a otra mediante el protocolo TCP/IP. Si hablamos del cortafuegos más importante, que se instala en puntos clave de la seguridad de la red y se revisa regularmente para poder detectar ataques. Estamos hablando de un Firewall de tipo: Bastion Host. Screening Router. Dual-Homed. Screened Subnet. Se utiliza en caso de necesitar tener una subred aislada situada entre la red interna e Internet. Estos router permiten que esta subred aislada sea accesible desde Internet y desde la red interna, pero bloquea el acceso desde Internet a la red Interna. Es la configuración de las DMZ. Firewall de tipo: Bastion Host. Screening Router. Dual-Homed. Screened Subnet. Sobre un firewall de tipo Dual-Homed. Elige la opción incorrecta: Para la conexión de los equipos utilizaremos IP Forwarding. Se instala en un servidor dos tarjetas de red independientes. Una está conectada a Internet y la otra a la red que se quiere proteger. El tráfico directo entre la red interna e internet está bloqueado. Se utiliza en caso de necesitar tener una subred aislada situada entre la red interna e Internet. La combinación de: un Bastion host haciendo de Dual-Homed Host más un Screening Router. De tal forma que el host hace de barrera para las aplicaciones y el router filtra los paquetes. Se trata de un firewall de tipo: Dual. Screen Host. Dual Homed Screen. Screened Subnet. Es la responsable de las reglas de traducción de direcciones o puertos. Selecciona la correcta: Tabla de Destrozo. Tabla NAT. Tabla de Filtro. Tabla Mangle. El disponer de un cortafuegos nos exime de instalar un software cortafuegos en los equipos del sistema informático. No. Necesitamos un software que nos indique si estamos en DMZ. Si. El cortafuegos ya es suficiente. No. Es recomendable tenerlo instalado. Si. El cortafuegos ya nos protege de virus. El cortafuegos que filtra basándose en direcciones y puertos TCP/IP, se denomina: Dual-Homed Host. Screen Host. Screening Router. Bastion Host. El cortafuegos IPTABLES se encuentra clasificado como: Cortafuegos a nivel de circuito. Cortafuegos a nivel de red. Cortafuegos por hardware. Cortafuegos a nivel de aplicación. Cuando una regla de un cortafuegos tiene una regla Drop implica: una autorización. una eliminación. un bloqueo. una redirección. Si tenemos un router que separa una red de otra mediante la asociación de direcciones IP generadas y direcciones IP auténticas, está utilizando: DHCP. SUBNETTING. NAT. DNS. Cuando se realiza NAT, ¿cómo se denomina el listado donde se encuentran todas las asociaciones de direcciones ip virtuales y reales?. Tabla ARP. Tabla IP. Tabla NAT. Tabla DNS. En IPTABLES, una regla con la opción PREROUTING implica: Entrada. Estamos en la Tabla NAT. Estamos en la Tabla Mangle. Estamos en la Tabla Filter. Prerouting, postrouting y output pertenecen a la tabla: FILTRO. DESTROZ0. NAT. MANGLE. Es la responsable de filtrar un paquete. Todos los paquetes cumplen las reglas de esta tabla: Tabla NAT. Tabla de Filtro. Tabla Output. Tabla Destrozo. En iptables, selecciona la incorrecta: Drop significa eliminar. Input significa entrada. Forward significa redireccionar. Masquerade significa enmascarar. En IPTABLES, la regla que nos permitirá bloquear todos los paquetes que entran es: iptables -P OUTPUT DROP. iptables -P INPUT ALLOW. iptables -P INPUT DROP. iptables -P OUTPUT ALLOW. En IPTABLES, el parámetro -F significa: Elimina las cadenas de reglas. Lista las cadenas de reglas. Añade una cadena de regla a una tabla. Elimina una regla determinada. En IPTABLES, el parámetro -A significa: Lista cadena de reglas. Elimina valores de las reglas. Añade cadena de regla a una tabla. Añade una política por defecto. En IPTABLES, el parámetro -D significa: Elimina y reinicia los valores de las reglas. Añade una determina regla. Define la ip destino. Elimina una regla determinada. En IPTABLES, el parámetro -o significa: Indica la ip origen del paquete. Indica la interfaz de red de salida del paquete. Indica la interfaz de red de entrada del paquete. Añade una regla por defecto. En IPTABLES, el parámetro -j significa: Acción a realizar. Tabla de trabajo. Borra una regla determinada. Dirección mac de una interface. En iptables para generar un registro se indica con: Drop. Log. -j. Accept. Indica en cuál de los siguientes routers cerramos la entrada por los puertos del 1 al 1024: iptables -A OUTPUT -p tcp --dport 1:1024 -j DROP iptables -A OUTPUT -p udp --dport 1:1024 -j DROP. iptables -A OUTPUT -p tcp --dport 1:1024 -j ACCEPT iptables -A OUTPUT -p udp --dport 1:1024 -j ACCEPT. iptables -A INPUT -p tcp --dport 1:1024 -j DROP iptables -A INPUT -p udp --dport 1:1024 -j DROP. iptables -A INPUT -p tcp --dport 1:1024 -j ACCEPT iptables -A INPUT -p udp --dport 1:1024 -j ACCEPT. En IPTABLES, si queremos bloquear el acceso al puerto 22 a las aplicaciones desde la red interna, aplicaremos la regla: iptables -A INPUT -p tcp - -dport 22 -j DROP. iptables -A INPUT -p tcp - -sport 22 -j DROP. iptables -A INPUT -p tcp - -sport 22 -j ACCEPT. iptables -A INPUT -p tcp - -dport 22 -j ACCEPT. En IPTABLES, si queremos bloquear el acceso al puerto 22 a las aplicaciones desde fuera del cortafuegos, aplicaremos la regla: iptables -A INPUT -p tcp - -sport 22 -j DROP. iptables -A INPUT -p tcp - -dport 22 -j ACCEPT. iptables -A INPUT -p tcp - -sport 22 -j ACCEPT. iptables -A INPUT -p tcp - -dport 22 -j DROP. En cuanto a los firewall se refiere, la herramienta más utilizada para generar reglas es: FIREWALLRules. IPTABLES. IDTABLES. Port-Forwarding. El sistema que al recibir una petición desde la red interna, en su nombre, la realiza a internet de tal manera que no se sepa desde dónde se hace esta petición, se refiere a: Firewall. Proxy. Bastion Host. IPTABLES. Sobre el Proxy, señala la incorrecta: Actúa como representante de un programa. Es un sistema de control para la parte web. Trabaja en un rango menos específico que un cortafuegos. Según su función, hay de tipo: Caché, transparente y anónimo. El proxy que es una combinación de Web más NAT se define como: NAT. Transparente. Inverso. Caché. Este tipo de proxy ¨pasa todo¨: Caché. Anónimo. Privado. Transparente. Este proxy almacena todas las páginas que se han visitado: Caché. Transparente. Anónimo. NAT. El tipo de proxy que a su vez se divide en: Públicos, Semipúblicos y privados. Se define como: Transparente. NAT. Reverso. Anónimo. El proxy que destaca por conseguir la privacidad en la red, es decir, ocultando la ip real y en definitiva la identidad y la ubicación no se sabe. Hablamos de: Proxy Caché. Proxy Reverso. Proxy NAT. Proxy Anónimo. Sobre Proxy y VPN, elige la correcta: Proxy y VPN hoy en día son lo mismo ya que trabajan conjuntamente. Proxy sirve para establecer una conexión cifrada y VPN genera un anonimato. VPN sirve para establecer una conexión cifrada y Proxy genera un anonimato. VPN sirve para impedir que la gente sepa quien soy. Quién es el primero que puede bloquear páginas web, cortando conexiones y por lo tanto ser la primera barrera de ataques: Proxy. Firewall. VPN. Antivirus. El servidor proxy intermediario de alto nivel que funciona en un sistema operativo GNU/Linux sobre el que hemos trabajado es: IPTABLES. TOR. SQUID. UNTANGLE. Squid trabaja por defecto en el puerto: 22. 80. 8000. 3128. El fichero de configuración de Squid es: /etc/init.d/squid start. sudo nano /etc/squid/dsquid.conf. sudo nano /etc/squid/squid.config. sudo nano /etc/squid/squid.conf. La regla http_access allow red1 se encuadra en las reglas que pertenecen a: ACL de Squid. ACL de Iptables. ADL de Squid. ADL de Iptables. "Indica cual de las siguientes reglas asigna a un conjunto de direcciones ip la denominación ""red1""": acl red1. http_access red1 /etc/squid/mi_rango_ip. http_ip /etc/squid/mi_rango_ip. acl red1 /etc/squid/mi_rango_ip. Qué hace la siguiente regla: http_access allow redinterna1. Elige la correcta: Los clientes que se encuentren en esa red interna no tendrán permitido acceder a los recursos. Los clientes que se encuentren en esa red interna tendrán permitido acceder a los recursos. Se asigna un conjunto de direcciones ip bajo el nombre de redinterna1. Los clientes que se encuentren fuera de esa red interna tendrán permitido acceder a los recursos. Qué hace la siguiente regla: http_access deny redinterna2. Elige la correcta. Se deniega el acceso a los recursos especificados por la regla. Se deniega el acceso a los recursos procedentes de la redinterna1. Se permite el acceso a los recursos especificados por la regla. Se permite el acceso a los recursos procedentes de la redinterna2. Cuando una regla de un cortafuegos tiene una regla Drop implica: una autorización. una redirección. una eliminación. un bloqueo. En la red TOR el concepto de onion viene dado porque: El nombre del creador de esta red, Howard Onion. No tiene nada que ver. La información es cifrada al pasar por cada uno de los servidores y genera una serie de capas de protección, como una cebolla. El carácter peligroso de la información. Las cebollas nos hacen llorar. Sobre la red TOR, elige la incorrecta: El navegador web necesario es Tor Browser Bundle. Se le conoce como una red con enrutamiento de cebolla. Es peligrosa por sí misma. La Deep Web o Web profunda es peligrosa. Para acceder a la Deep Web, elige la correcta: Se puede desde cualquier navegador. Nadie puede entrar en esta web. Necesitas estar fuera de España. Solo se puede acceder a través de la red Tor. El panel de control con interfaz web que puedes utilizar para administrar tus servidores y que utilizamos en la práctica del Proxy es: Iptables. Squid. Untangle. Webmin. El módulo Web Filter lo utilizamos en: Squid. Webmin. ACL. Untangle. Firewall que unifica en un dispositivo varias soluciones de seguridad, que es distribución libre basada en Debian, se trata de: Squid. Untangle. Webmin. Web Filter. Este módulo sirve para filtrar el tráfico web, bloquear contenidos y monitorizar el contenido al que acceden los usuarios: Nos referimos a: Web Filter. Webmin. Squid. Proxy. |