Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad y alta disponibilidad M11 UF3

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad y alta disponibilidad M11 UF3

Descripción:
ASIX LINKIA

Autor:
Tu amigo y vecino...
(Otros tests del mismo autor)

Fecha de Creación:
15/05/2023

Categoría:
Informática

Número preguntas: 52
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿En qué capa del modelo OSI trabaja un cortafuegos? Red Aplicación Transporte Firewall.
Elige la definición correcta referida a un firewall: Es el servidor intermediario que actúa como un representante de otro programa Es un sistema de red cuya única función es separar dos redes informáticas controlando el flujo de la comunicación ya que trabaja en la capa de transporte del modelo OSI Sistema que protege la red interna y no necesita de ningún otro sistema más para proteger ante virus, spam o spyware Es un sistema de red cuya única función es separar dos redes informáticas y consiste en permitir o denegar el paso de la comunicación de una red a otra mediante el protocolo TCP/IP.
Si hablamos del cortafuegos más importante, que se instala en puntos clave de la seguridad de la red y se revisa regularmente para poder detectar ataques. Estamos hablando de un Firewall de tipo: Bastion Host Screening Router Dual-Homed Screened Subnet.
Se utiliza en caso de necesitar tener una subred aislada situada entre la red interna e Internet. Estos router permiten que esta subred aislada sea accesible desde Internet y desde la red interna, pero bloquea el acceso desde Internet a la red Interna. Es la configuración de las DMZ. Firewall de tipo: Bastion Host Screening Router Dual-Homed Screened Subnet.
Sobre un firewall de tipo Dual-Homed. Elige la opción incorrecta: Para la conexión de los equipos utilizaremos IP Forwarding Se instala en un servidor dos tarjetas de red independientes. Una está conectada a Internet y la otra a la red que se quiere proteger El tráfico directo entre la red interna e internet está bloqueado Se utiliza en caso de necesitar tener una subred aislada situada entre la red interna e Internet.
La combinación de: un Bastion host haciendo de Dual-Homed Host más un Screening Router. De tal forma que el host hace de barrera para las aplicaciones y el router filtra los paquetes. Se trata de un firewall de tipo: Dual Screen Host Dual Homed Screen Screened Subnet.
Es la responsable de las reglas de traducción de direcciones o puertos. Selecciona la correcta: Tabla de Destrozo Tabla NAT Tabla de Filtro Tabla Mangle.
El disponer de un cortafuegos nos exime de instalar un software cortafuegos en los equipos del sistema informático. No. Necesitamos un software que nos indique si estamos en DMZ Si. El cortafuegos ya es suficiente No. Es recomendable tenerlo instalado Si. El cortafuegos ya nos protege de virus.
El cortafuegos que filtra basándose en direcciones y puertos TCP/IP, se denomina: Dual-Homed Host Screen Host Screening Router Bastion Host.
El cortafuegos IPTABLES se encuentra clasificado como: Cortafuegos a nivel de circuito Cortafuegos a nivel de red Cortafuegos por hardware Cortafuegos a nivel de aplicación.
Cuando una regla de un cortafuegos tiene una regla Drop implica: una autorización una eliminación un bloqueo una redirección.
Si tenemos un router que separa una red de otra mediante la asociación de direcciones IP generadas y direcciones IP auténticas, está utilizando: DHCP SUBNETTING NAT DNS.
Cuando se realiza NAT, ¿cómo se denomina el listado donde se encuentran todas las asociaciones de direcciones ip virtuales y reales? Tabla ARP Tabla IP Tabla NAT Tabla DNS.
En IPTABLES, una regla con la opción PREROUTING implica: Entrada Estamos en la Tabla NAT Estamos en la Tabla Mangle Estamos en la Tabla Filter.
Prerouting, postrouting y output pertenecen a la tabla: FILTRO DESTROZ0 NAT MANGLE.
Es la responsable de filtrar un paquete. Todos los paquetes cumplen las reglas de esta tabla: Tabla NAT Tabla de Filtro Tabla Output Tabla Destrozo.
En iptables, selecciona la incorrecta: Drop significa eliminar Input significa entrada Forward significa redireccionar Masquerade significa enmascarar.
En IPTABLES, la regla que nos permitirá bloquear todos los paquetes que entran es: iptables -P OUTPUT DROP iptables -P INPUT ALLOW iptables -P INPUT DROP iptables -P OUTPUT ALLOW.
En IPTABLES, el parámetro -F significa: Elimina las cadenas de reglas Lista las cadenas de reglas Añade una cadena de regla a una tabla Elimina una regla determinada.
En IPTABLES, el parámetro -A significa: Lista cadena de reglas Elimina valores de las reglas Añade cadena de regla a una tabla Añade una política por defecto.
En IPTABLES, el parámetro -D significa: Elimina y reinicia los valores de las reglas Añade una determina regla Define la ip destino Elimina una regla determinada.
En IPTABLES, el parámetro -o significa: Indica la ip origen del paquete Indica la interfaz de red de salida del paquete Indica la interfaz de red de entrada del paquete Añade una regla por defecto.
En IPTABLES, el parámetro -j significa: Acción a realizar Tabla de trabajo Borra una regla determinada Dirección mac de una interface.
En iptables para generar un registro se indica con: Drop Log -j Accept.
Indica en cuál de los siguientes routers cerramos la entrada por los puertos del 1 al 1024: iptables -A OUTPUT -p tcp --dport 1:1024 -j DROP iptables -A OUTPUT -p udp --dport 1:1024 -j DROP iptables -A OUTPUT -p tcp --dport 1:1024 -j ACCEPT iptables -A OUTPUT -p udp --dport 1:1024 -j ACCEPT iptables -A INPUT -p tcp --dport 1:1024 -j DROP iptables -A INPUT -p udp --dport 1:1024 -j DROP iptables -A INPUT -p tcp --dport 1:1024 -j ACCEPT iptables -A INPUT -p udp --dport 1:1024 -j ACCEPT.
En IPTABLES, si queremos bloquear el acceso al puerto 22 a las aplicaciones desde la red interna, aplicaremos la regla: iptables -A INPUT -p tcp - -dport 22 -j DROP iptables -A INPUT -p tcp - -sport 22 -j DROP iptables -A INPUT -p tcp - -sport 22 -j ACCEPT iptables -A INPUT -p tcp - -dport 22 -j ACCEPT.
En IPTABLES, si queremos bloquear el acceso al puerto 22 a las aplicaciones desde fuera del cortafuegos, aplicaremos la regla: iptables -A INPUT -p tcp - -sport 22 -j DROP iptables -A INPUT -p tcp - -dport 22 -j ACCEPT iptables -A INPUT -p tcp - -sport 22 -j ACCEPT iptables -A INPUT -p tcp - -dport 22 -j DROP.
En cuanto a los firewall se refiere, la herramienta más utilizada para generar reglas es: FIREWALLRules IPTABLES IDTABLES Port-Forwarding.
El sistema que al recibir una petición desde la red interna, en su nombre, la realiza a internet de tal manera que no se sepa desde dónde se hace esta petición, se refiere a: Firewall Proxy Bastion Host IPTABLES.
Sobre el Proxy, señala la incorrecta: Actúa como representante de un programa Es un sistema de control para la parte web Trabaja en un rango menos específico que un cortafuegos Según su función, hay de tipo: Caché, transparente y anónimo.
El proxy que es una combinación de Web más NAT se define como: NAT Transparente Inverso Caché.
Este tipo de proxy ¨pasa todo¨: Caché Anónimo Privado Transparente.
Este proxy almacena todas las páginas que se han visitado: Caché Transparente Anónimo NAT.
El tipo de proxy que a su vez se divide en: Públicos, Semipúblicos y privados. Se define como: Transparente NAT Reverso Anónimo.
El proxy que destaca por conseguir la privacidad en la red, es decir, ocultando la ip real y en definitiva la identidad y la ubicación no se sabe. Hablamos de: Proxy Caché Proxy Reverso Proxy NAT Proxy Anónimo.
Sobre Proxy y VPN, elige la correcta: Proxy y VPN hoy en día son lo mismo ya que trabajan conjuntamente Proxy sirve para establecer una conexión cifrada y VPN genera un anonimato VPN sirve para establecer una conexión cifrada y Proxy genera un anonimato VPN sirve para impedir que la gente sepa quien soy.
Quién es el primero que puede bloquear páginas web, cortando conexiones y por lo tanto ser la primera barrera de ataques: Proxy Firewall VPN Antivirus.
El servidor proxy intermediario de alto nivel que funciona en un sistema operativo GNU/Linux sobre el que hemos trabajado es: IPTABLES TOR SQUID UNTANGLE.
Squid trabaja por defecto en el puerto: 22 80 8000 3128.
El fichero de configuración de Squid es: /etc/init.d/squid start sudo nano /etc/squid/dsquid.conf sudo nano /etc/squid/squid.config sudo nano /etc/squid/squid.conf.
La regla http_access allow red1 se encuadra en las reglas que pertenecen a: ACL de Squid ACL de Iptables ADL de Squid ADL de Iptables.
"Indica cual de las siguientes reglas asigna a un conjunto de direcciones ip la denominación ""red1""": acl red1 http_access red1 /etc/squid/mi_rango_ip http_ip /etc/squid/mi_rango_ip acl red1 /etc/squid/mi_rango_ip.
Qué hace la siguiente regla: http_access allow redinterna1. Elige la correcta: Los clientes que se encuentren en esa red interna no tendrán permitido acceder a los recursos Los clientes que se encuentren en esa red interna tendrán permitido acceder a los recursos Se asigna un conjunto de direcciones ip bajo el nombre de redinterna1 Los clientes que se encuentren fuera de esa red interna tendrán permitido acceder a los recursos.
Qué hace la siguiente regla: http_access deny redinterna2. Elige la correcta Se deniega el acceso a los recursos especificados por la regla Se deniega el acceso a los recursos procedentes de la redinterna1 Se permite el acceso a los recursos especificados por la regla Se permite el acceso a los recursos procedentes de la redinterna2.
Cuando una regla de un cortafuegos tiene una regla Drop implica: una autorización una redirección una eliminación un bloqueo.
En la red TOR el concepto de onion viene dado porque: El nombre del creador de esta red, Howard Onion No tiene nada que ver La información es cifrada al pasar por cada uno de los servidores y genera una serie de capas de protección, como una cebolla El carácter peligroso de la información. Las cebollas nos hacen llorar.
Sobre la red TOR, elige la incorrecta: El navegador web necesario es Tor Browser Bundle Se le conoce como una red con enrutamiento de cebolla Es peligrosa por sí misma La Deep Web o Web profunda es peligrosa.
Para acceder a la Deep Web, elige la correcta: Se puede desde cualquier navegador Nadie puede entrar en esta web Necesitas estar fuera de España Solo se puede acceder a través de la red Tor.
El panel de control con interfaz web que puedes utilizar para administrar tus servidores y que utilizamos en la práctica del Proxy es: Iptables Squid Untangle Webmin.
El módulo Web Filter lo utilizamos en: Squid Webmin ACL Untangle.
Firewall que unifica en un dispositivo varias soluciones de seguridad, que es distribución libre basada en Debian, se trata de: Squid Untangle Webmin Web Filter.
Este módulo sirve para filtrar el tráfico web, bloquear contenidos y monitorizar el contenido al que acceden los usuarios: Nos referimos a: Web Filter Webmin Squid Proxy.
Denunciar test Consentimiento Condiciones de uso