Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad Informática Tema 6

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad Informática Tema 6

Descripción:
Redes Seguras

Autor:
Yo
(Otros tests del mismo autor)

Fecha de Creación:
13/05/2023

Categoría:
Informática

Número preguntas: 30
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Si tenemos la siguiente configuración de squid: "acl hostpermitidos src 172.16.16.0/255.255.255.0 acl all src 0.0.0.0/0.0.0.0 http_access deny all http_access allow hostspermitidos". ¿Podrá el host 172.16.16.5 solicitar una página web? En este caso podrá, ya que Squid aplicará la primera coincidencia (la primera línea) y denegará el acceso, pero pasará a la siguiente línea donde está permitido. En este caso no funcionará, ya que Squid aplicará la primera coincidencia (la primera línea) y denegará el acceso. Squid leerá en primer lugar la segunda línea de "http_access" que permite el acceso a 172.16.16.5, puesto que está en la lista de hostpermitidos, y procederá a aplicarla. En este caso, permitirá el acceso y ejecutará la petición. Squid leerá en primer lugar la primera línea de "http_access", y después pasará a la segunda que permite el acceso a 172.16.16.5, puesto que está en la lista de hostpermitidos, y procederá a aplicarla. En este caso, permitirá el acceso y ejecutará la petición.
Los modelos más usados actualmente de VPN consideres que son: VPN interna. VPN de acceso remoto. VPN punto a punto. VPN externa.
Las arquitecturas de cortafuegos más conocidas son: Arquitectura Screening Host. Arquitectura Dual-Homed Host. Architectura Screened Subnet. Arquitectura Screening Router.
¿En qué capas TCP/IP puede actuar un IDS? Acceso a la red. Internet. Transporte. Aplicación.
¿Cuáles de las siguientes son ventajas de un proxy? Incrementa la velocidad de respuesta. Disminuye la cantidad de equipamiento. Actualidad de contenidos. Control de usuarios.
¿Qué podemos hacer para evitar intrusiones en los servidores? Realizar copias de seguridad periódicas. Mantener actualizados los servidores. Instaltar servidores redundantes. Defender los sistemas servidores.
Un proxy web sirve para interceptar las conexiones con la web y puede ser útil para incrementar la rapidez de navegación, el anonimato y... La coordinabilidad. La fiabilidad. La autenticidad. La seguridad.
Los proxies web también pueden filtrar el contenido de las páginas Web servidas. Verdadero Falso .
Relaciona las siguientes propiedades: Como crece tu empresa, debe ser capaz de extender sus servicios VPN para ayudar al crecimiento sin tener que reemplazar la tecnología VPN. Los empleados, empleadas y oficinas remotas debe ser capaces de conectarse a la VPN sin problemas en cualquier momento (menos en las horas que estén restringidas). La VPN debe proteger los datos mientras están viajando por la red pública. Si los intrusos intentan capturar los datos, deben ser incapaces de leerlos o utilizarlos.
¿En qué capa TCP/IP está cada uno de lo niveles OSI citados? Nivel 6 Nivel 4 Nivel 3 Nivel 2.
¿Qué protocolos basados en PPP utiliza VPN de acceso remoto? P2TP L2TP. L2F. PPTP.
¿Dónde crees que debe estar situado Wingate? En el único punto de unión de la red interna y el cortafuegos. En el único punto de unión de la red interna y externa. En todos los equipos conectados a Internet. Sólo en aquellos equipos que queramos restringir su acceso.
Que un sistema de seguridad no esté clasificado en una de las capas no significa que no la utilice. Verdadero Falso.
Cuando hablamos de objetos en un proxy nos estamos refiriendo a: una página web en general. una página web guardada en la cache. un archivo FTP guardado en la cache. un archivo FTP en general.
La mayor parte de los ataques se producen desde Internet, y las empresas salen a internet desde sus equipos, pues la mejor forma de defenderse es interponer una barrera que filtre el acceso desde internet a la empresa. Esta barrera es lo que se llama:.
El: _____ es un protocolo de túnel VPN y en él los paquetes PPP se encapsulan en los paquetes IP. Todas las versiones de Windows incluyen el software necesario para acceder a una VPN con este protocolo. PPTP, ICMP, IPSec, L2TP,.
Relaciona cada desventaja del proxy con su definición: El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre emisor y receptor. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. Es un paso más que hay que pasar entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Un proxy ha de hacer el trabajo de muchos usuarios.
Relaciona estas reglas para configurar un proxy con su significado: El acceso a www.URLBUENA.com siempre se concederá. Prohíbe el acceso a ftp.Micompany3.com. Los usuarios diarios solamente tendrán acceso a www.MIEMPRESA.es durante la semana. Los usuarios diarios no tendrán acceso a www.TUEMPRESA.com durante la semana.
Los firewalls de nivel de aplicación tienen varias limitaciones, una muy importante es que no pueden filtrar tráfico a nivel de aplicación que es donde surgen las necesidades reales en el uso cotidiano de las aplicaciones. Verdadero Falso .
Si utilizamos: _____ estamos usando conexión virtuales enviadas a través de Internet desde la red privada hasta el lugar remoto donde se encuentre el empleado o empleada. NAS, RAS, FTP, VPN,.
Un sniffer capaz de actuar como sistema de detección de intrusos en redes de tráfico moderado es:.
¿Qué consideras que son desventajas de los IDS? Actualizar la base de datos de firmas. Realizar pruebas silenciosas. Presentar un gran número de falsos positivos. Generar alertas cuando una intrusión conocida coincide con las firmas existentes.
¿Cómo se llama al equipo que actúa como intermediario entre uno o varios clientes y el servicio al que estos desean acceder? SSID. Firewall. Proxy TLS.
¿Cuántos niveles OSI contiene la capa 4 TCP/IP? 1 2 3 4.
Cuáles son los tipos de IDS si se clasifican en función de cómo actúan: NIDS HIDS Anomalías Usos indebidos.
¿Qué significa VPN? Virtual Personal Network. Virtual Private NAS. Virtual Private Network. Various Private Network.
Para instalar correctamente Wingate debes: Escoger la opción de proxy server. Dejar activadas las actualizaciones. Instalar ENS si no tienes más de un ordenador en la red. No usar el usuario del sistema operativo para la base de datos.
La línea "http_access deny all" en los ACL de un proxy anula al resto de las reglas. Verdadero Falso.
El propósito del protocolo de túnel es añadir una capa de seguridad que protege a cada paquete en su viaje a través de Internet. Verdadero Falso.
¿Qué significa, la siguiente configuración de squid? "acl manager proto cache_object acl localhost src 127.0.0.1/255.255.255.255 acl all src 0.0.0.0/0.0.0.0 http_access deny manager !localhost http_access allow all" Si squid recibe una petición intentando utilizar el protocolo "cache_object" (definido en el ACL de manager), debe denegarla sólo si proviene del localhost. El campo "proto" de la primera línea se refiere que el ACL bloquea un protocolo específico, en este caso el protocolo "cache_object". Si squid recibe una petición intentando utilizar el protocolo "caché_object" (definido en el ACL de manager), debe denegarla a no ser que provenga de localhost. El campo "proto" de la primera línea se refiere que el ACL permite un protocolo específico, en este caso el protocolo "cache_object".
Denunciar test Consentimiento Condiciones de uso