option
Cuestiones
ayuda
daypo
buscar.php

Seguridad de redes 6 - FW

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad de redes 6 - FW

Descripción:
test oposicion gsi

Fecha de Creación: 2024/02/13

Categoría: Otros

Número Preguntas: 32

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué significa NIDS?.

¿Qué significa IDS/IPS?.

¿Qué significa HIDS?.

Chequea los ataques a DNS: sinkhole. cache poisoning. spoofing. pharming. hijacking. baiting. syn flood.

Tipología de incidencias, relaciona la categoría son su definición: Cat 0. Cat 1. Cat 2. Cat 3. Cat 4.

Señala: Herramientas de acceso remoto. Herramientas de gestión de incidencias.

Ordena las funciones principales del firewall: para filtrado monitoriza por_aplicación el_tráfico, los_accesos, filtra controla almacena y los_paquetes, de_proxy analizarlos, paquetes servicios.

Tipos de firewall: de filtrado de paquetes. gateways a nivel de circuito. puertas de enlace a nivel de aplicación (firewalls proxy). de inspección de estado. de próxima generación. de puerta de enlace. de fortificación de DNS.

Relaciona los términos con su significado: choke point. screening. servicio proxy. ACL.

¿Qué describe mejor un screened host?. Un host que ha sido aislado completamente de la red por razones de seguridad. Un servidor que actúa como intermediario entre usuarios internos y el internet. Un sistema o servidor que está protegido por un firewall, ofreciendo servicios a la red externa. Una técnica para ocultar la presencia de hosts en la red interna.

Una screened subnet (DMZ) es: Una subred diseñada para alojar servicios de archivo y de impresión para una red interna. Una subred que contiene hosts infectados por malware para su análisis. Una subred que actúa como una zona de seguridad adicional entre Internet y la red interna, albergando servidores accesibles desde el exterior. Un tipo de software utilizado para monitorizar el tráfico entrante a una red privada.

La principal diferencia entre un screened host y una screened subnet (DMZ) es: Solo la screened subnet utiliza un firewall para protección. La screened subnet aloja servicios accesibles públicamente, mientras que el screened host es para uso interno solamente. El screened host está expuesto directamente a Internet, mientras que la screened subnet está completamente aislada. El screened host utiliza un solo firewall para protección, mientras que la screened subnet típicamente utiliza dos o más para separarla tanto de la red interna como de Internet.

¿Qué significa UTM?.

¿Qué significa NGFW?.

Marca las características propias de un UTM: un único dispositivo hardware + muchas herramientas = reduce la inversión en infraestructura. solución más económica que un NGFW. gestionan de una forma centralizada la mayoría de las amenazas que pueden afectar a una organización. si tuviera una vulnerabilidad el atacante puede valerse de ella para sortear todas las medidas de seguridad de la organización. coste elevado. destinado a organizaciones con gran volumen de conexiones (data center).

Marca las características propias de NGFW: un único dispositivo hardware + muchas herramientas = reduce la inversión en infraestructura. solución más económica que un UTM. coste elevado. destinado a organizaciones con gran volumen de conexiones (data center). formado por diferentes elementos. gran capacidad de procesamiento y ante la caída de uno de los servicios, el resto funciona con normalidad.

Algunas de las mejores herramientas de hacking de 2023: Crackear contraseñas. Ingeniería social. Escaneo de vulnerabilidades. Escaneo de puertos. Análisis forense.

Algunas de las mejores herramientas de hacking de 2023: Ingenieria inversa. Hacking ético. Análisis de Aplicaciones Web. Escaneo de puertos. Seguridad Wi-Fi. Inyección SQL y Explotación de Bases de Datos. Crackear contraseñas.

¿Qué significa ROCA?.

¿Qué es ROCA?. una debilidad criptográfica que permite recuperar la clave privada a partir de varias claves públicas emitidas desde un dispositivo vulnerable. un ataque malware que tras un proceso de ofuscación de datos personales infecta al usuario y se replica. una estrategia de control de infecciones. un grave ataque de repetición (un tipo de defecto explotable) en el protocolo de Acceso Protegido Wi-Fi que asegura conexiones Wi-Fi.

Puertos SSL/TLS. FTPS. SMTPS. TELNETS. HTTPS. IMAPS. POP3S.

¿Cuál es el componente de IPsec que proporciona integridad de forma opcional?. AH. ESP. IKE. OAKLEY.

En la criptografía de clave pública, si queremos garantizar la autenticidad y el no repudio en origen de un mensaje que enviamos a un tercero, ¿con qué clave debemos cifrar nuestro mensaje?. Con nuestra clave pública. Con nuestra clave privada. Con la clave pública del receptor. Con la clave privada del receptor.

¿Qué elemento NO está incluido en un estado de sesión en SSL?. Certificado X.509. Clave maestra. Clave pública. Método de compresión.

¿Qué elementos de sesión incluye una conexión SSL?. Id de sesión. certificado. método de compresión. algoritmo de cifrado. clave maestra (48 bytes). flag de nuevas conexiones. números de secuencia. números aleatorios del servidor y cliente. clave secreta del servidor.

¿Qué dos estados existen durante el proceso de comunicación SSL?.

¿Qué elementos de conexión incluye una conexión SSL?. Id de sesión. número secreto del cliente y del servidor para MAC. método de compresión. algoritmo de cifrado. clave secreta del cliente y del servidor. vectores iniciales (IV). números de secuencia. números aleatorios del servidor y cliente. clave secreta del servidor.

El software que puede ejecutarse con máximos privilegios en el sistema infectado y que modifica el funcionamiento normal del S.O o de otras aplicaciones para ocultar su actividad, es denominado. Spyware. Troyano. Rootkit. Eavesdropping.

¿Cuál no es un protocolo de túnel para VPN?. IPsec. 6to4. CIFS. PPPoA.

¿Qué es una clave concertada?. El sistema de claves concertadas permite a los ciudadanos identificarse para realizar trámites administrativos sin necesidad de disponer de certificado electrónico. Es responsabilidad del usuario custodiar las claves de forma segura.

La diferencia entre un IDS y un IPS es: los IDS detectan un ataque, generan una alerta, actúan e intentan neutralizar el ataque. los IDS se pueden instalar en un servidor y los IPS solo pueden ser un equipo hardware. los IDS y los IPS funcionan exactamente igual. los IPS detectan un ataque, generan una alerta, actúan e intentan neutralizar el ataque.

Los cortafuegos de filtrado de paquetes: Analizan el tráfico de la red fundamentalmente en la capa 3. Son útiles contra ataques de denegación de servicio, y destacan por su rapidez transparencia y flexibilidad. Generalmente se usan formando 2 listas de reglas: una con acciones permitidas y otra con acciones denegadas. Todas las respuestas anteriores son correctas.

Denunciar Test