Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad en Redes - Tema 1,2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad en Redes - Tema 1,2

Descripción:
. . .y aislado a que no quiero que me aplique resolucion DNS, le agrego . . .

Autor:
#!/bin/bash
(Otros tests del mismo autor)

Fecha de Creación:
18/02/2024

Categoría:
Universidad

Número preguntas: 43
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Internet y las comunicaciones, por defecto... van en claro son seguras no se pueden proteger.
¿En que se centraba antiguamente la seguridad informática? Unicamente en la protección del perimetro En la protección del perimetro, y también en profundidad ¿Seguridad? ¿Administración pública?.
¿Entre otras cosas, que ha hecho cambiar el modelo de la seguridad? Que el perímetro a proteger es difuso Que la seguridad por obscuridad funciona Ninguna es correcta.
¿Entre que elementos se debe buscar un equilibrio? Funcionalidad Seguridad Facilidad de uso Disponibilidad No repudio.
Algunas estrategias actuales de ciberseguridad son... Mínimo privilegio Defensa en profundidad Mínima superficie de exposición Funcionalidad.
Los PRINCIPALES pilares de la seguridad informática son... Confidencialidad Disponibilidad Integridad No repudio Control de acceso.
Si Bob envía un mensaje a Alice, y un actor malicioso consigue obtener también una copia del mensaje, estamos ante... un ataque activo un ataque pasivo.
Si Bob envía un mensaje a Alice, y un actor malicioso consigue interceptar el mensaje, lo modifica, y se lo envía a Alice, estamos ante... un ataque activo un ataque pasivo.
Tipos de ataques en redes: Ataque de reconocimiento Ataque de acceso Ataque de denegación de servicio Ataque de ejecución Ataque contra la integridad.
Tipos de superficies de ataque: Superficie de ataque de red Superficie de ataque de software Superficie de ataque humano Superficie de máquina.
OpenFlow es... una tecnología que permite al router decidir por donde enviar un paquete una tecnología que permite proteger un router/switch Una marca de routers.
Esto es un ejemplo de... OpenFlow Tabla de enrutamiento.
¿OpenFlow permite actuar como balanceador de carga? Si No.
Las ACLs están compuestas por... ACEs lineas código Más ACLs.
¿Cual de estas es una ACE? permit tcp 192.168.1.0 0.0.0.255 any eq 80 set enable Las ACEs son políticas de seguridad, por lo que no s epueden poner aquí.
[permit tcp 192.168.1.0 0.0.0.255 any eq 80] Con esta ACE... Permitimos el tráfico con origen en la red 192.168.1.0/24, a cualquier destino y puerto 80 Permitimos el tráfico con destino a la red 192.168.1.0/24, desde cualquier origen y puerto 80 Permitimos el tráfico con origen en la red 192.168.1.0/24, a cualquier destino, mientras el origen sea el puerto 80 Ninguna es correcta.
Las ACEs se deben ordenadar siempre... las mas específicas arriba, y las menos abajo las mas específicas abajo, y las menos arriba El orden no es importante.
Ordene la siguiente ACL, para que cumpla correctamente con su función: deny_any_any deny_tcp_192.168.1.137_0.0.0.0_any permit_tcp_192.168.1.0_0.0.0.255_any_eq_80.
En las ACLs estandar... Solo se puede tomar decisiones en base a la IP origen Se puede tomar decisiones en base a la IP origen, la destino, y los puertos Se puede tomar decisiones en base a la IP origen, la destino, y los puertos, y ademas añadir un nombre extra.
En las ACLs extendida... Solo se puede tomar decisiones en base a la IP origen Se puede tomar decisiones en base a la IP origen, la destino, y los puertos Se puede tomar decisiones en base a la IP origen, la destino, y los puertos, y ademas añadir un nombre extra.
¿Que sintaxis es válida para una extended ACL? [permit | deny] source-addr [source-wildcard] [permit | deny] protocol source-addr [source-wildcard] dest-addr [dest-wildcard] [operator port] ip access-list [standard | extended] name_of_ACL.
¿Que sintaxis es válida para una named ACL? [permit | deny] source-addr [source-wildcard] [permit | deny] protocol source-addr [source-wildcard] dest-addr [dest-wildcard] [operator port] ip access-list [standard | extended] name_of_ACL.
La ultima regla en una ACL suele ser... O denegar todo, o permitir todo Denegar o permitir una sola IP No suele haber ninguna regla.
Las ACLs se aplican... Sobre todo un router Sobre una interfaz del router.
Por lo general, las ACLs estandar suelen estar... cerca del destino cerca del origen.
Por lo general, las ACLs extendidas suelen estar... cerca del destino cerca del origen.
Una bestia de 256 Gb de RAM, comprada exclusivamente para actuar como Firewall, es un... HW SW.
Los tipos de Firewall son... Packet Filtering Firewall Application Gateway Firewall Stateful Firewall NAT Firewall SGB Firewall.
¿Cuales de estos Firewalls comprueban la capa de sesión (capa 5)? Packet Filtering Firewall Application Gateway Firewall Stateful Firewall NAT Firewall SGB Firewall.
El Packet Filtering Firewall, ¿es capaz de ver los datos que viajan en las peticiones? Si No.
El Firewall de Linux se llama actualmente... Netfilter Ipcatch Ipchains.
Iptables está basado en... Netfilter Ipcatch Ipchains.
Los 5 tipos de hooks que define Netfilter son... NF_IP_PRE_ROUTING NF_IP_LOCAL_IN NF_IP_LOCAL_OUT NF_IP_POST_ROUTING NF_IP_FORWARD NF_IP_SEND NF_IP_RECEIVE.
Las tablas que existen en Iptables son... FILTER NAT MANGLE CATCH.
¿Que tabla de Iptables modifica los paquetes cambiando direcciones y puertos? FILTER NAT MANGLE.
[COMMAND_NAME –A FORWARD –s dir_ip –p tcp --dport 80 –j ACCEPT] es un ejemplo de... Iptables Netfilter Cisco.
iptables -L Lista las reglas Modifica una regla existente Añade una regla.
A la zona desmilitarizada (DMZ), ¿se puede acceder desde Internet? Si No.
Esto es un ejemplo de una DMZ con configuración... Front-end o Dual Three-legs Distribuida.
Indica la respuesta correcta: Una ACL estandar es mejor ponerla cerca del origen del trafico que pretende filtrar Una ACL estandar filtra basándose en la dirección IP de origen Una ACL estandar permite filtrar por el protocolo.
Bastionar el equipo significa... Atacar ese equipo desde el interior de la red Poner el equipo tras un firewall Proteger el equipo fuertemente pues es probable que sufra ataques.
Si distribuimos la protección de un firewall distribuido... Se mejora la protección frente a amenazas internas Se crea una DMZ Cada equipo se debe gestionar con su firewall.
Une con la mejor opción Podrá ver los datos de los paquetes que psan por él Podrá incorporar un IPS Tendrá en cuenta si la conexión estaba establecida previamente para permitir el tráfico de retorno Permitirá balancear la carga de un servidor.
Denunciar test Consentimiento Condiciones de uso