option
Cuestiones
ayuda
daypo
buscar.php

Seguridad en sistemas y redes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad en sistemas y redes

Descripción:
Segundo Parcial

Fecha de Creación: 2023/07/22

Categoría: Informática

Número Preguntas: 39

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Porqué es importante considerar mas que solo los tres niveles mas bajos del modelo OSI al avaluar ....... Porque la latencia en los datos en la red puede afectar la funcionalidad de las aplicaciones. xxx.

Complete el enunciado con la opción correcta. Los Gateway de la aplicación o servidores proxi son dispositivos .......... Gestionando las solicitudes y respuestas de la red. Su función principal es: Mejorar la seguridad y el rendimiento de la red al filtrar el tráfico y almacenar en cache los recursos solicitados. xxx.

Que impacto puede tener el uso de un servidor proxi en la rendimiento de la red?. Puede afectar negativamente le rendimiento al introducir una capa adicional de procesamiento y latencia. xxx.

¿Qué medidas se pueden tomar para garantizar la disponibilidad de energía eléctrica en un centro de datos?. Implementar sistema de alimentación ininterrumpida (UPS). xxx.

¿Como ayudan los contrafuegos a proteger los sistemas de datos de una organización?. Bloquean el trafico de red no autorizado y potencialmente peligroso. xxx.

¿Porque es importante utilizar herramientas de análisis de vulnerabilidades en código fuente?. Para detectar y corregir vulnerabilidades de seguridad antes de la ejecución. xxx.

¿Qué es una herramienta de análisis de vulnerabilidades?. Una aplicación que identifica, clasifica y ayuda a abordar debilidades en un sistema informático. xxx.

¿Cuál es la ventaja de implementar un contrafuego en una red corporativa?. Mayor seguridad y protección contra amenazas externas. xxx.

Complete el enunciado con la opción correcta. Utilizar ACL como método de filtrado de paquetes tiene como objetivo el control del tráfico y: Eficiencia en la administración de recursos. xxx.

Seleccione la opción correcta. ¿Qué estrategias se pueden utilizar para minimizar el tiempo de inactividad...... Implpementar redundancia de hardware y software, establecer un plan de recuperación de desastres, usar seguridad en la red. xxx.

¿Qué tipo de información proporciona NMAP sobre un objetivo durante el escaneo?. Los hosts y los servicios disponibles en la red del objetivo. xxx.

Seleccione tres opciones correctas: ¿Cómo se clasifican los sistemas honeypost?. Honeypost de Alta interacción. Honeypost de Media interacción. Honeypost de Baja interacción. xxx.

Seleccione la opción correcta: ¿Cuáles son los desafíos actuales que enfrentas los contrafuegos ......?. Aumento de las amenazas cibernéticas y la sofisticación de los ataques. xxx.

Seleccione la opción correcta: ¿Cuáles son las principales orientaciones o recomendaciones para ......?. Entender la política de seguridad y su aplicación. xxx.

¿Cuál es la diferencia de un contrafuego de host y un contrafuego de red?. La ubicación. Los contrafuegos de red están colocados entre la red interna y la externa mientras que los contrafuegos de host están ubicados en host individuales. xxx.

Seleccione cuatro opciones correctas: ¿Cuáles son ejemplos de honeypost reales?. • GHH. • Tiny Honeypost. • Honeyd • Back Office Friendly. xxx.

¿Cómo funcionan los IDS basados en firmas?. Comparan todos los paquetes de datos con un conjunto de reglas predefinidas. xxx.

Seleccione dos opciones correctas: ¿Cuáles son algunos de los posibles problemas asociados a los servidores proxy?. • Pueden llegar a ser un cuello de botella tremendo para el tráfico. • Se debe tener multitud de ellos si se quiere atender al filtrado de muchos protocolos. xxx.

¿Qué es el protocolo spaning tree (STP). Es un protocolo para prevenir bucles en redes de área local (LAN). xxx.

¿Qué es un falso positivo en el análisis de vulnerabilidades de seguridad?. Una vulnerabilidad que se detecta, pero en realidad no existe. xxx.

Securelink una empresa que ofrece soluciones de redes privadas virtuales (vpn), para empresas tiene un cliente DigitalTrade, que es una plataforma global de comercio electronico que depende de la VPN de securelink para mantener seguras sus transacciones y la comunicacion entre sus oficinas disgrinuidas por todo el mundo. Uno de los aspectos mas criticos para digitaltrade es la integridad de sus datos, especialmente durante la transmision a traves de la VPN. Considerando esto ¿como se describe correctamente el termino <<integridad de los datos>> en el contexto de las redes privadas virtuales?. --Es el proceso de conseguir que los datos permanezcan intactos durante la transmision. xxx.

¿que es el tunneling en el contexto de VPN?. --Es el proceso de crear una conexion privada a traves de una red publica. xxx.

¿que es el modelo PDCA aplicado al SGSI?. --Un enfoque par ala mejora continua de los proceso en un sistema de gestion de seguridad de la infomacion. xxx.

Eres el director de seguridad cibernetica de cyberfort, una empresa que proporciona soluciones de seguridad informatica...... banksecure, ha notificado recientemente sobre una serie de incidencias de seguridad de su red inalambrica. Como parte de su invest.....los posibles tipos de ataques que podrian haber ocurrido ¿cuales podrian ser los posibles tipos de ataquesque se han llevado a cabo...?. --Ataque de fuerza bruta, spoofing de direcciones MAC,sniffing de paquetes, ataque de diccionario y ataque Dos. xxx.

¿cual es la secuencia correcta de fases en el ciclo de vida del servicio TI segun ITIL?. --Estrategia – diseño- transicion- operacion-mejora continua. xxx.

Selecciona la opcion correcta: ¿que son los gateways de aplicacion o servidores proxy?. --Servidores que actuan como intermediarios para las solicitudes de los clinetes que buscan recursos de otro serv... xxx.

¿que es una herramienta de deteccion de intrusiones?. --Un software que ayuda a detectar y alertar sobre actividades maliciosas o sospechosas en una red. xxx.

Secureflow es una empresa lider en el diseño y la implementacion de redes privadas virtuales (VPN), su cliente, EcoPoweres una emrpesa de diversas instalaciones en todo el munod que desea mejorar la seguridad de sus comunicaciones internas. Para ello, SecureFlow proponeel uso de pasarela arquitectura de VPN ¿que papel juegan las pasarelas de seguridad en la arquitectura de una red privada virtual?. --Implementar todas las necesidaes de seguridad de la red. xxx.

¿ que protocolos se utlizan para configurar la asociacion de seguridad para el intercambiode claves en el router en.....?. --ISAKMP eIKE. xxx.

Selecciona las 2(dos) opciones correctas¿cuales son algunos de los posibles problemas asociados con los servidores proxy?. --Pueden llegar a ser un cuello de botella termendo para el trafico --Se debe tener multitud de ello si se quiere atender al filtrado de muchos protocolos. xxx.

Seleccion 4 (cuatro)opciones correctas ¿Cuales son algunos de los puntos fuertes de los gateways de aplicacion?. --Pueden tener un proceso separado por protocolo, sin tener que hacerlo todo a la vez --Permiten un grado de ocultacion de la estrucutra de la red protegida --Hacen extramadamente sencillo restaurar el acceso a un servicio: si no hay proxy, no hay servicio. --Permitir filtrar a nivel de aplicacion y permitir filtrar por operaciones concretas de protocolo. xxx.

Eres el lider de seguridad cibernetica en wifishield, una empresa especializada en seguridad de redes inalambricas. Su cliente, E-retalilcorp, es una gran tie.....opera una vasta red inalambrica para manejar las transacciones y los pedidos de los clientes. Recientemente, han experimentado una seria de ataques ciberneticos dir......clientes y buscan su asesoramiento experto. Este escenario conduce a la pregunta: ¿como se puede proteger los clientes de una red inalambrica contra ataques dirigi..? selecciona una opcion correcta. --Implementando un protocolo de seguridad de red robusto, como WPA2 o Wpa3 , y utilizando la autenticacion de 802.1x para proporcionar una proteccion adicional. xxx.

Selecciona 4(cuatro) opciones correctas ¿que caracteristicas estan asociadas con las herramientas de analisis de vulnerabilidades en co.......?. --Verificacion de lincencia de software --Merjora de la calidad del codigo --Identificaicon de vulnerabilidades en el codigo --Cumplimiento con estanderes de codificacion segura. xxx.

¿cual es el proposito princial de utilizar ACL en un cortafuego?. --Controlar y filtrar el traficvo de red basado en direcciones IP, puertos y protocolos. xxx.

Nmap es una herramienta utilizada para la optimizacion de motores de busqueda. --FALSO. xxx.

¿que significa que un puerto este filtrado en un escaneo de Nmap?. --El puerto esta bloqueado por un firewall u otro mecanismo de filtrado. xxx.

¿cual de las siguientes opciones es una posible limitacion de usar cajas faraday como medida de seguridad para las redes inalambricas?. --Son muy costosas de implementar y no garantizan la seguridad total de la red. xxx.

¿Cual de las siguientes afirmaciones sobre el algoritmo DES es correcta?. --La NSA desarrollo DES en secreto pensando en una implementacion de hadware y luego se hizo publico gracias a la publicacion detallada del NIST. xxx.

Safetunnel es una empresa que proporciona soluciones de red privada virtual (VPN), a organizaciones de todos los tamañós.Su cliente , Healthweb es un proveedor de servicios de salud digital que requiere una solucion VPN para que sus medicos y profesionales de la salud puedan acceder de forma segura a la red de....cualquier lugar. Debido a la variedad de dispositivos y horas de los usuarios, Healthweb necestia una solucion donde las funciones de seguridad se implementen tan... del usuario como en un dispositivo intermedio que proporcione la entrada a su red. ¿En que tipo de VPN se implementan estas caracterisiticas de seguridad?. --En las VPN origen-intermedio. xxx.

Denunciar Test