telecomunicaciones
|
|
Título del Test:
![]() telecomunicaciones Descripción: hola buenas tardes |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Un sistema tiene configurado iptables correctamente, sin embargo, los paquetes no son capaces de enrutarse desde un interfaz de red a otro. ¿Qué debe hacer el administrador del sistema?. Cambiar las reglas a la tabla FORWARD. Crear una ruta entre los dos interfaces de red. Editar el fichero /etc/sysctl.conf y añadir el parámetro net.ipv4.ip_forward=1. Habilitar el enrutamiento con la orden sysctl -w net.ipv4.ip_forward=1. Instalar netfilter. Un script iptables ejecuta la siguiente línea: iptables -A INPUT -i eth1 -s 10.0.1.0/24 -j DROP Señala cuáles de las afirmaciones siguientes son verdaderas. Se drena un paquete que entre por eth1 y cuyo destino no sea 10.0.1.1. Se rechazan todos los paquetes que entren por eth1. Se drena un paquete que entre por eth1 y cuyo origen sea 10.0.1.1. La sintaxis es incorrecta puesto que no se especifican puertos. Se acepta un paquete que entre por eth1 y cuyo origen sea 10.0.1.1. Se aceptan todos los paquetes que entren por eth1, salvo los que proceden de 10.0.1.0/24, que se rechazan. Una empresa tiene cuatro sedes geográficas. Además dispone de un grupo de comerciales que viajan con distintos puntos geográficos y que transmiten los pedidos a través de túneles road-warrior contra alguna de las sedes. La seguridad perímetral de cada una de las sedes está confiada a UTM de seguridad integrada. En esta situación, ¿cuáles de las siguientes afirmaciones son técnicamente correctas?. Se pueden ahorrar costes haciendo que las dos sedes más pequeñas compartan una única UTM. Los comerciales deben tener instalado un servidor de túneles. La empresa debe adquirir 5 UTM: una por cada sede más otra para los comerciales. La empresa debe adquirir 4 UTM: una por cada sede. Solo es necesaria una UTM en la sede central, pero entonces debe ser de mayor capacidad. Desde un sistema remoto con dirección IP 117.4.79.12, que pertenece a la red remota 117.4.79.0/26 se está haciendo un intento de penetración en un servidor SSH de nuestra red con dirección IP 32.2.5.7, siendo nuestra red la 32.2.5.0/28. Se desea bloquear el intento de intrusión añadiendo una ruta nula en el servidor SSH local. ¿Cuáles de las siguientes órdenes de configuración en el servidor SSH bloquearian al intruso remoto?. ip route add blackhole 32.2.5.7/32. ip route add blackhole from 117.4.79.12/32 to 32.2.5.7/32. ip route add blackhole from 117.4.79.0/26 to 32.2.5.0/28. ip route add blackhole 32.2.5.0/28. ip route add blackhole 117.4.79.12/32. ip route add blackhole 117.4.79.0/26 ip route add blackhole 117.4.79.12/32. ¿Qué características se corresponde con qué tipo de cortafuegos?. Más caro. Más difícil de configurar. Más barato. Requiere un espacio físico específico. Consume más recursos. Puede restringir el acceso dependiendo de la aplicación. Las siguientes características son propias de servicios proporcionados por una UTM pero configurados de qué modo: ¿proxy transparente o ambos?. Un navegador configura la dirección de la UTM y el peurto de escucha. El navegador no ha tenido que configurar nada pero sí hay investigación. El navegador configura la dirección de la UTM y el puerto de escucha. Además la puerta de enlace del cliente apunta a la dirección IP de la UTM. El navegador no configura nada y no hay navegación a pesar de que la UTM está funcionando. ¿Cuáles son las características de Iptables y cuales de Netfilter?. Se ejecuta en el espacio de usuario del sistema operativo. Incluye módulos de kernel. En versiones antiguas su nombre era ipcahins. Se ejecuta en el espacio de kernel del sistema operativo. Permite interceptar y manipular paquetes de red. Se accede desde la shell. ¿Cuáles de las siguientes características técnicas son propias de qué tipo de traducción de direcciones?. La traduccion se hace en PREROUTING. Cambia la IP dinámica de origen. La traducción se hace en POSTROUTING. Cambia la IP estática de origen. Cambia la IP de destino. Sirve para publicar en la interfaz externa los servidores internos. Un cliente emite con su navegador una petición dee página web a través de un sistema por iptables. El cliente recibe paquetes de respuesta en las condiciones que se especifican más abajo. ¿Cómo será el marcado el paquete por iptables en función de esas condiciones?. El paquete HTTP de respuesta a la página solicitada. Los paquetes generados por la descarga web de un fichero. El paquete de intento de conexión desde el exterior de una aplicación en el servidor web desde un puerto distinto del 80. El paquete ICMP con el que la red informa de que el servidor web de destino no está operativo. El paquete HTTP de petición de la página. ¿Qué características se relacionan con qué tipo de objeto iptables?. Especifican tipos de operaciones que se pueden realizar. Organizan las reglas de acuerdo con un orden. Especifican características que deben cumplir los paquetes. Aceptan, rechazan o registran los paquetes seleccionados. Especifican una acción o el destino de un paquete. ¿Cuáles de las siguientes características están incluidas en iptables?. Traducción de direcciones. Filtrado sin estado. Traducción de puertos. Filtrado con estado. Rutas blackhole. Conversión de protocolos. Capacidad WAF. Capacidad IDS. ¿Cuáles de las siguientes características son específicas de un Web Application Firewall?. Filtra por puertos. Protege de ataques de inyección de código. Filtra por direcciones IP. Analiza el tráfico web. Filtra por direcciones MAC. ¿Qué características tecnológicas son ciertas para el caso del cortafuegos personal de Windows?. Puede seleccionar las aplicaciones instaladas que accederán a la red externa. Permite el control de puertos e IP de origen de los paquetes entrantes. El firewall solo se activa para redes publicas, pero no para las domésticas o de trabajo. Permite el control de IP de origen en los paquetes salientes. Permite restringir el acceso por tipo de protocolo en cualquiera de las direcciones. Dadas las dos siguientes sentencias de Iptables: Iptables -A FORWARD -s 10.0.0.0/24 -d 192.168.100.1 -p udp -dport 53 -j ACCEPT Iptables -A FORWARD -s 192.168.100.1 -d 10.0.0.0/24 -p udp -- sport -j ACCEPT ¿Cual de las siguientes afirmaciones son verdaderas?. Servirían para dar acceso DNS si en una de las líneas sustituimos udp por tcp, pero no como están ahora. Admiten conexiones DNS desde clientes 10.0.0.0/24 hacia un servidor 192.168.100.1 por tcp. Sirven para proporcionar acceso a los servicios DNS. Las reglas serian validas si se hicieran sobre la cadena INPUT en vez de la cadena FORWARD. Proporcionarían acceso DNS si se añadieran las líneas de aceptación de los paquetes e vuelta relacionados con las peticiones. |




