option
Cuestiones
ayuda
daypo
buscar.php

Las tragaperras del dragon

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Las tragaperras del dragon

Descripción:
Casino colon

Fecha de Creación: 2025/12/17

Categoría: Otros

Número Preguntas: 23

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuántas y cuáles son las conexiones que se realizan en un cortafuegos basado en proxy en el nivel de aplicación?. Dos conexiones: cliente-proxy y proxy-cliente. Una conexión: proxy-servidor. Una conexión: cliente-servidor. Dos conexiones: cliente-servidor y cliente-proxy. Dos conexiones: cliente-proxy y proxy-servidor.

¿Cuáles de los siguientes elementos pueden ser incluidos como herramientas de fortificación en la defensa de una red perimetral?. VPN. Concentradores. Módems. Encaminadores. DMZ. IDS/IPS. Cortafuegos. Conmutadores.

¿Cuáles de las siguientes son recomendaciones de buenas prácticas para la configuración y uso de OpenSSH?. Utilizar autenticación de usuarios basada en criptografía asimétrica. Sustituir el puerto de conexión por defecto por otro. Limitar el acceso de los usuarios de las conexiones. Utilizar autenticación de usuarios basada en criptografía simétrica. Desactivar el acceso como root. Utilizar como protocolo de cifrado WPA2.

En un sistema servidor Linux con IP 192.168.1.20, su archivo /etc/hosts.allow contiene las dos siguientes líneas: sshd:192.168.1.1:deny slapd:ALL:allow Desde un equipo cliente con IP 192.168.1.1 se intenta practicar una conexión contra 192.168.1.20. Sobre este escenario, ¿cuáles de las siguientes afirmaciones son verdaderas?. Cualquier cliente LDAP puede acceder con el protocolo ldap al árbol LDAP del servidor. El cliente tiene denegado el acceso al servidor mediante el protocolo ssh. El cliente puede acceder al árbol LDAP del servidor mediante protocolo seguro. El cliente puede contactar con el servidor ssh del servidor.

¿Cuáles de las siguientes afirmaciones sobre la huella digital en una conexión SSH son verdaderas?. El fichero que guarda las huellas digitales de conexiones anteriores es >: ssh/wellknown_hosts. Se genera al crear las parejas de claves privada/pública. Si se cambia el nombre de un servidor, cambiará automáticamente su huella digital. Sirve para identificar de manera unívoca a un servidor. Cada pareja de claves privadas/pública tiene una huella digital diferente.

Ordena de menos a mayor los siguientes dispositivos dependiendo de la cantidad de recursos de cálculo o memoria RAM que consuman (1 significa consumo mínimo, 5 significa consumo máximo): Conmutador (Switch). Router (Encaminador). IDS/IPS. Proxy. Firewall.

En una instalación se desea que los usuarios internos puedan navegar libremente por Internet y se abren en los cortafuegos corporativos las salidas hacia el puerto 80 mediante TCP para conexiones HTTP, así como el puerto TCP-443 para conexiones HTTPS. ¿Qué tipo de tecnología se podrían instalar en el rewall para conseguir esto?. Filtrado estático de paquetes de salida únicamente. Filtrado dinámico de conexiones de navegación. Red privada virtual. Filtrado con inspección de estado con reglas de navegación. Filtrado estático de paquetes de salida y de entrada relacionados.

¿Cuántas y cuáles son las conexiones que se realizan en un cortafuegos basado en proxy en el nivel de circuito?. Una conexión: proxy-servidor. Una conexión: cliente-servidor. Una conexión: cliente-proxy. En un proxy de circuito no se hace ninguna conexión. Dos conexiones: cliente-proxy y proxy-servidor.

¿Cuáles de las siguientes son características específicas de la VPN?. Utilizan líneas privadas para transmitir datos públicos. Utilizan líneas públicas para transportar datos privados. Garantizan la confidencialidad y la autenticación. Requiere servidores con baja potencia de cálculo. Garantizan la autenticación, pero no pueden garantizar la confidencialidad.

¿Qué características tecnológicas se corresponde con un falso positivo o negativo en un IDS?. Frecuentemente se deben a configuraciones de patrones de detección demasiado generales. Debiera haberse generado una alarma frente a un ataque, pero ha pasado desapercibido. Frecuentemente se deben a configuraciones de patrones de detección demasiado específicos. Alarmas generadas por tráfico inocuo.

Ordena de menos segura a más segura las siguientes arquitecturas físicas utilizadas en el diseño de una red perimetral (1 es la más insegura y 5 la más segura). Screened host. Screened subnet. Multi-homed host. Bastión con un único adaptador de red. Dual-homed host.

Relaciona las características tecnológicas con los nombres de las tecnologías de defensa: Dispositivo en el que se configuran las reglas que especifican qué tráfico se acepta y cuál se rechaza. Es la frontera fortificada de la red. Es un servidor expuesto, pero bien fortificado. Permite establecer sesiones protegidas de red a través de canales desprotegidos. Despliega sensores por la red para la detección de ataques. Red que expone servicios al exterior.

¿Qué tipo de dispositivo convierte a un host apantallado en una subred apantallada?. Un router situado entre dos segmentos de la red interna. Un router situado entre la red perimetral y la red externa. Un router de frontera. Un router situado entre la red perimetral y la red interna. Un módem conectado a la red en que se halle el bastión.

Un hacker ha penetrado en una red tomando el control de uno de los bastiones de la misma. Desde allí iniciará su actividad de búsqueda y ataque de nuevos objetivos en la red interna. ¿Qué dispositivos habría que configurar en la red interna y qué actividades habría que iniciar para averiguar las intenciones del atacante?. Modificar las rutas del router de frontera para desviar el ataque. Instalar una UTM que gestione el riesgo. Habilitar los logs de los equipos de la red interna. Configurar el cortafuegos para impedir las conexiones desde el exterior. Instalar un honey-pot.

En una instalación se desea que un equipo cliente pueda acceder a un servidor ssh mediante SSH sin contraseña, utilizando claves privada/pública. Para ello hay que realizar una serie de operaciones como las siguientes: ordénalas por orden de ejecución. Copiar clave pública al servidor. Generar un directorio (.ssh) en el servidor. Reiniciar servicio sshd. Generar pareja de claves privada/pública en el cliente. Arreglar permisos de ficheros en servidor y configurar servicio sshd. Generar pareja de claves privada/pública en el servidor.

En una instalación se ha diseñado una arquitectura física de host apantallado para asegurar las conexiones de red con el exterior. ¿Cuántos adaptadores de red pueden/deben instalarse en el bastión?. Un adaptador de red: en la red interna. Un adaptador de la red: compartido entre LAN y WAN. Tantos adaptadores de red como segmentos tenga la red. Dos adaptadores de red: uno para LAN y otro para WAN. Un adaptador de red: en la red externa.

¿Qué tipo de cortafuegos opera en qué nivel de la arquitectura TCP/IP?. Cortafuegos de filtrado de paquetes. Red privada virtual común. Tecnologías de túneles. Cortafuegos con inspección de estado. Cortafuegos basado en proxy.

¿Qué nivel arquitectónico de red se corresponde con las siguientes tecnologías de VPN?. IPsec en modo túnel. VPN con Pretty Good Privacy. Túneles creados con PPTP. Túneles SSL. Túneles creados con L2TP. Túneles creados con stunnel.

En un escenario Linux con OpenSSH se pone en ejecución la siguiente orden: ssh -D 8888 bob@per.youroce.com ¿Cuáles de las siguientes afirmaciones son verdaderas?. La orden crea un túnel dinámico. La orden debe ejecutarse en el servidor ssh. Toda aplicación debe dirigir su tráfico a shocket (socket) per.youroffice.com:8888. La orden debe ejecutarse en per.youroffice.com. A través del túnel solo se podría acceder a las aplicaciones residentes en per.youroffice.com.

En un escenario Linux con OpenSSH se pone en ejecución la siguiente orden: ssh -L 8888:192.168.1.99:1234 bob@per.youroce.com ¿Cuáles de las siguientes afirmaciones son verdaderas?. La orden debe ejecutarse en un cliente. El servicio accedido desde el cliente el puerto del cliente se encuentra en el puerto 1234. El servidor ssh está en 192.168.1.99. El servidor ssh está en per.youroce.com. El servicio accedido desde el puerto local 8888 está en 192.168.1.99. La orden debe ejecutarse en el servidor per.youroce.com. El servicio accedido desde el puerto local 8888 está en per.youroce.com.

En un escenario Linux con OpenSSH se pone en ejecución la siguiente orden: ssh -R 8888:192.168.1.99:1234 bob@per.youroce.com ¿Cuáles de las siguientes afirmaciones son verdaderas?. El principio del túnel reside en el servidor 192.168.1.99. La orden debe ejecutarse en el servidor per.youroce.com. El principio del túnel reside en el servidor ssh. El servicio accedido desde el puerto del servidor sshd 8888 reside en el servidro 192.168.1.99. La orden debe ejecutarse en un cliente. El servidor ssh está en per.youroce.com. El principio del túnel reside en el cliente.

Desarrolla explicitamente lo que ves en la figura adjunta:

Desarrolla explicitamente la tecnologia y el proceso de lo que ves en la figura:

Denunciar Test