option
Cuestiones
ayuda
daypo
buscar.php

ttttriste

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ttttriste

Descripción:
uno más

Fecha de Creación: 2025/03/29

Categoría: Otros

Número Preguntas: 39

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

tipos de cortafuegos. nivel de red. nivel de app. basados en host. basados en red.

tipos de cortafuegos ejemplos. nivel de red. nivel de app. basados en host. basados en red.

tipos de filtrado. estático. dinámico. nivel app.

el cortafuegos controla y fija el tráfico basado en.

marcar la falsa sobre la instalación de un cortafuegos ENTRE RED INTERNA Y EXTERNA. se coloca entre la LAN y la WAN. actúa como barrera q filtra el tráfico entrante y saliente. se coloca entre una red interna y una red perimetral. hay q definir reglas extrictas.

marcar la falsa sobre la instalación de un cortafuegos EN RED PERIMETRAL. hay q configurar 2 cortafuegos entre DMZ y la red interna. actúa como barrera q filtra el tráfico entrante y saliente. se coloca entre una red interna y una red perimetral. aísla servidores públicos para evitar q afecten directamente a la red interna.

marcar la falsa sobre la instalación de un cortafuegos ENTRE SUBREDES INTERNAS. hay q configurar 2 cortafuegos entre DMZ y la red interna. se coloca para segmentar la red interna en subredes con diferentes niveles de seguridad. evita la propagación de amenazas dentro de la red en caso de intrusión. útil en empresas dónde los datos sean confidenciales y deban aislarse del tráfico general.

qué es un proxy. tecnología basada en arquitectura cliente servidor. protocolo de comunicación que garantiza la integridad de los datos. servicio intermediario que permite la transmisión de solicitudes entre cliente servidor. tipo de firewall que bloquea el tráfico malicioso.

proxy anónimo. oculta la infraestructura de los servidores internos protegiéndolos de accesos no autorizados. intermediario entre usuario y recursos externos (web) filtra y te dirige las solicitudes de los usuarios antes de enviarlas al destino. opera de forma indetectable para los usuarios sin necesidad de configuraciones en el cliente. oculta la IP de usuario proporcionando un mayor nivel de privacidad. entornos q demandan niveles elevados de anonimato y protección.

proxy transparente. oculta la infraestructura de los servidores internos protegiéndolos de accesos no autorizados. intermediario entre usuario y recursos externos (web) filtra y te dirige las solicitudes de los usuarios antes de enviarlas al destino. opera de forma indetectable para los usuarios sin necesidad de configuraciones en el cliente. oculta la IP de usuario proporcionando un mayor nivel de privacidad. entornos q demandan niveles elevados de anonimato y protección.

proxy inverso. oculta la infraestructura de los servidores internos protegiéndolos de accesos no autorizados. intermediario entre usuario y recursos externos (web) filtra y te dirige las solicitudes de los usuarios antes de enviarlas al destino. opera de forma indetectable para los usuarios sin necesidad de configuraciones en el cliente. oculta la IP de usuario proporcionando un mayor nivel de privacidad. entornos q demandan niveles elevados de anonimato y protección.

proxy directo. oculta la infraestructura de los servidores internos protegiéndolos de accesos no autorizados. intermediario entre usuario y recursos externos (web) filtra y te dirige las solicitudes de los usuarios antes de enviarlas al destino. opera de forma indetectable para los usuarios sin necesidad de configuraciones en el cliente. oculta la IP de usuario proporcionando un mayor nivel de privacidad. entornos q demandan niveles elevados de anonimato y protección.

proxy encadenados. oculta la infraestructura de los servidores internos protegiéndolos de accesos no autorizados. intermediario entre usuario y recursos externos (web) filtra y te dirige las solicitudes de los usuarios antes de enviarlas al destino. opera de forma indetectable para los usuarios sin necesidad de configuraciones en el cliente. oculta la IP de usuario proporcionando un mayor nivel de privacidad. entornos q demandan niveles elevados de anonimato y protección.

funciones proxy 1. directo. inverso.

funciones proxy 2. transparente. anónimo. encadenados.

5 organismos de gestión de incidencias. FIRST. CERT-EU. CSIRT-CV. INCIBE-CERT. CCN-CERT. PSGE-CERT. IASP-CV. CAMS.

CESIRT. computer emergency security incident response team. computer emergency security information response team. center emergency security incident response team. computer evaluation security incident response team.

funciones CESIRT marca la falsa. gestión de incidentes. prevención. colaboración y coordinación. reducir posibilidades de ataque.

gestión de incidentes CESIRT marcar la falsa. recibir reportes sobre incidentes de ciberseguridad. análisis técnico de los incidentes. coordinar respuestas entre los involucrados. divulgar alertas de seguridad y boletines.

prevención CESIRT marcar la falsa. formar y asesorar en ciberseguridad. realizar auditorías de seguridad y simulación de incidentes. coordinar respuestas entre los involucrados. divulgar alertas de seguridad y boletines.

colaboración y coordinación CESIRT marcar la falsa. formar y asesorar en ciberseguridad. establecer redes de colaboración entre organizaciones similares. representar en foros internacionales y nacionales. intercambiar info sobre amenazas.

tipos de proxy. directo. inverso. transparente. caché.

Permitir acceso a la red local (192.168.8.0/24). acl miredlocal src 192.168.8.0/24 http_access allow miredlocal. acl dominios_denegados dstdomain "/etc/squid/dominios_denegados" http_access deny dominios_denegados. acl expresiones_denegadas url_regex "/etc/squid/expresiones_denegadas" http_access deny expresiones_denegadas. acl archivos_prohibidos urlpath_regex "*.mp3$" "X.exe$" "X.zip$" http_access deny archivos_prohibidos.

Bloquear descargas de ciertos tipos de archivos: acl miredlocal src 192.168.8.0/24 http_access allow miredlocal. acl dominios_denegados dstdomain "/etc/squid/dominios_denegados" http_access deny dominios_denegados. acl expresiones_denegadas url_regex "/etc/squid/expresiones_denegadas" http_access deny expresiones_denegadas. acl archivos_prohibidos urlpath_regex "*.mp3$" "X.exe$" "X.zip$" http_access deny archivos_prohibidos.

Filtrar contenido por palabras clave en la URL: acl miredlocal src 192.168.8.0/24 http_access allow miredlocal. acl dominios_denegados dstdomain "/etc/squid/dominios_denegados" http_access deny dominios_denegados. acl expresiones_denegadas url_regex "/etc/squid/expresiones_denegadas" http_access deny expresiones_denegadas. acl archivos_prohibidos urlpath_regex "*.mp3$" "X.exe$" "X.zip$" http_access deny archivos_prohibidos.

Bloquear dominios específicos: acl miredlocal src 192.168.8.0/24 http_access allow miredlocal. acl dominios_denegados dstdomain "/etc/squid/dominios_denegados" http_access deny dominios_denegados. acl expresiones_denegadas url_regex "/etc/squid/expresiones_denegadas" http_access deny expresiones_denegadas. acl archivos_prohibidos urlpath_regex "*.mp3$" "X.exe$" "X.zip$" http_access deny archivos_prohibidos.

habilitar squid al inicio del sistema. systemctl enable squid. systemctl restart squid. systemctl start squid. systemctl status squid.

http_port 3128 acl localnet src 192.168.1.0/24 http_access allow localnet http_access deny all. directo. inverso. transparente. caché.

http_port 80 accel vhost cache_peer 192.168.1.101 parent 80 0 no-query originserver name=web1 cache_peer 192.168.1.102 parent 80 0 no-query originserver name=web2. directo. inverso. transparente. caché.

http_port 3128 intercept acl localnet src 192.168.1.0/24 http_access allow localnet http_access deny all. directo. inverso. transparente. caché.

cache_dir ufs /var/spool/squid 100 16 256 cache_mem 256 MB refresh_pattern . 0 20% 4320. directo. inverso. transparente. caché.

DIRECTO http_port ______ acl localnet src 192.168.1.0/24 http_access ______ localnet http_access deny all [...] [...].

INVERSO http_port 80 accel ______ cache_peer 192.168.1.101 _____80 0 no-query originserver name=web1 cache_peer 192.168.1.102 _____ 80 0 no-query originserver name=web2 [...] [...] [...].

TRANSPARENTE http_port 3128 ______ acl localnet src 192.168.1.0/24 http_access allow localnet http_access ______ all [...] [...].

MARCA LAS VERDADERAS http_port 80 accel vhost cache_peer 192.168.1.101 parent 80 0 no-query originserver name=web1 cache_peer 192.168.1.102 parent 80 0 no-query originserver name=web2. ACCEL Indica que Squid está actuando como un proxy inverso. ACCEL Significa que Squid bloqueará el acceso a los servidores de origen. VHOST Obliga a Squid a ignorar los nombres de dominio y enrutar todas las solicitudes al mismo servidor. VHOST permite manejar múltiples dominios en el proxy inverso, no los ignora. CACHE_PEER Indica que Squid usará estos servidores como proxies adicionales para conectarse a Internet. CACHE_PEER Especifica servidores de origen a los que se reenvían las solicitudes.

¿Qué significa el parámetro cache_mem 256 MB en Squid?. Especifica el tamaño máximo de caché en disco. Define cuánta memoria RAM usa Squid para almacenar objetos antes de escribirlos en disco. Limita la cantidad de memoria utilizada por el sistema operativo. Controla el tamaño de los archivos almacenados en caché.

¿Cuál es el propósito de la línea refresh_pattern . 0 20% 4320?. Determina el tiempo máximo y mínimo que un objeto puede permanecer en caché. Define qué tipos de archivos pueden almacenarse en la caché de Squid. Indica el tamaño máximo de los objetos que se pueden almacenar en caché. Configura el intervalo de tiempo en el que Squid reinicia sus servicios.

¿Qué hace la línea acl localnet src 192.168.1.0/24?. Bloquea el acceso de la red 192.168.1.0/24 a Squid. Define una lista de control de acceso para identificar clientes en la red local. Permite que los servidores de Internet accedan a Squid desde la red local. Configura Squid para que solo almacene en caché direcciones IP de esta red.

¿Cuál es el propósito de http_access allow localnet?. Permitir el acceso a Squid solo a la red definida en acl localnet. Denegar todo el tráfico proveniente de la red 192.168.1.0/24. Habilitar el acceso solo para usuarios autenticados. Configurar Squid para bloquear el acceso a sitios web no permitidos.

Denunciar Test