UF3 SEGURIDAD Y ALTA DISPONIBILIDAD
![]() |
![]() |
![]() |
Título del Test:![]() UF3 SEGURIDAD Y ALTA DISPONIBILIDAD Descripción: REPASO PREGUNTAS UF3 |




Comentarios |
---|
NO HAY REGISTROS |
Selecciona cuál de estas afirmaciones es la correcta: Cortafuegos de capa de aplicación trabaja en el nivel de transporte según el modelo OSI. Cortafuegos de capa de red filtra paquetes IP basándose en campos como dirección IP origen y destino. Un cortafuegos de aplicación de pasarela aplica mecanismos de seguridad para conexiones TCP o UDP. Cortafuegos personal es un caso particular de cortafuegos instalado como hardware. Selecciona cuál de estas afirmaciones es la correcta: Proteger contra ataques que utilizan tráfico aceptado es una limitación del cortafuegos. Un cortafuegos protege eficazmente contra copias de datos sensibles en medios físicos de almacenamiento. Un cortafuegos puede proteger contra ataques internos y usuarios negligentes. Un cortafuegos no puede proteger contra ataques de ingeniería social. ¿Cuál es una limitación común de los cortafuegos?. Protegen contra ataques internos. Prohíben el acceso a Internet de manera controlada. No pueden proteger contra ataques cuyo tráfico no pasa por ellos. Protegen contra ataques de ingeniería social. ¿Cuál es una desventaja común de los cortafuegos de software?. Proporcionan protección contra los troyanos. Consumen muchos recursos del sistema. Son independientes del sistema operativo. Protegen toda la red. ¿Cuál es una función del cortafuegos de nivel de aplicación a nivel de 7 del modelo OSI?. Adaptarse a características propias de los protocolos. Aplicar mecanismos de seguridad para conexiones TCP o UDP. Establecer reglas estrictas para el filtro. Filtrar paquetes por dirección IP origen y destino. ¿Qué función realiza un cortafuegos en modo proxy?. Filtrar paquetes por IP. Aplicar mecanismos de seguridad a ciertas aplicaciones. Interceptar mensajes que entran y salen de la red. Analizar y redirigir todo el tráfico interno. Selecciona cuál de estas afirmaciones es la correcta: La política restrictiva es más segura, ya que dificulta permitir tráfico potencialmente peligroso por error. La política restrictiva permite todo el tráfico excepto el explícitamente permitido. La política permisiva es más segura al evitar casos de tráfico peligroso no contemplados. La política permisiva deniega todo el tráfico excepto el explícitamente permitido. ¿Cuál es una desventaja crítica de la política permisiva en la configuración de un cortafuegos?. Puede permitir tráfico potencialmente peligroso por omisión. Facilita la configuración de servicios en Internet. Prohíbe todo el tráfico excepto el explícitamente permitido. Impide ataques a la red interna por virus informáticos. ¿Qué tipo de técnicas utiliza un cortafuegos en modo Application Gateway?. Protección contra troyanos y gusanos. Mecanismos de seguridad a aplicaciones específicas. Filtración de paquetes IP. Análisis en tiempo real de paquetes. ¿En qué consiste la Gestión Unificada de Amenazas (UTM) en los cortafuegos de hardware?. Crea un punto único de fallo. No consume recursos del sistema. Incluye todas las protecciones necesarias en un único dispositivo. Protege contra ataques internos. Acerca de los cortafuegos de filtrado de paquetes: Analizan la información contenida en el cuerpo de los paquetes. Funcionan a nivel de aplicación. Son rápidos y eficientes. Consumen una mayor cantidad de recursos y pueden ser más lentos. Aquellos cortafuegos software que operan en un dispositivo se denominan: Cortafuegos personales. Cortafuegos de red local. Cortafuegos web. Cortafuegos de nivel de aplicación. La configuración del tráfico a permitir o impedir a través de un cortafuegos se establece en base a parámetros aleatorios. verdadero. falso. La siguiente pantalla del cortafuegos pfSense, ¿con qué opción se corresponde?. System. Firewall & NAT. Networking. Rules. Windows Defender es un cortafuegos corporativo. Verdadero. Falso. Dentro del menú de administración avanzado de seguridad de Windows Defender podemos encontrar las siguientes opciones: Reglas de entrada. Reglas de salida. Reglas de Seguridad Pasiva. Supervision. ¿Qué significa que un proxy actúe como un servidor proxy web?. Intercepta la navegación de los clientes por páginas web. Actúa como intermediario para servicios DNS. Realiza traducción de direcciones de red. Intercepta conexiones de red en general. ¿Qué función realiza un proxy en el contexto de Tecnologías web asíncronas como Ajax?. Mejorar la velocidad de descarga. Establecer comunicación entre elementos en distintos dominios. Enmascarar direcciones IP. Distribuir la carga entre servidores web. ¿Cuál es la función principal de un servidor proxy en una red?. Replicar la información en tiempo real. Enviar correos electrónicos. Mejorar el rendimiento en Internet. Almacenar contraseñas de usuarios. ¿Qué característica define a un proxy transparente?. Requiere configuración manual por parte del cliente. Combina un servidor proxy con NAT. Permite evadirse fácilmente cambiando configuraciones. Se utiliza para distribuir la carga entre servidores web. ¿Cómo puede contribuir un proxy al ahorro de ancho de banda en una red?. Modificando información en tránsito. Distribuyendo la carga entre servidores. Almacenando páginas web en caché. Enviando correos electrónicos. ¿Cuál es la función principal de un reverse proxy?. Enmascarar direcciones IP. Mejorar la velocidad de descarga. Realizar traducción de direcciones de red. Distribuir la carga entre servidores web. ¿Por qué es común el uso de proxies en empresas y organizaciones?. Para evadir restricciones de Internet. Para establecer conexiones directas a Internet. Para filtrar contenido web y software malintencionado. Para mejorar la velocidad de descarga. ¿Qué tipo de proxy se utiliza como pasarela para el envío masivo de correos de spam?. Proxies abiertos. Proxies de alta anonimicidad. Proxies anónimos. Proxies transparentes. ¿Cuáles son las ventajas asociadas al uso de un servidor proxy?. Mayor anonimato para los usuarios. Control y restricción de derechos de los usuarios. Irregularidad en la comunicación directa entre emisor y receptor. Velocidad reducida en la conexión. En la configuración del almacenamiento en caché de un servidor proxy, ¿qué hace el modo "Proxy Caché"?. Filtra solicitudes de clientes proxy inversos. Precarga contenido web solicitado para acelerar respuestas futuras. Actúa como intermediario en la autenticación de clientes proxy web. Intercepta conexiones de red para un servidor de destino. ¿Qué función cumple el filtro de paquetes en la configuración del Proxy Server?. Detectar automáticamente el servidor proxy Forefront TMG. Realizar la comunicación directa entre emisor y receptor. Limitar y restringir los derechos de los usuarios. Controlar la velocidad de conexión de los clientes. ¿Qué protocolos están limitados en los clientes proxy web?. HTTP, HTTPS y FTP sobre HTTP. TCP, UDP y ICMP. POP3, SMTP y IMAP. HTTP, FTP y Telnet. Selecciona cuál de estas afirmaciones es la correcta: El cliente de Terminal Server utiliza el puerto TCP 3389 como un puerto de destino. Proxy Web no necesita configuración de filtros para permitir conexiones al puerto TCP 3389. Proxy Server permite la conexión de clientes en Internet al puerto TCP 3389 desde un puerto de origen aleatorio. El filtro de paquetes se utiliza para agregar servidores de publicación a la lista de excepciones. ¿Cuál es el rango de direcciones IP recomendado para asignar a los Puestos de Trabajo de una Red Local al instalar el Servidor Proxy?. 172.16.X.X. 255.255.255.0. 192.168.X.X. 10.0.X.X. Selecciona cuál de estas afirmaciones es la correcta: Los clientes proxy web están limitados a solicitudes HTTP, HTTPS y FTP sobre HTTP. Forefront TMG resuelve las solicitudes en nombre de los clientes proxy web. Los clientes proxy web pueden autenticarse únicamente mediante autenticación básica. La dirección IP 172.16.X.X está reservada para su uso en intranets. |