option
Cuestiones
ayuda
daypo
buscar.php

ValSe- FW

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ValSe- FW

Descripción:
CONOCIMIENTOS BÁSICOS

Fecha de Creación: 2021/07/09

Categoría: Otros

Número Preguntas: 47

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Un firewall debe ser ____ para que pueda crecer con la red que protege. Robusto. Costoso. Rápido. Escalable.

Un (a) ____ es un término elegante para una computadora que tiene dos interfaces de red. Puerta de enlace proxy. Duel-homed host. Estación de trabajo de enrutamiento. Servidor NAT.

Un host ____ a veces se denomina puerta de enlace de doble hogar o host bastión. Proxy. Stub. Sceened. Blocked.

El servidor ____ en la DMZ solo necesita enumerar un número limitado de direcciones IP públicas. DNS. NAT. Proxy. Firewall.

Un (a) servidor ____ es un servidor que crea una conexión de túnel segura. RADIUS. VPN. Tunnel. Authentication.

¿Cuál es una de las ventajas de configurar una DMZ con dos firewalls?. Puede controlar a dónde va el tráfico en las tres redes. Puede hacer filtrado de paquetes con estado. Puedes hacer balanceo de carga. Rendimiento de red mejorado.

Un sistema que monitorea el tráfico dentro y fuera de una red y alerta automáticamente al personal cuando ocurren patrones de tráfico sospechosos, lo que indica un posible intento de intrusión no autorizado se llama __________________. IDS. Cortafuegos. Enrutador. Software anti-virus.

En el encabezado de un paquete IP, ____ es la dirección de la computadora o dispositivo que va a recibir el paquete. Dirección de la origen. Flag. Dirección de destino. Largo total.

En un encabezado de paquete IP, ____ describe la longitud del encabezado en palabras de 32 bits y es un valor de 4 bits. Internet header length. Fragment offset. Total length. Header checksum.

¿Qué le dice a un firewall cómo reensamblar un flujo de datos que se ha dividido en paquetes?. El campo de suma de comprobación del encabezado en el encabezado del paquete. La función de enrutamiento de origen. número en el campo de identificación del encabezado. La dirección IP de destino.

¿Cuál es el enfoque de seguridad más eficaz para un filtro de paquetes sin estado?. Denegar todos excepto los hosts especificados. Permitir todos excepto los hosts especificados. Permitir el acceso solo a servidores de destino especificados. Denegar el acceso a todos los destinos excepto a los servidores especificados.

¿Qué puerto TCP utiliza Telnet?. 80. 110. 23. 72.

¿Qué puerto TCP se utiliza para filtrar el tráfico web?. 25. 21. 23. 80.

Algunos cortafuegos ____ pueden examinar el contenido de los paquetes, así como los encabezados, en busca de indicios de que sean legítimos. Boundary. Stateful. Stateless. Personal.

¿Cuál es el comando más común para usar ICMP?. Ping. Trace. Netstat. NBTStat.

¿Qué puerto usa HTTP seguro?. 8080. 224. 442. 443.

¿Qué puerto usa DNS para los intentos de conexión?. 68. 24. 21. 53. 56.

FTP utiliza el puerto ____ para el puerto de control. 20. 21. 22. 23.

Un datagrama se llama ______ en la capa física de OSI. Bits. Segmentos. Frames. Paquetes.

Un datagrama se llama ______ en la capa de red de OSI. Bits. Segmentos. Frames. Paquetes.

Un proxy de nivel ________ proporciona protección en la capa de sesión de OSI. Application. Circuit. Proxy. Server.

Los puertos hasta _______ se denominan puertos conocidos. 1500. 255. 1023. 1025.

Un firewall estaful mantiene un ___________, que es una lista de conexiones activas. Routing table. Bridging table. State table. Connection table.

_______________ es un procedimiento de verificación de errores realizado en la sección final de un paquete IP. CRC. ACK. FQDN. FIN.

Este valor de 8 bits identifica el tiempo máximo que el paquete puede permanecer en el sistema antes de que se descarte. Fragment. Time to live. Protocol. Checksum.

Zone Alarm es un ejemplo de un cortafuegos ________. Personal. Corporate. IDS. None of the above.

___________ es otro término para un paquete de información digital. Footer. Header. Data. Datagrama.

La práctica de diseñar aspectos operativos de un sistema para que funcione con una cantidad mínima de privilegios del sistema se denomina _____________. Privilegios mínimos. Portafuegos de conmutación por error. Acceso denegado. Acceso denegado.

¿Cuál de las siguientes no es cierto?. El cortafuegos puede proteger la computadora contra virus. El firewall puede evitar que los piratas informáticos accedan a su computadora. El cortafuegos determina qué programas pueden acceder a Internet.

¿Cuál es el lugar óptimo para tener un servidor proxy?. Entre dos redes privadas. Entre una red privada y una red pública. Entre dos redes públicas. En todos los servidores.

Los cortafuegos brindan protección contra atacantes externos al proteger su computadora o red del tráfico de red malicioso o innecesario. Verdadero. Falso.

¿Cuál de los siguientes filtros se basa en la aplicación, el programa o el servicio?. Cortafuegos de aplicaciones sensible al contexto. Cortafuegos a nivel de aplicación. Cortafuegos basado en host. Cortafuegos a nivel de red.

¿Cuál de los siguientes NO es un componente de un firewall?. NET. Packet Filter. Proxy.

Una zona desmilitarizada (DMZ) es un área donde puede colocar un servidor público para el acceso de personas de su confianza. Verdadero. Falso.

Cada paquete se verifica según un conjunto de reglas o políticas antes de que se le permita ingresar o salir de una red. Stateless Packet Filtering. Stateful Packet Filtering.

El firewall de hardware se puede instalar en una computadora personal. Verdadero. Falso.

¿Qué hace el cortafuegos?. Evita los piratas informáticos. Instalar virus. Bloquea todo el contenido. Darle tarjetas SD.

¿Cuál de las siguientes es una función clave de un firewall?. Monitoring. Moving. Copying. Deleting.

¿Qué no puede hacer un cortafuegos?. No se puede proteger contra virus. Evite que los piratas informáticos accedan a su computadora. Determina qué programas pueden acceder a Internet.

¿Qué actúa como intermediario que traduce entre direcciones internas y externas y que almacena en caché las páginas web a las que se accedió anteriormente para poder proporcionarlas más rápidamente en el futuro?. servidor proxy. Servidor NAT. inspector de paquetes con estado. NIDS.

¿Cuál es el lugar óptimo para tener un servidor proxy?. Entre una red privada y una red pública. En todos los servidores. Entre dos redes públicas.

Los cortafuegos no pueden evitar que software malintencionado acceda a una computadora o red a través de Internet. Verdadero. Falso.

Los cortafuegos brindan protección contra atacantes externos al proteger su computadora o red del tráfico de red malicioso o innecesario. Verdadero. Falso.

Los cortafuegos se pueden configurar para bloquear datos de ciertas ubicaciones (es decir, direcciones de red de computadoras), aplicaciones o puertos mientras permiten que los datos relevantes y necesarios pasen. Verdadero. Falso.

Proporciona baja seguridad. Cortafuegos de filtrado de paquetes. Aplicación / Proxy Firewall.

Un servidor proxy. filtra las solicitudes de contenido web como URL, dominio, medios, etc. se coloca frente a los servidores web para ocultar, proteger, descargar y distribuir el acceso a los servidores web. prueba una computadora en busca de puertos abiertos.

Filtrado de puertos y llamadas de servicio del sistema en un solo sistema operativo de computadora. Cortafuegos basado en host. Cortafuegos de traducción de direcciones de red. Firewall de capa de aplicación.

Denunciar Test