option
Cuestiones
ayuda
daypo
buscar.php

SAD Tema 4 ASIR

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SAD Tema 4 ASIR

Descripción:
Seguridad y Alta Disponibilidad

Fecha de Creación: 2023/04/20

Categoría: Otros

Número Preguntas: 42

Valoración:(12)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Una de las principales ventajas de hping es: Qué es de libre distribución. Qué puede especificar el número de puerto o tipo de protocolo. Qué se puede utilizar desde la línea de comandos de Linux. Qué es más sencilla de manejar que ping.

El filtrado de paquetes está sujeto a las reglas básicas: INPUT, OUTPUT. INPUT, OUTPUT, FORWARD. INPUT, EXIT, IPTABLES. IPTABLES, INPUT, OUTPUT, FORWARD.

Un firewall: No tiene interfaz gráfica, como iptables. Puede tener interfaz gráfica. Solamente tienen interfaz gráfica los que no son gratuitos. Solamente tienen interfaz gráfica aquellos incluidos con antivirus.

Para determinar la ubicación de un firewall no es necesario conocer la situación de los demás servicios proporcionados por la red.¿Verdadero o falso?. Verdadero. Falso.

Los mensajes recogidos por el log de iptables: Los emite el kernel de linux. Solamente se graban si perjudican al sistema. Siempre se graban en un fi chero llamado iptables.txt. Siempre se graban en un fi chero denominado iptables.log.

Las reglas que salen del dispositivo son: FORWARD. OUTPUT. INPUT. EXIT.

Un cortafuegos integrado es el que viene instalado con un equipo nuevo. Si. No.

Los registros log: Solamente reflejan los incidentes perjudiciales para el dispositivo. Reflejan todo lo que ocurre con los paquetes al atravesar el fi rewall. Reflejan lo que se les exija en la configuración. Contienen los datos de las direcciones bloqueadas.

Todos los cortafuegos utilizan la misma tecnología. Cierto. Falso.

Un firewall: Está siempre fuera de la LAN. Está siempre dentro de la LAN. Está en la DMZ. Puede ser un router.

Los cortafuegos que actúan en el nivel 3 son: Los de nivel aplicación. Los de filtrado de paquetes. Solamente los propietarios. Solamente los híbridos.

Cuando un paquete no llega a su destino y se informa al emisor de las causas: El paquete se ha aceptado. El paquete se ha denegado. El paquete se ha rechazado. El paquete se ha bloqueado.

Un paquete puede ser aceptado o rechazado por un firewall. Es así. Falso.

En una regla iptables el código –i sirve para: Indicar que es un filtro de entrada. Especificar la interfaz de red por donde entra el paquete. Especificar la interfaz protegida por el firewall. Especificar la interfaz de las pruebas de funcionamiento.

La arquitectura firewall que permite tener dos niveles de seguridad diferentes es: Dual Homed-Host. Screened-subnet. Screened Host. No es posible esa situación.

Un cortafuegos integrado es el que forma parte del sistema operativo. ¿Verdadero o falso?. Verdadero. Falso.

Un paquete puede ser aceptado, denegado o rechazado por un firewall. Si. No.

El funcionamiento de un firewall se puede probar con: nmap. nmap, hping, ping, netstat. Solamente con nmap, hping, netstat. Solamente con hping.

Las funciones de un cortafuegos son: Denegar conexiones. Permitir conexiones. Filtrar el tráfico. Impedir la entrada de virus.

Los paquetes que atraviesan un firewall pueden ser filtrados: Solo por los puertos UDP de destino. Por los datos de la cabecera del paquete. Solamente por las direcciones IP. Solo por las direcciones IPv4 destino.

Un firewall se puede clasificar según su área de influencia en: Personal o SOHO. De filtrado de paquetes. Libre o propietario. De nivel aplicación o corporativo.

Un firewall de nivel de red: Es menos seguro que uno de nivel de aplicación. Es más difícil de usar que uno de nivel de aplicación. Es menos transparente al usuario. Es igual de seguro que uno de nivel de aplicación.

Entre las funciones de un firewall está: Crear archivos log. Denegar todas las conexiones entrantes. Permitir todas las conexiones salientes. Impedir la ejecución de virus.

Para borrar una regla de iptables se utiliza el modificador: L. F. D. A.

Un paquete puede ser aceptado o rechazado por un firewall. ¿Verdadero o falso?. Verdadero. Falso.

Una de las mayores diferencias entre firewall de nivel de red y de nivel de aplicación es: Los de nivel de aplicación se utilizan en entornos corporativos. Los de nivel de aplicación pueden funcionar como un proxy. Los de nivel de red pueden trabajar con protocolos de la capa de aplicación. Los de nivel de red filtran paquetes de correo electrónico y los de nivel de aplicación no.

La frase correcta es: Un firewall es capaz de filtrar todos los paquetes de una LAN. La configuración de un firewall no se puede cambiar. Un firewall no puede proteger de las conexiones que no pasen por él. Un firewall protege todos los ataques producidos en la LAN.

Los cortafuegos libres son gratuitos. ¿Verdadero o falso?. Verdadero. Falso.

Todo el tráfico que salga de la red interna debe ser filtrado por el cortafuegos. ¿Verdadero o falso?. Verdadero. Falso.

Para cerrar el acceso al puerto 21 de nuestra máquina se emplea: iptables -A INPUT -p tcp --dport XXXX -j DROP. iptables -A INPUT -p tcp --dport 21 -j DROP. iptables -A INPUT -p 21 --dport -j DROP L2TP. iptables -A INPUT 21 tcp --dport XXXX -j DROP.

Un usuario de la red interna corporativa se dispone a enviar un archivo peligroso hacia Internet ¿El firewall impedirá que lo pueda hacer?. No, imposible. Sí lo impedirá porque el firewall filtra todo el tráfico que proviene de Internet. Sí, porque un firewall es capaz de detectar todo lo que ocurre en la red interna. No, porque un cortafuegos no analiza si el contenido es peligroso.

Mediante una política de accesos el firewall deberán: Aceptar. Denegar. Rechazar.

Señala cuál es el tipo de firewall que pertenece a la clasificación según su área de influencia: Proxy. SOHO. Filtrado de paquetes. Estado de la conexión.

Un archivo de tipo LOG: Protege la DMZ de ataques exteriores. Se genera solamente cuando ha habido intentos de conexión dañinos. En sí no protege de nada, debe ir acompañado de un antivirus. No es un elemento que proteja pero si proporciona información muy valiosa para la seguridad.

Un firewall: Solamente es necesario en Windows. Puede ser un ordenador con sistema operativo Linux. Está diseñado para sistemas Linux, son los únicos con esta propiedad. Se configura con iptables.

¿Qué tipos de protocolos son capaces de filtrar los firewall?. Solamente TCP e IP. TCP, IP, UDP, PPTP, ICMP. Únicamente los de la capa de transporte como TCP, UDP. Solamente IP, UDP e ICMP.

¿Qué es lo que hace la siguiente línea de comandos?: iptables -A INPUT -p tcp --dport XXXX -j DROP. Especificar la interfaz donde realizamos las pruebas de funcionamiento. No permitimos que el puerto especificado de otra máquina reciba paquetes con el protocolo especificado desde nuestra máquina. No permitimos paquetes que tengan dicho puerto como destino desde nuestra máquina al exterior. Cerramos el acceso al puerto especificado de nuestra máquina.

Por defecto, Iptables registra todos los sucesos en el fichero de log. No. Si.

La diferencia entre un cortafuegos integrado y uno instalado en el sistema operativo es que ... No hay diferencia. El integrado puede valer para todas las demás plataformas y el instalado solamente es válido para el sistema en el que está instalado. No existe el concepto de cortafuegos integrado. El integrado es parte del sistema operativo.

Si en mi equipo de trabajo tengo configurado un cortafuegos Linux integrado... Estoy utilizando un cortafuegos libre en una máquina dedicada. Mi equipo de trabajo es una máquina dedicada. El cortafuegos no puede ser libre. El cortafuegos puede ser iptables.

Un router que hace de cortafuegos: Es un cortafuegos hardware. Es un cortafuegos hardware con software router. Es un router configurado como firewall. No es posible, no puede desempeñar las dos funciones.

Los sistemas detectores de intrusos pasivos pertenecen a la categoría de: Estructura. Enfoque. Origen de datos. Comportamiento.

Denunciar Test