option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: Seguridad informatica

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad informatica

Descripción:
Preguntas sobre seguridad en redes corporativas y seguridad perimetral

Autor:
JVR
OTROS TESTS DEL AUTOR

Fecha de Creación: 11/11/2024

Categoría: Arte

Número Preguntas: 44
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
La técnica de interceptación que rastrea el tráfico de una red se llama: Spoofing. Pharming. DoS. Sniffing.
El ARP Spoofing o envenenamiento ARP permite: Detectar el tráfico local. Asignar direcciones IP. Controlar routers. Suplantar una IP en la red.
Un ataque DoS consiste en: Clonar usuarios. Monitorear puertos. Interrumpir conexiones seguras. Saturar servicios para hacerlos inaccesibles a usuarios legítimos.
El protocolo IPSEC se utiliza para: Administrar direcciones IP. Transferir datos en texto plano. Monitorear redes internas. Cifrar paquetes IP.
Una VPN es útil para: Hacer copias de seguridad. Acceder a redes sin permisos. Crear redes inalámbricas. Conectar de forma segura redes privadas a través de Internet.
Una técnica para evitar ataques MitM es: Usar claves WEP. Monitorear IP. Usar direcciones IP fijas. Configurar entradas ARP estáticas en dispositivos clave.
En redes Wi-Fi, el protocolo más seguro es: WPA. WEP 128. Open System. WPA2.
El uso de VLAN en redes corporativas permite: Compartir tráfico. Evitar enrutamiento. Usar DNS. Segmentar el tráfico interno para mayor seguridad.
Una DMZ (Zona Desmilitarizada) en la red permite: Controlar todos los accesos. Hacer redirección de tráfico. Aislar un equipo. Aislar servicios accesibles desde el exterior, como un servidor web.
Un IDS basado en red (NIDS) es útil para: Proteger hosts individuales. Evitar accesos internos. Cambiar configuraciones de routers. Monitorizar tráfico de red en tiempo real para detectar anomalías.
La autenticación WPA2 Enterprise emplea: Cifrado estático. Cifrado sencillo. Autenticación básica. Un servidor RADIUS.
En redes Wi-Fi, el protocolo menos seguro es: WPA. WPA2. PSK. WEP.
Una medida de seguridad en la configuración de puntos de acceso Wi-Fi es: Usar SSID oculto. Hacer redireccionamientos. Activar red abierta. Desactivar el broadcasting SSID y cambiar el SSID por defecto.
Los sistemas HIDS protegen principalmente: Redes externas. Equipos portátiles. Redes de área extensa. Dispositivos individuales al analizar procesos y registros del sistema.
¿Cuál es la función principal de los IDS? Eliminar paquetes maliciosos. Reemplazar cortafuegos. Proveer acceso seguro con VPN. Detectar y alertar actividades sospechosas.
El servidor RADIUS se utiliza en redes para: Cifrar archivos. Controlar routers. Configurar VLANs. Autenticar usuarios que acceden a una red.
Un ejemplo de protocolo seguro para transferencia de archivos es: Telnet. HTTP. FTP estándar. SFTP.
El método más seguro para redes Wi-Fi es: Usar claves WEP 64 complejas. Emplear red abierta para que cualquiera pueda realizar auditorías. Evitar autenticación, es la mayor vulnerabilidad de redes Wi-Fi. Configurar WPA2 con claves complejas para prevenir accesos no autorizados.
Para prevenir ataques MitM, es recomendable: Configurar IPs dinámicas. Compartir conexiones. Usar DHCP sin restricciones. Establecer direcciones IP y entradas ARP estáticas en la red.
El protocolo SSH se emplea para: Acceso web. Transferencia en texto plano. Acceso sin contraseña. Conexiones remotas seguras mediante cifrado de datos.
En redes corporativas, la seguridad WLAN se mejora al: Usar SSID simple. Emplear WEP 64. Permitir acceso abierto. Configurar WPA2 con RADIUS para autenticación de usuarios.
Para evitar el ARP Spoofing, se recomienda: Usar DHCP. Usar IP aleatorias. Configurar IP automática. Fijar tablas ARP estáticas para equipos clave en la red.
Los firewalls ayudan a: Evitar configuración de red externas. Filtrar direcciones IP locales para mapeo. Acceder a Internet sin restricciones nacionales. Bloquear accesos no autorizados según reglas de filtrado.
La arquitectura de una DMZ permite: Administrar solo puertos abiertos. Limitar accesos internos. Aislar redes locales de uso privado. Segmentar servicios accesibles desde redes externas.
Un firewall tipo "Dual Homed-Host" tiene: Tres redes conectadas en todo momento. Múltiples VPN conectadas a diferentes puntos. Un router de respaldo para el procesamiento de archivos. Dos interfaces de red para filtrar tráfico en ambos sentidos.
Una lista de control de acceso (ACL) en un router permite: Configurar IPs dinámicas para la creación de VPNs. Asignar rangos de red fijos. Detectar errores de sistema, especialmente en la configuración. Definir permisos de acceso basados en direcciones IP y puertos.
Para evitar ataques, el firewall debe: Registrar y monitorizar IPs seguras. Permitir todo tráfico. Administrar SSID según reglas seguras. Filtrar paquetes según reglas de seguridad.
Los proxies ayudan en: Configuración de VPN. Crear acceso sin límites. Filtrar tráfico de red. Monitoreo de solicitudes de navegación y restricciones de contenido.
Un firewall screening router se coloca entre: Usuarios y el servidor. VPNs, aunque solo en aplicaciones de pago. Redes internas para filtrar conexiones. Redes externas y la red privada para filtrar accesos.
Los firewalls de hardware son preferibles porque: Son más baratos y fáciles de configurar. Ofrecen soporte remoto en todo momento. Usan puertos simples, especialmente los puertos del 1 al 256. Tienen dedicación exclusiva para proteger la red de amenazas.
La principal función de un firewall es: Hacer respaldo de datos. Actualizar el sistema operativo. Monitorear redes externas y accesos. Controlar y filtrar tráfico entrante y saliente.
Los servidores proxy pueden: Crear VPNs automáticamente. Compartir redes internas entre ordenadores. Cifrar puertos para evitar detección. Filtrar y cachear contenidos de navegación web.
Para configuraciones seguras, el router debe: Usar IP aleatorias para evitar la predictibilidad. Hacer NAT. Evitar puertos cerrados y usar puertos abiertos, que son más seguros. Filtrar conexiones entrantes y salientes según necesidades de seguridad.
En un firewall, PREROUTING permite: Acceso directo a archivos. Configuración rápida de puertos. Cambios de VLAN instantáneos. Redirigir tráfico antes de aplicar reglas de filtro.
Una arquitectura de seguridad perimetral incluye: Monitoreo de usuarios, firewall y proxy. Cifrado de todos los datos con firewall. VPN sin autenticación y proxy. Firewall, proxy y segmentación de servicios.
Un firewall de aplicación se usa para: Controlar IPs internas. Abrir puertos a las diversas aplicaciones. Monitorear routers de la red local. Filtrar tráfico según reglas de cada aplicación específica.
El filtrado de MAC en un firewall se usa para: Abrir redes y hacerlas públicas. Compartir puertos entre ordenadores. Acceso sin ninguna restricción para ciertos dispositivos. Permitir solo dispositivos específicos, mejorando seguridad.
El firewall debe configurarse para: Uso libre por todo los usuarios. Acceso interno sin monitoreo de conexiones externas. Bloqueo externo de conexiones por terceros. Registrar accesos y bloquear paquetes no autorizados.
Para monitoreo y control de tráfico, un proxy puede: Administrar solo dispositivos. Hacer redirección interna. Usar red abierta. Registrar accesos web y filtrar contenido según políticas.
En configuraciones seguras, el cortafuegos debe estar: Desactivado al configurar. Activo solo en redes internas. En redes locales solo. Entre la red pública e interna como primera defensa.
Las ACL en cortafuegos ayudan a: Abrir IPs y ver la MAC. Cerrar todas las conexiones. Crear redes virtuales. Definir qué tráfico es permitido en base a IPs y puertos.
El uso de proxies en redes corporativas permite: Crear backups. Filtrar usuarios. Monitorear ancho de banda. Filtrar tráfico web y mantener registros de uso.
Los logs de firewall son esenciales para: Revisar conectividad y fallos en conexiones. Configurar puertos y conexiones. Revisar archivos y modificaciones. Registrar intentos de acceso y actividades bloqueadas.
Los firewalls en una red empresarial se recomiendan para: Reducir gastos de red en hora punta. Monitorear dispositivos. El uso de redes Wi-Fi de los trabajadores. Proteger segmentos de red y evitar accesos no autorizados.
Denunciar Test