TEST BORRADO, QUIZÁS LE INTERESE: Seguridad Informática
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
Seguridad Informática Descripción: tema 6 y 7 B Autor: JVR OTROS TESTS DEL AUTOR Fecha de Creación: 13/11/2024 Categoría: Arte Número Preguntas: 26 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
¿Cuál es un ejemplo de filtrado por aplicación en un firewall? Bloquear tráfico entrante Aceptar solo protocolos TCP Definir solo IPs válidas Configurar permisos específicos para aplicaciones como HTTP o FTP. ¿Qué es el NAT en un firewall? Un sistema de monitoreo de red Un tipo de cifrado avanzado Una técnica de autenticación Un método para traducir direcciones IP privadas a públicas y viceversa. ¿Cuál es la diferencia entre un firewall de red y uno de host? Uno configura IPs y el otro encripta datos Solo uno permite accesos externos Ambos filtran todo el tráfico de la red Un firewall de red protege múltiples dispositivos mientras el de host protege un solo sistema. ¿Qué significa emplear filtrado de puertos en un firewall? Monitorizar actividad de usuario Aumentar la capacidad de la red Bloquear aplicaciones por nombre Definir puertos específicos que pueden recibir o enviar tráfico según políticas de seguridad. ¿Qué es el filtrado de paquetes en un firewall? Monitorizar actividad en redes inalámbricas Asignar IPs fijas a los usuarios Realizar monitoreo de aplicaciones Permitir o bloquear paquetes de datos según reglas de origen y destino. ¿Cuál es el beneficio de usar cortafuegos de tipo proxy? Reducir el tráfico no deseado Aumentar la velocidad de conexión Hacer más eficiente la asignación de IPs Mejorar la seguridad al filtrar aplicaciones y realizar monitoreo de contenido. ¿Qué permite el protocolo VPN en la red corporativa? Aumentar la velocidad de navegación Monitorear usuarios Bloquear ataques de red Crear conexiones seguras en redes públicas para acceso remoto. ¿Qué protocolo estándar se utiliza habitualmente para crear una VPN segura? HTTP DNS FTP IPsec, que proporciona encriptación y autenticación en las conexiones de red. ¿Qué es el filtrado de direcciones MAC en un firewall? Bloquear tráfico TCP específico Monitorear aplicaciones en la red Realizar asignación de IPs fijas Permitir o bloquear tráfico de dispositivos específicos según sus direcciones MAC. ¿Cuál es la función de un cortafuegos de tipo Stateful? Asignar direcciones IP Aumentar el ancho de banda Realizar encriptación de datos Inspeccionar y recordar el estado de las conexiones para permitir o denegar tráfico en función de reglas dinámicas. ¿Qué tipo de reglas se suelen aplicar en los ACLs de los cortafuegos? Reglas de encriptación de datos Políticas de velocidad de red Reglas de autenticación de usuario Reglas de filtrado basadas en IP, puerto y protocolos específicos. ¿Cuál es la función de un cortafuegos perimetral en una red? Proteger solo dispositivos internos Monitorear la actividad de todos los usuarios Reducir el ancho de banda Proporcionar la primera línea de defensa contra ataques externos en la frontera de la red corporativa. ¿Qué es un ataque de inyección SQL? Un ataque que realiza un escaneo de puertos Una técnica de interceptación de tráfico Un método de autenticación web Un ataque que aprovecha las vulnerabilidades en consultas SQL para acceder o manipular datos de bases de datos. ¿Qué significa tener un firewall configurado en modo "Denegar por defecto"? Que permite todo el tráfico entrante Que acepta solo tráfico dinámico Que no requiere políticas de seguridad Que bloquea todo el tráfico que no cumpla una regla específica de permiso. ¿Cuál es el beneficio de utilizar listas negras en la seguridad perimetral? Filtrar solo tráfico de entrada Aumentar el número de conexiones Reducir el filtrado de paquetes Bloquear el tráfico de direcciones IP, dominios o aplicaciones específicas conocidas como maliciosas. ¿Qué tipo de datos permite analizar un firewall de inspección profunda (DPI)? Solo direcciones IP Cantidad de tráfico en la red Dispositivos conectados El contenido y la aplicación específica de los paquetes, permitiendo un análisis más exhaustivo. ¿Qué permite una arquitectura de red con una DMZ (Zona Desmilitarizada)? Acceso total a todos los servidores Aumentar la velocidad de los servicios web Bloquear tráfico interno Aislar los servidores expuestos al público de los sistemas internos, aumentando la seguridad. ¿Cuál es una función típica de un firewall en modo NAT? Proteger dispositivos externos Realizar encriptado de extremo a extremo Hacer autenticación de usuarios Ocultar las direcciones IP internas para proteger la red de ataques externos. ¿Qué herramienta de firewall es común en sistemas GNU/Linux para configuración de seguridad? Netstat Cain y Abel Snort Iptables, que permite el filtrado y el control de tráfico en redes GNU/Linux. ¿Qué tipo de tráfico se debería bloquear en una red corporativa mediante ACLs? Todo el tráfico interno Solo tráfico HTTP Solo tráfico FTP Tráfico que no esté autorizado y que no cumpla con las políticas de seguridad de la empresa. ¿Qué representa el modo "Promiscuo" en un dispositivo de red? Monitoreo de tráfico específico de aplicaciones Filtrado de puertos de salida Reducción del ancho de banda Permite que el dispositivo capture y analice todo el tráfico de la red sin importar el destino. ¿Cuál es la función principal de un firewall basado en host? Monitorear la actividad en redes externas Configurar IPs dinámicas Asignar IPs públicas Proteger un sistema individual de tráfico no autorizado mediante reglas locales. ¿Qué se recomienda hacer periódicamente en un firewall para asegurar la red? Asignar IPs aleatorias Monitorizar la velocidad de conexión Aumentar la cantidad de conexiones permitidas Revisar y actualizar las reglas de seguridad para adaptarse a nuevas amenazas. ¿Cuál es el beneficio de bloquear el tráfico en puertos que no se utilizan? Aumenta la velocidad de navegación Monitorea las actividades de usuario Reduce el tiempo de respuesta Disminuye las posibilidades de que un atacante explote puertos abiertos no necesarios. ¿Qué es el filtrado de contenido en la seguridad perimetral? Asignar IPs a usuarios externos Reducir el tráfico de red Cifrar las comunicaciones web Bloquear o restringir el acceso a sitios web y servicios según políticas de la empresa. ¿Qué protocolo se suele utilizar para el acceso remoto seguro a redes internas desde una red pública? HTTP FTP POP3 VPN, que establece un canal cifrado seguro para la transmisión de datos confidenciales. |
Denunciar Test