Test de prueba de bastionado - segunda evaluación

Test de prueba de bastionado - segunda evaluación

Professional Development

26 Qs

quiz-placeholder

Similar activities

Cuestionario SOR 01

Cuestionario SOR 01

Professional Development

30 Qs

Prueba de ingreso

Prueba de ingreso

Professional Development

22 Qs

UT 6 Almacenamiento de la información y RAID - 2º SMR

UT 6 Almacenamiento de la información y RAID - 2º SMR

Professional Development

23 Qs

Cuestionario sobre Desarrollo Backend y Lenguajes de programació

Cuestionario sobre Desarrollo Backend y Lenguajes de programació

Professional Development

28 Qs

REPASO HOJA DE CÁLCULO

REPASO HOJA DE CÁLCULO

Professional Development

29 Qs

RL Tema 17. Cuestionario

RL Tema 17. Cuestionario

Professional Development

26 Qs

Aplicaciones Ofimáticas

Aplicaciones Ofimáticas

Professional Development

25 Qs

AAE BEAST SERIES #1

AAE BEAST SERIES #1

Professional Development

24 Qs

Test de prueba de bastionado - segunda evaluación

Test de prueba de bastionado - segunda evaluación

Assessment

Quiz

Computers

Professional Development

Easy

Created by

Jose Rodriguez

Used 8+ times

FREE Resource

26 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En cuanto SSH...

Se puede usar la versión 1

Se usa para cifrar archivos.

En la conexión inicial TRANS realiza una autenticación del HOST.

No se puede usar en Windows.

2.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Si en SSH enviamos la clave pública del usuario servidor...

Se incrementa la seguridad.

Se puede acceder desde el cliente sin tener que introducir la password.

Esto no se debe hacer nunca.

No se envía la clave pública del usuario, sino la privada.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En cuanto a 802.1x...

Permite la autenticación de un usuario que desea acceder a la red a través de un puerto de red de un switch.

Es obligatorio en las conexiones WIFI a puntos de acceso inalámbrico.

El servidor de autenticación que utiliza nunca debe ser RADIUS.

Los puertos que interconectan switches deben tener activada la autenticación 802.1x.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El ataque al spanning tree...

Busca saturar todo el árbol de conexiónes con MAC falsas.

Busca sustituir al switch raíz del árbol para obtener toda la información que circula entre los switches.

Busca propagar direcciones IP falseadas por todo el árbol de switches.

Busca saltar entre VLANs.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Para mitigar los ataques de DHCP Spoofing...

Se debe activar port security en el switch.

Se debe activar ARP DAI (inspección dinámica de ARP).

Se debe indicar el puerto en el que se confía para la recepción de mensajes DHCP.

Se debe cifrar el puerto.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un gestor de contraseñas...

Es un software que almacena una contraseña difícil (la misma para todos los servicios) en un contenedor cifrado.

Es un software que no se debe tener instalado en el ordenador continuamente.

Solo se utiliza con los datos de seguridad alta.

Es un software que almacena un conjunto de contraseñas difíciles (una para cada servicio) que se cifran con una contraseña maestra.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

IPSEC/IKEv2...

Tiene una conexión muy estable ante cambios de la red.

Es más lento que OpenVPN

Es el que se debe usar si se necesita máxima compatibilidad.

Es difícil de bloquear por las autoridades.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?