Test de prueba de bastionado - segunda evaluación

Test de prueba de bastionado - segunda evaluación

Professional Development

26 Qs

quiz-placeholder

Similar activities

3er Pacial MRC

3er Pacial MRC

Professional Development

25 Qs

Unidad 6 - Nivel de transporte

Unidad 6 - Nivel de transporte

University - Professional Development

22 Qs

UT7 Seguridad en Redes - 2º SMR

UT7 Seguridad en Redes - 2º SMR

Professional Development

21 Qs

MME 3.1-Factor de forma y socket del procesador

MME 3.1-Factor de forma y socket del procesador

Professional Development

23 Qs

UA1_SOR

UA1_SOR

Professional Development

25 Qs

Découvrir les concepts de base de l’informatique

Découvrir les concepts de base de l’informatique

Professional Development

22 Qs

AO Tema 18. Cuestionario

AO Tema 18. Cuestionario

Professional Development

24 Qs

Introducción al Backend v2

Introducción al Backend v2

Professional Development

23 Qs

Test de prueba de bastionado - segunda evaluación

Test de prueba de bastionado - segunda evaluación

Assessment

Quiz

Computers

Professional Development

Easy

Created by

Jose Rodriguez

Used 8+ times

FREE Resource

26 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En cuanto SSH...

Se puede usar la versión 1

Se usa para cifrar archivos.

En la conexión inicial TRANS realiza una autenticación del HOST.

No se puede usar en Windows.

2.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Si en SSH enviamos la clave pública del usuario servidor...

Se incrementa la seguridad.

Se puede acceder desde el cliente sin tener que introducir la password.

Esto no se debe hacer nunca.

No se envía la clave pública del usuario, sino la privada.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En cuanto a 802.1x...

Permite la autenticación de un usuario que desea acceder a la red a través de un puerto de red de un switch.

Es obligatorio en las conexiones WIFI a puntos de acceso inalámbrico.

El servidor de autenticación que utiliza nunca debe ser RADIUS.

Los puertos que interconectan switches deben tener activada la autenticación 802.1x.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El ataque al spanning tree...

Busca saturar todo el árbol de conexiónes con MAC falsas.

Busca sustituir al switch raíz del árbol para obtener toda la información que circula entre los switches.

Busca propagar direcciones IP falseadas por todo el árbol de switches.

Busca saltar entre VLANs.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Para mitigar los ataques de DHCP Spoofing...

Se debe activar port security en el switch.

Se debe activar ARP DAI (inspección dinámica de ARP).

Se debe indicar el puerto en el que se confía para la recepción de mensajes DHCP.

Se debe cifrar el puerto.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un gestor de contraseñas...

Es un software que almacena una contraseña difícil (la misma para todos los servicios) en un contenedor cifrado.

Es un software que no se debe tener instalado en el ordenador continuamente.

Solo se utiliza con los datos de seguridad alta.

Es un software que almacena un conjunto de contraseñas difíciles (una para cada servicio) que se cifran con una contraseña maestra.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

IPSEC/IKEv2...

Tiene una conexión muy estable ante cambios de la red.

Es más lento que OpenVPN

Es el que se debe usar si se necesita máxima compatibilidad.

Es difícil de bloquear por las autoridades.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?