
TRD - Seguridad en Redes
Authored by Carlos Calafate
Computers
University
Used 4+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
13 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Respecto a seguridad en red, la defensa perimetral consiste en:
Detectar posibles ataques internos.
Centrar el análisis del tráfico únicamente en los puntos que son frontera con el exterior.
Inspeccionar el tráfico en las conexiones VPN.
Establecer cortafuegos en todas las máquinas geográficamente alejadas de la sede de una empresa.
2.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Con respecto a VPNs, si deseo tener un enlace que cumpla con todos los requisitos necesarios (autenticación, confidencialidad, integridad, control de acceso) debo usar:
PPTP
L2TP
IPsec
SSL
3.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Si tengo una zona de la red corporativa a la cual los usuarios externos tienen acceso (con algunas limitaciones), esa zona se denomina:
Zona desmilitarizada (DMZ).
Firewall cluster.
Intranet corporativa.
Zona libre de conflicto.
4.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
En un firewall, las Access Control List (ACL) sirven para:
Limitar el tráfico para mejorar el rendimiento de la red.
Proporcionar un nivel básico de seguridad.
Permitir o denegar acceso a diferentes servicios en red.
Todos los anteriores.
5.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Entre las limitaciones de los firewalls del tipo “packet filter” podemos destacar:
No pueden dar soporte a NAT.
No dan soporte a conexiones VPN.
No protegen contra transferencia de programas infectados con virus.
No permiten evitar ataques del tipo Denial of Service (DoS).
6.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Respecto a los firewall de nueva generación (NGFW), estos permiten:
Control de aplicaciones.
Detección de virus.
Implementación en la nube (Faas).
Todos los anteriores.
7.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Si usamos un application-level gateway (proxy):
Podemos hacer un análisis de tráfico para los niveles: aplicación, sesión y presentación.
Imponemos una mayor sobrecarga para el sistema para cada conexión respecto a un firewall tradicional (packet filter).
Seguimos sin ser capaces de detectar código malicioso.
Todas las conexiones deben pasar necesariamente por una conexión VPN.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?