Search Header Logo

TRD - Seguridad en Redes

Authored by Carlos Calafate

Computers

University

Used 4+ times

TRD - Seguridad en Redes
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

13 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Respecto a seguridad en red, la defensa perimetral consiste en:

Detectar posibles ataques internos.

Centrar el análisis del tráfico únicamente en los puntos que son frontera con el exterior.

Inspeccionar el tráfico en las conexiones VPN.

Establecer cortafuegos en todas las máquinas geográficamente alejadas de la sede de una empresa.

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Con respecto a VPNs, si deseo tener un enlace que cumpla con todos los requisitos necesarios (autenticación, confidencialidad, integridad, control de acceso) debo usar:

PPTP

L2TP

IPsec

SSL

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Si tengo una zona de la red corporativa a la cual los usuarios externos tienen acceso (con algunas limitaciones), esa zona se denomina:

Zona desmilitarizada (DMZ).

Firewall cluster.

Intranet corporativa.

Zona libre de conflicto.

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

En un firewall, las Access Control List (ACL) sirven para:

Limitar el tráfico para mejorar el rendimiento de la red.

Proporcionar un nivel básico de seguridad.

Permitir o denegar acceso a diferentes servicios en red.

Todos los anteriores.

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Entre las limitaciones de los firewalls del tipo “packet filter” podemos destacar:

No pueden dar soporte a NAT.

No dan soporte a conexiones VPN.

No protegen contra transferencia de programas infectados con virus.

No permiten evitar ataques del tipo Denial of Service (DoS).

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Respecto a los firewall de nueva generación (NGFW), estos permiten:

Control de aplicaciones.

Detección de virus.

Implementación en la nube (Faas).

Todos los anteriores.

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Si usamos un application-level gateway (proxy):

Podemos hacer un análisis de tráfico para los niveles: aplicación, sesión y presentación.

Imponemos una mayor sobrecarga para el sistema para cada conexión respecto a un firewall tradicional (packet filter).

Seguimos sin ser capaces de detectar código malicioso.

Todas las conexiones deben pasar necesariamente por una conexión VPN.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?