crear test y exámenes   Fast quiz maker   creare esami e test online   Criar teste e exames online
Crear test y exámenes online
 

Crear Test

Ver otros Tests


Comentarios

Informáticasad1-parcial2

preguntas 2 parcial

1.- El router frontera:

. a) Separa la DMZ de la LAN.
. b) Es el dispositivo que separa la red corporativa del exterior.
. c) Está dentro de la DMZ.
. d) Está dentro de la LAN.
2.- Una subred protegida débil

. a) Sitúa a la DMZ entre dos cortafuegos
. b) Sitúa a la DMZ detrás de un cortafuegos alojado en un dispositivo con tres interfaces
. c) No tiene equipo bastión
. d) Tiene un equipo bastión sin proteger
3.- Una VPN

. a) Crea dominios dentro de una LAN de manera virtual
. b) Cifra y firma la información transmitida
. c) Hace lo mismo que una VLAN
. d) Es la manera de acceder al escritorio remoto
4.- L2TP

. a) De nivel 3
. b) De nivel 2
. c) Más antiguo que PPTP
. d) De nivel de red
5.- En iptables la opción -P puede aplicarse a las cadenas

. a) INPUT y OUTPUT
. b) INPUT y FORWARD
. c) OUTPUT y FORWARD
. d) INPUT, OUTPUT y FORWARD
6.- El parámetro empleado en squid.conf para poder requerido notificación a los usuarios

. a) auth_parm
. b) aut_param
. c) auth_param
. d) aut_parm
7.- La zona DMZ

. a) Están dentro de la LAN
. b) Están entre el perímetro de red y el router Frontera
. c) Están dentro del perímetro de red
. d) Están fuera del perímetro de red
8.- El módulo de software que se utilizan en la autenticación de usuarios

. a) basic program
. b) ncsa_auth_param
. c) squid.conf
. d) ncsa_auth
9:- SSH utiliza

. a) Cifrado de clave secreta
. b) Cifrado simétrico
. c) Cifrado asimétrico
. d) Cifrado de clave privada
10.- Los paquetes que atraviesan un cortafuegos pueden ser filtrados

. a) Por los puertos UDP destino
. b) Por los datos de la cabecera del paquete
. c) Solamente por las direcciones IP
. d) Por las direcciones IPv4 destino
11.- La seguridad perimetral

. a) Es una medida de software
. b) Es la proporcionada por dispositivos de hardware
. c) Se establece mediante software y/o hardware
. d) Es la establecida por nuestro ISP
12.- La línea acl permite time M 8:00-8:01

. a) Prohíbe todas las conexiones entre las 8 y las 8 01
. b) Crea una lista de control que puede actuar entre las 8 y las
. c) Crea una lista que permite las conexiones los lunes
. d) Permite las conexiones de un minuto los martes
13.- para cerrar el rango de puertos bien conocidos desde cualquier

. a) iptables -A INPUT -s 0.0.0.0/0 -p upd --dport 1:1000 -j DROP
. b) iptables -A OUTPUT -s 0.0.0.0/0 -p udp --dport 1:1024 -j DROP
. c) Iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 1:1024 -j DROP
. d) Iptables -A OUTPUT -s 0.0.0.0/0 -p tcp --dport 1:1024 -j DROP
14.- Un servidor RADIUS

. a) No es necesario que esté en la red local de dispositivo que
. b) Es imprescindible WPA para poder utilizarlo
. c) Es imprescindible en WEP para poder utilizarlo
. d) Es el responsable de la existencia de los portales cautivos
15.- Un cortafuegos

. a) No tiene interfaz gráfica
. b) Puede tener interfaz gráfica
. c) Solamente tienen interfaz gráfica los que no
. gráfica que ellos incluidos con antivirus
16.- Cuando un paquete no llega a su destino y se informa

. a) El paquete se ha aceptado
. b) El paquete se ha denegado
. c) El paquete se ha rechazado
. d) El paquete se ha bloqueado
17.- un servidor web público debe instalarse

. a) En la zona desmilitarizada del perímetro de
. b) En la LAN
. c) En el router frontera
. d) Fuera del perímetro de red
18.- http_access

. a) Crea un usuario con acceso al proxy
. b) Se utiliza para habilitar una acl
. c) Crea una lista de acceso y la habilita
. d) Permite el acceso de una web a la calle
19.- Un cortafuegos se puede clasificar según su área

. a) Personal o SOHO
. b) De filtrado de paquetes
. c) Libre o propietario
. d) De nivel aplicación o corporativo
20.- el mejor protocolo a nivel 3 para el acceso remoto

. a) IPSec
. b) SSL
. c) L2TP
. d) SSH por que encripta la información
21.- La diferencia entre un proxy y cortafuegos es que

. a) No hay diferencia
. b) El cortafuegos es por software y el proxy por
. c) El proxy puede hacer de cortafuegos
. d) El cortafuegos puedo hacer de proxy
22.- Cuando se utiliza un proxy

. a) Transparente la puerta de enlace del cliente es
. b) En el proxy se debe crear una regla iptables
. c) El cliente puede poner cualquier puerta de enlace
. d) En el cliente no se especifica nada
23.- Una acl para controlar una URL

. a) No es posible
. b) Contiene el parámetro src
. c) Contiene el parámetro de dstdomain
. d) Sustituye acl por dstdomain
24.- una frase correcta es

. a) Un cortafuegos es capaz de filtrar todos los paquetes
. b) La configuración de un cortafuegos no se puede cambiar
. c) Un cortafuegos no puede proteger de las conexiones
. Falta la 25 ya no tenemos un puto 10
26.- Usar VPN

. a) Escalabilidad de una línea dedicada
. b) Abarata los costes frente a las líneas dedicadas
. c) Es más complejo que usar una línea dedicada
. d) Proporciona mayor velocidad que una línea dedicada
27.- el filtrado de paquetes está sujeto a las reglas básicas

. a) INPUT, OUTPUT
. b) INPUT, OUTPUT, FORWARD
. c) INPUT, OUTPUT, iptables
. d) Iptables, INPUT, OUTPUT, FORWARD
28.- La línea http por 1.1.1.1:3128 escrita en el fichero squid.

. a) Especifica la interfaz por la que escucha el proxy.
. b) Especifica una IP no permitida en el proxy
. c) Deniega la conexion a la IP por el puerto 3128
. d) Deniega la conexión a todos los equipos por el puerto
29.- Los servicios de seguridad de las redes sirven para:

. a) Defender a los internautas de funcionamiento
. mediante los que se conectan
. b) Posibilitar las comunicaciones de los Usuarios
. posibles fallos del software
. c) Asegurarse de que los atacantes no podrán intentar
. reds.
. d) Proteger las comunicación de los usuarios de
. que pretendan hacer uso indebido de éstas.
30.- Crear una red privada sobre una red pública es

. a) Imposible
. b) Una VLAN
. c) Una VPN
. d) Posible solamente de una manera inalámbrica
31.- los IDS

. a) Se emplean dentro de la LAN
. b) Se emplean en la defensa perimetral
. c) Solamente se emplean en la DMZ
. d) Solamente se emplean en la LAN
32.- El ARP spoofing es un ataque de seguridad en

. a) La capa de aplicacion
. b) la capa de red
. c) la capa de transporte
. d) la capa de enlace de datos
33. Ante el riesgo de recibir determinados ataques dentro de una red telematica:

. a) Se pueden estableces protecciones que proporcionen una seguridad total de la informacion que contienen
. b) Se puede establecer protecciones que proporcionen una seguridad total de la informacion aunque no delos sistemas (que pueden fallar)
. c) No se pueden establecer protecciones que proporcionen una seguridad total pero se pueden establecer servicios totalmente seguros
. d) No se pueden establecer protecciones que proporcionen una seguridad total pero si establecer medidas que protejan de forma suficientemente satisfactoria frente a los riesgos existentes.
34. Indicar que no permite hacer un cortafuegos:

. a) Restringir el acceso (salida) hacia (de) determinadas maquinas.
. b) Impedir la entrada de virus
. c) Permite aislar secciones de la red interna
. d) Controlar el trafico que circula entre dos o mas redes
35. Los mecanismos criptograficos:

. a) sirven para construir protocolos de seguridad que sirvan para proporcionar servicios de seguridad.
. b) No tienen nada que ver con los mecanismos de seguridad que son los que realmente proporcionan protecciones a los servicios de seguridad
. c) Constituyen la mayoria de los servicios de seguridad y se basan en tecnicas criptograficas que no influyen en la seguridad
. d) Sirven para contruir protocolos de seguridad y no tienen nada que ver con los mecanismos de seguridad

EVALUACIÓN DIAGNOSTICA , Institucion Educativa Olga Gonzalez Arraut Tecnologia e informatica Evaluar a los estudiantes en el area de informatica en los grados 9° 10° y 11°. Tags:INFORMATICA. Preguntas:8
Oficial Técnico Informático Navarra 2017 ,Test de preguntas de oposiciones y listas temporales a Oficial Técnico Informático de Navarra entre el año 2006 y 2016.. Categorías:Informática ,Navarra ,oficial ,técnico. Preguntas:9
Ataques WPA/PSK ,Evaluación del entendimiento de ataques a redes con protocolo WPA/WPA2 de autenticación PSK (Claves Precompartidas).. Tags:Ataques ,WPA/PSK. Preguntas:16
EVALUACIÓN PARCIAL ,LEA CON ATENCIÓN Y ELIJA LA RESPUESTA CORRECTA ENTRE LAS OPCIONES QUE SE LE PRESENTAN. Categorías:EVALUACIÓN ,UECJAT. Preguntas:10
Ataques Informáticos ,Tipos de Ataques y prevención. Tags:Prueba ,Grupo ,2. Preguntas:10
TOKEN RING ,Contestar las preguntas, después de la explicación. Categorías:REDES ,I. Preguntas:6
TEMA 24 TEST 2 ,INFORMATICA. Tags:INFORMATICA. Preguntas:50
TEMA 24 TEST 1 ,INFORMATICA. Categorías:TEMA ,24 ,INFORMATICA. Preguntas:6
Formateo de un computador ,Este test pretende evaluar los conocimientos vistos en clases sobre el formateo de un computador . Tags:formateo. Preguntas:7
busqueda de empleo ,diagnostico de modulo \"uso de tics y herramientas para la busqueda de empleo \" SENSE chile. Categorías:Busqueda ,de ,empleo. Preguntas:9
Test seguridad informática ,test de seguridad informática. Eloy Muñoz Marín. Tags:seguridad ,informática. Preguntas:10
principales cuentas del activo ,esta plataforma contiene información financiera, que sirve como material de apoyo para los alumnos de segundo semestre que cursen la especialidad de contabilidad. Categorías:información ,contable. Preguntas:15

Crea tu propio test gratis




Comentarios

Creartest.com no se hace responsable del contenido publicados por los usuarios