Cuestionario de Seguridad Informática y Cortafuegos: Preguntas y Respuestas Clave
Clasificado en Informática
Escrito el en
español con un tamaño de 4,33 KB
Cuestionario de Seguridad Informática y Cortafuegos
1. Seguridad de alto nivel
Pregunta: ¿En qué se basa la seguridad de alto nivel?
- Respuesta: Se basa en el control más estricto sobre los equipos intermedios para ser más flexible en los equipos finales. (VERDADERO)
2. Definición de cortafuegos
Pregunta: ¿Qué es un cortafuegos?
- Respuesta: Es un sistema que audita y evita los intentos de conexión no deseados desde los equipos hacia la red y desde la red hacia los equipos. (VERDADERO)
3. Cortafuegos en Windows
Pregunta: ¿Qué características tiene el cortafuegos incorporado en los sistemas operativos Windows?
- Respuesta: Incluye todas las funcionalidades generales de un cortafuegos personal. (VERDADERO)
4. Funcionalidades de un firewall
Pregunta: ¿Qué funcionalidades incluye un cortafuegos?
- Respuesta: El filtrado de paquetes, el bloqueo del tráfico no autorizado y la redirección del tráfico entrante. (VERDADERO)
5. Seguridad WEP
Pregunta: Sobre la seguridad WEP, ¿qué es correcto?
- Respuesta: La opción 'abierta' es más segura que 'clave compartida' y se recomienda. (VERDADERO)
7. Registros de actividad
Pregunta: ¿Para qué sirven los registros de actividad de los cortafuegos?
- Respuesta: Permiten analizar bloqueos de accesos no autorizados. (VERDADERO)
8. Control de acceso a Internet
Pregunta: Si se quiere controlar el acceso haciendo que los usuarios se validen al acceder a Internet, ¿qué se puede hacer?
- Respuesta: Se podrán instalar WinGate, Squid o cualquier otro proxy. (VERDADERO)
9. Naturaleza de los cortafuegos
Pregunta: ¿Qué son los cortafuegos?
- Respuesta: Pueden ser software y hardware. (VERDADERO)
11. Generadores de contraseñas
Pregunta: ¿Por qué los generadores automáticos de contraseñas piden mover aleatoriamente el ratón?
- Respuesta: Para que los números sean lo más aleatorios posible. (VERDADERO)
12. Captura de contraseñas
Pregunta: ¿Con cuál de las siguientes técnicas no se pueden capturar contraseñas?
- Respuesta: DoS (Denegación de Servicio). (VERDADERO)
13. Phishing
Pregunta: ¿Qué es el phishing?
- Respuesta: Una estafa y, por tanto, un delito. (VERDADERO)
14. El Gran Firewall Chino
Pregunta: Sobre el Gran Firewall Chino, ¿cuál es la afirmación falsa?
- Respuesta: Solamente un 10% o 20% pueden burlar el firewall con tecnología. (VERDADERO)
15. Configuración doméstica
Pregunta: En una disposición normal doméstica, ¿cuál es la mejor configuración?
- Respuesta: Ninguna de las anteriores. (VERDADERO)
16. Concepto de Bastión
Pregunta: ¿Qué es un bastión?
- Respuesta: Punto de contacto entre la red interna y la exterior. (VERDADERO)
17. Arquitectura de red
Pregunta: Si separo una red privada con un router firewall, ¿qué arquitectura utilizo?
- Respuesta: Screened host. (VERDADERO)
18. Arquitectura con Zentyal
Pregunta: Si instalo Zentyal y hago pasar el tráfico HTTP por el proxy dejando libre el tráfico FTP, ¿qué arquitectura de firewall tenemos?
- Respuesta: Dual-homed host. (VERDADERO)
19. Servicios de un firewall
Pregunta: Señala la falsa sobre los servicios de un firewall.
- Respuesta: Ninguna de las anteriores es falsa. (VERDADERO)
20. Zona perimetral
Pregunta: Sobre la zona perimetral:
- Respuesta: Todas las anteriores son verdaderas. (VERDADERO)