Cuestionario de Seguridad Informática y Cortafuegos: Preguntas y Respuestas Clave

Clasificado en Informática

Escrito el en español con un tamaño de 4,33 KB

Cuestionario de Seguridad Informática y Cortafuegos

1. Seguridad de alto nivel

Pregunta: ¿En qué se basa la seguridad de alto nivel?

  • Respuesta: Se basa en el control más estricto sobre los equipos intermedios para ser más flexible en los equipos finales. (VERDADERO)

2. Definición de cortafuegos

Pregunta: ¿Qué es un cortafuegos?

  • Respuesta: Es un sistema que audita y evita los intentos de conexión no deseados desde los equipos hacia la red y desde la red hacia los equipos. (VERDADERO)

3. Cortafuegos en Windows

Pregunta: ¿Qué características tiene el cortafuegos incorporado en los sistemas operativos Windows?

  • Respuesta: Incluye todas las funcionalidades generales de un cortafuegos personal. (VERDADERO)

4. Funcionalidades de un firewall

Pregunta: ¿Qué funcionalidades incluye un cortafuegos?

  • Respuesta: El filtrado de paquetes, el bloqueo del tráfico no autorizado y la redirección del tráfico entrante. (VERDADERO)

5. Seguridad WEP

Pregunta: Sobre la seguridad WEP, ¿qué es correcto?

  • Respuesta: La opción 'abierta' es más segura que 'clave compartida' y se recomienda. (VERDADERO)

7. Registros de actividad

Pregunta: ¿Para qué sirven los registros de actividad de los cortafuegos?

  • Respuesta: Permiten analizar bloqueos de accesos no autorizados. (VERDADERO)

8. Control de acceso a Internet

Pregunta: Si se quiere controlar el acceso haciendo que los usuarios se validen al acceder a Internet, ¿qué se puede hacer?

  • Respuesta: Se podrán instalar WinGate, Squid o cualquier otro proxy. (VERDADERO)

9. Naturaleza de los cortafuegos

Pregunta: ¿Qué son los cortafuegos?

  • Respuesta: Pueden ser software y hardware. (VERDADERO)

11. Generadores de contraseñas

Pregunta: ¿Por qué los generadores automáticos de contraseñas piden mover aleatoriamente el ratón?

  • Respuesta: Para que los números sean lo más aleatorios posible. (VERDADERO)

12. Captura de contraseñas

Pregunta: ¿Con cuál de las siguientes técnicas no se pueden capturar contraseñas?

  • Respuesta: DoS (Denegación de Servicio). (VERDADERO)

13. Phishing

Pregunta: ¿Qué es el phishing?

  • Respuesta: Una estafa y, por tanto, un delito. (VERDADERO)

14. El Gran Firewall Chino

Pregunta: Sobre el Gran Firewall Chino, ¿cuál es la afirmación falsa?

  • Respuesta: Solamente un 10% o 20% pueden burlar el firewall con tecnología. (VERDADERO)

15. Configuración doméstica

Pregunta: En una disposición normal doméstica, ¿cuál es la mejor configuración?

  • Respuesta: Ninguna de las anteriores. (VERDADERO)

16. Concepto de Bastión

Pregunta: ¿Qué es un bastión?

  • Respuesta: Punto de contacto entre la red interna y la exterior. (VERDADERO)

17. Arquitectura de red

Pregunta: Si separo una red privada con un router firewall, ¿qué arquitectura utilizo?

  • Respuesta: Screened host. (VERDADERO)

18. Arquitectura con Zentyal

Pregunta: Si instalo Zentyal y hago pasar el tráfico HTTP por el proxy dejando libre el tráfico FTP, ¿qué arquitectura de firewall tenemos?

  • Respuesta: Dual-homed host. (VERDADERO)

19. Servicios de un firewall

Pregunta: Señala la falsa sobre los servicios de un firewall.

  • Respuesta: Ninguna de las anteriores es falsa. (VERDADERO)

20. Zona perimetral

Pregunta: Sobre la zona perimetral:

  • Respuesta: Todas las anteriores son verdaderas. (VERDADERO)

Entradas relacionadas: