Preguntas y Respuestas sobre Redes, Seguridad Informática y Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 3,74 KB

Preguntas sobre GRUB, Kerio Winroute, Enrutamiento, SSH, Firewall, VPN, Proxy, iptables y NAT

  1. Si olvidamos la contraseña de GRUB, ¿cuál de las siguientes opciones nos permite cambiarla o quitarla?
    c) Las 2 anteriores. VERDADERO
  2. Práctica de Kerio Winroute. Para que naveguen las máquinas clientes.
    c) La a y b están bien, es el mismo concepto. VERDADERO
  3. Práctica de Kerio Winroute. Para que naveguen las máquinas clientes.
    b) IPEnableRouter ha de tener un valor a '1'. VERDADERO
  4. Para activar el routing en Ubuntu hay que tocar el parámetro
    b) ip_forward. VERDADERO
  5. Si quiero cortar el tráfico SSH entre una máquina interna y el PC de mi casa, he de utilizar un...
    b) Firewall. VERDADERO
  6. Práctica VPN de Zentyal. ¿Hay alguna falsa?
    d) Ninguna de las anteriores es falsa. VERDADERO
  7. Práctica VPN de Zentyal. ¿Hay alguna falsa?
    b) La red externa tiene una IP 192.168.1.x. VERDADERO
  8. Si quiero construir un túnel VPN entre un PC del aula y mi casa, ¿hay alguna falsa?
    d) Ninguna de las anteriores es falsa. VERDADERO
  9. ¿Cómo puedo saltarme un proxy transparente?
    b) Mediante un túnel VPN. VERDADERO
  10. iptables. ¿Qué cadenas intervienen en la tabla NAT? Señala la falsa.
    b) input. VERDADERO
  11. Si tenemos un firewall en un 'router blanco' que separa dos redes internas dentro de nuestra organización, ¿qué tipo de cadenas utilizará con más asiduidad?
    a) forward. VERDADERO
  12. Cadena de postrouting
    d) Se utiliza para la configuración básica de NAT. VERDADERO
  13. iptables. Si quiero cambiar la IP destino para tráfico generado en la máquina donde está instalado el firewall, utilizaré
    c) postrouting. VERDADERO

Conceptos Clave de Seguridad Informática

  • Confidencialidad, disponibilidad, integridad y no repudio.
  • Seguridad física: protege el hardware de desastres naturales.
  • Seguridad lógica: protege el software de robos y pérdidas de datos.
  • Seguridad activa: previene y evita daños.
  • Seguridad pasiva: minimiza los daños.
  • Hackers son los buenos. Crackers son los malos.
  • El CPD se instala en plantas intermedias.
  • SAI: Sistema de Alimentación Ininterrumpida.
  • RAID: consigue más capacidad, tolerancia, seguridad y velocidad.
  • RAID 5 tiene más capacidad y aprovecha mejor el espacio que RAID 1.
  • Clúster: busca conseguir alta disponibilidad, alto rendimiento, balanceo de carga y escalabilidad.
  • Los componentes de un clúster son: nodos, sistemas operativos, conexión de red, middleware y sistema de almacenamiento.
  • NAS: dispositivos de almacenamiento a los que se accede utilizando protocolos de red TCP/IP.
  • SAN: pensado para conectar servidores utilizando tecnologías de fibra.
  • Copias de seguridad: completa, diferencial e incremental.
  • En Linux, la copia de seguridad se hace con duplicity.

Entradas relacionadas: