Preguntas y Respuestas sobre Redes, Seguridad Informática y Sistemas
Clasificado en Informática
Escrito el en español con un tamaño de 3,74 KB
Preguntas sobre GRUB, Kerio Winroute, Enrutamiento, SSH, Firewall, VPN, Proxy, iptables y NAT
-
Si olvidamos la contraseña de GRUB, ¿cuál de las siguientes opciones nos permite cambiarla o quitarla?
c) Las 2 anteriores. VERDADERO -
Práctica de Kerio Winroute. Para que naveguen las máquinas clientes.
c) La a y b están bien, es el mismo concepto. VERDADERO -
Práctica de Kerio Winroute. Para que naveguen las máquinas clientes.
b) IPEnableRouter ha de tener un valor a '1'. VERDADERO -
Para activar el routing en Ubuntu hay que tocar el parámetro
b) ip_forward. VERDADERO -
Si quiero cortar el tráfico SSH entre una máquina interna y el PC de mi casa, he de utilizar un...
b) Firewall. VERDADERO -
Práctica VPN de Zentyal. ¿Hay alguna falsa?
d) Ninguna de las anteriores es falsa. VERDADERO -
Práctica VPN de Zentyal. ¿Hay alguna falsa?
b) La red externa tiene una IP 192.168.1.x. VERDADERO -
Si quiero construir un túnel VPN entre un PC del aula y mi casa, ¿hay alguna falsa?
d) Ninguna de las anteriores es falsa. VERDADERO -
¿Cómo puedo saltarme un proxy transparente?
b) Mediante un túnel VPN. VERDADERO -
iptables. ¿Qué cadenas intervienen en la tabla NAT? Señala la falsa.
b) input. VERDADERO -
Si tenemos un firewall en un 'router blanco' que separa dos redes internas dentro de nuestra organización, ¿qué tipo de cadenas utilizará con más asiduidad?
a) forward. VERDADERO -
Cadena de postrouting
d) Se utiliza para la configuración básica de NAT. VERDADERO -
iptables. Si quiero cambiar la IP destino para tráfico generado en la máquina donde está instalado el firewall, utilizaré
c) postrouting. VERDADERO
Conceptos Clave de Seguridad Informática
- Confidencialidad, disponibilidad, integridad y no repudio.
- Seguridad física: protege el hardware de desastres naturales.
- Seguridad lógica: protege el software de robos y pérdidas de datos.
- Seguridad activa: previene y evita daños.
- Seguridad pasiva: minimiza los daños.
- Hackers son los buenos. Crackers son los malos.
- El CPD se instala en plantas intermedias.
- SAI: Sistema de Alimentación Ininterrumpida.
- RAID: consigue más capacidad, tolerancia, seguridad y velocidad.
- RAID 5 tiene más capacidad y aprovecha mejor el espacio que RAID 1.
- Clúster: busca conseguir alta disponibilidad, alto rendimiento, balanceo de carga y escalabilidad.
- Los componentes de un clúster son: nodos, sistemas operativos, conexión de red, middleware y sistema de almacenamiento.
- NAS: dispositivos de almacenamiento a los que se accede utilizando protocolos de red TCP/IP.
- SAN: pensado para conectar servidores utilizando tecnologías de fibra.
- Copias de seguridad: completa, diferencial e incremental.
- En Linux, la copia de seguridad se hace con duplicity.