Test de bastionado - tercera evaluación

Test de bastionado - tercera evaluación

Professional Development

47 Qs

quiz-placeholder

Similar activities

Cuestionario Red de Datos

Cuestionario Red de Datos

6th Grade - Professional Development

50 Qs

ACTIVIDAD DE CUESTIONARIO DE INSTRUMENTOS DE RED DE DATOS

ACTIVIDAD DE CUESTIONARIO DE INSTRUMENTOS DE RED DE DATOS

KG - Professional Development

50 Qs

Malware

Malware

12th Grade - Professional Development

46 Qs

Sistemas Informáticos 2ºT (8 y 9)

Sistemas Informáticos 2ºT (8 y 9)

Professional Development

48 Qs

CUESTIONARIO REPASO COMPLETO BASTIONADO DE REDES

CUESTIONARIO REPASO COMPLETO BASTIONADO DE REDES

Professional Development

50 Qs

Seguridad Informática

Seguridad Informática

Professional Development

51 Qs

Programación y robótica educativa (OpcMul)

Programación y robótica educativa (OpcMul)

Professional Development

50 Qs

Cuestionario Web

Cuestionario Web

Professional Development

50 Qs

Test de bastionado - tercera evaluación

Test de bastionado - tercera evaluación

Assessment

Quiz

Computers

Professional Development

Medium

Created by

Jose Rodriguez

Used 22+ times

FREE Resource

47 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La defensa en profundidad horizontal consiste en...

Segmentación de la red

Proteger el software de comunicación según el modelo OSI

Incluir medidas de protección alrededor del dato

Instalar un sistema de gestión de eventos.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En un firewall tradicional...

Actúa en la capa de red y de transporte

Aplica perfiles de seguridad cuando la conexión está permitida

Aplica perfiles de seguridad cuando la conexión está denegada

Solamente se pueden utilizar dos interfaces de red.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En un firewall tradicional, cuando se cumple una condición...

Se toma la decisión y no se continúa evaluando.

Se toma la decisión y se aplican los perfiles de seguridad.

Se toma la decisión y después se siguen evaluando el resto de condiciones.

Se toma la decisión y siempre se registra en un LOG.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En cuanto al diseño de reglas de firewall tradicional...

Primero se ponen las reglas más específicas.

La última regla suele ser ACEPTAR.

No es necesario añadir las reglas de administración del propio firewall.

Siempre se debe dejar pasar el protocolo ICMP.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

En esta arquitectura de red, el router de fibra del ISP abre el puerto 443 hacia el servidor www.

La red está desprotegida.

La red está protegida por el router.

Si ponemos un IDS, la red está protegida.

Si desactivamos el ICMP del interfaz WAN del router, la red está protegida.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

En esta arquitectura de red, el router de fibra del ISP abre el puerto 443 hacia el servidor www. El firewall permite la conexión desde el router hacia el servidor www.

La red está desprotegida.

La red está protegida por el router.

La red está protegida por el firewall.

Se debe instalar un IDS obligatoriamente

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

En esta arquitectura de red, el router de fibra del ISP abre el puerto 443 hacia el servidor www. El firewall permite la conexión desde WAN hacia la zona DMZ

La red local está protegida por el firewall.

La red local está protegida por el router.

La red está desprotegida.

La red DMZ está protegida por el firewall.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?