Firewalls
Redes
Servicios y protocolos
Protocolos
100

En general, los cortafuegos funcionan para ___________________. 

A. Rechazar todos los paquetes independientemente de las restricciones de seguridad.

B. Reenvío de todos los paquetes independientemente de las restricciones de seguridad.

C. Permitir que solo se reenvíen los paquetes que pasan las restricciones de seguridad.

D. Ninguna de las anteriores.

C. Los cortafuegos funcionan al permitir que solo los paquetes que pasan las restricciones de seguridad se reenvíen a través del cortafuegos. Un cortafuegos también puede permitir, denegar, cifrar, descifrar y representar todo tráfico informático que fluye a través de él; esto puede ser entre una red pública y privada o entre diferentes dominios de seguridad (o zonas) en una red privada.

100

¿Cuál es el beneficio de usar un firewall? 

A. Protege a los usuarios externos.

B. Protege el hardware externo.

C. Protege los recursos de LAN.

D. Protege el hardware de fallas.

C. Uno de los beneficios de usar un firewall es que ayuda a proteger los recursos de LAN de ataques no deseados.

100

¿Para qué es usado un DMZ? 

A. Para separar una zona de seguridad para un servidor IPS e IDS.

B. Para crear una zona de seguridad para terminaciones de VPN.

C. Crear una zona de seguridad que permita el tráfico público pero que esté aislada del privado dentro de la red.

D. Para crear una zona de seguridad que permita el tráfico privado pero que esté aislada del público la red.

C. Una DMZ se puede configurar de muchas maneras diferentes, pero la mejor explicación es que la DMZ es separe y asegure su red interna de Internet, lo que permite hosts en Internet para acceder a sus servidores.

100

Cambiar configuraciones de red, terminar sesiones y engañar al atacante son acciones que se pueden tomar desde qué tipo de dispositivo de seguridad? 

A. Lista de control de acceso (ACL).

B. Filtrado de contenido.

C. Zonas de seguridad.

D. Sistema de prevención de intrusiones (IPS).

D. Cambiar las configuraciones de red, terminar sesiones y engañar al atacante son todas las acciones que puede realizar un dispositivo IPS.

200

¿En qué capa del modelo OSI operan los cortafuegos de software? (Elija todas las que correspondan). 

A. Solicitud.

B. Presentación.

C. Físico.

D. Red.

A, D. Los firewalls funcionan en la capa de aplicación o en la capa de red.

200

Su empresa utiliza un número de puerto TCP personalizado de 9080 que está alojado en su servidor DMZ. Los usuarios ya no pueden acceder a una aplicación personalizada que utiliza este puerto. Has verificado que el cortafuegos está permitiendo este puerto TCP. ¿Qué comando puede usar para verificar que el servidor DMZ todavía acepta conexiones en el puerto TCP 9080?

A. Hacer ping.

B. Telnet.

C. Nbtstat.

D. Netstat.

E. Ipconfig.

B. Desde cualquier símbolo del sistema o del enrutador, puede hacer telnet al número de puerto en el servidor DMZ para verificar que está respondiendo.

200

¿Cuáles de los siguientes son tipos de servicios que pueden proporcionar los cortafuegos? (Elija todas las que correspondan). 

A. Filtrado de contenido. 

B. Segmentos de red separados.

C. Identificación de la firma.

D. Servicios de escaneo.

E. Todo lo anterior.

E. La mayoría de los firewalls brindan filtrado de contenido, identificación de firmas y la capacidad de segregar segmentos de red de puertas en zonas de seguridad separadas.

200

¿Cuáles de los siguientes son principios de control de acceso que deben seguirse? (Elegir todos eso aplica.) 

A. Usar denegar o permitir implícitamente. 

B. Seguir el modelo de privilegios mínimos.

C. Separar las funciones administrativas.

D. Rotar trabajos de administrador.

E. Todo lo anterior.

E. Todos estos son principios comunes de control de acceso que deben seguirse.

300

¿Cuál es la principal diferencia entre un firewall basado en red y un firewall basado en host? 

A. Un firewall basado en la red protege Internet de los ataques. 

B. Un cortafuegos basado en red protege una red, no solo un único host. 

C. Un firewall basado en la red protege los cables de la red. 

D. Un cortafuegos basado en la red protege un CD de la pérdida de datos.

B. Un firewall basado en la red es lo que usan las empresas para proteger su red privada de redes públicas.

300

Qué dispositivo puede limitar el tráfico en una red y permitir el acceso a un puerto TCP/IP específico números cuando la seguridad es una preocupación? 

A. Hub.

B. Firewalls.

C. DNS.

D. Módem.

B. Firewalls, que usan listas de acceso pueden permitir o denegar conexiones y tipos de tráfico en o fuera de la red.

300

¿Qué tipo de dispositivo de seguridad supervisa el tráfico de la red en busca de signos de intrusión? 

A. Sistema de detección de intrusos.

B. Zona Desmilitarizada (DMZ).

C. Cortafuegos.

D. Concentrador VPN.

A. Un Sistema de Detección de Intrusos (IDS) monitorea el tráfico de la red, buscando señales de un intrusión. Las intrusiones se detectan haciendo coincidir la actividad con las firmas conocidas dentro del base de datos de IDS.

300

¿Qué protocolo usa el puerto 22 de forma predeterminada? 

A. Telnet..

B. FTP.

C. SSH.

D. HTTPS.

C. Secure Shell (SSH) usa el puerto 22 de manera predeterminada. Este protocolo permite dos dispositivos en red para intercambiar datos utilizando un canal seguro.

400

¿Cuál es una de las ventajas que tiene un firewall sin estado sobre sus contrapartes con estado?

A. Es más rápido. 

B. Utiliza menos memoria. 

C. Es mejor para prevenir ataques a la red. 

D. Funciona mejor en redes externas.

B. La única gran ventaja que tiene un firewall sin estado sobre sus contrapartes con estado es que usa menos memoria. Hoy en día, los cortafuegos sin estado son mejores si se usan en una red interna donde las amenazas a la seguridad son menores y hay pocas restricciones.

400

¿Cuál no es un tipo de lista de control de acceso (ACL)? 

A. Estandar.

B. Extendido.

C. Referido.

D. Saliente.

C. Estándar, extendida y saliente son todos tipos de ACL. Referido no es.

400

¿Cuál de estos protocolos de capa de aplicación no es seguro? 

A. SSH.

B. HTTP.

C. HTTPS.

D. SNMPv3.

B. HTTP es un protocolo de capa de aplicación que no es seguro.

400

Un administrador de red necesita transferir archivos de una computadora a otra ¿Qué protocolo sería más probable que se utilizara en este escenario? 

A. Telnet. 

B. FTP.

C. HTTP.

D. PCR.

B. Si bien es cierto que la transferencia de archivos se puede realizar mediante HTTP, HTTP tiene más sobrecarga que FTP, lo que lo hace más lento para tareas como la descarga. FTP está optimizado específicamente para esta tarea.

500

Un administrador de red necesita filtrar los paquetes no deseados cuando implementa las políticas de seguridad de las empresas. ¿Qué se debe implementar para ayudar a ejercer control sobre el futuro? ¿tráfico de red? 

A. Lista de control de acceso (ACL). 

B. Servidor proxy.

C. Sistema de prevención de intrusiones.

D. Concentrador VPN.

A. Las ACL permiten que los enrutadores filtren paquetes. Estos filtros le permiten a usted, el administrador, controlar el flujo de paquetes a través de una red.

500

Un administrador de red está creando una ACL de salida. ¿Cuál de las siguientes no es una guía general de la lista de acceso que se debe seguir cuando el administrador de red está creando e implementando ACL en el enrutador? 

A. Use solo una ACL por interfaz por protocolo por dirección. 

B. Coloque las ACL extendidas por IP lo más lejos posible de la fuente. 

C. Cree ACL y luego aplíquelas a una interfaz. 

D. Cada lista debe tener al menos una declaración de permiso o denegará todo el tráfico.

B. Al configurar una ACL, debe colocar las ACL extendidas por IP lo más cerca posible de la fuente como sea posible. Debido a que las ACL extendidas pueden filtrar direcciones y protocolos muy específicos, usted no quiere que su tráfico atraviese toda la red y luego sea denegado.

500

¿Cuál de estos protocolos de capa de aplicación es seguro? 

A. SFTP.

B. RSH.

C. SNMPv1.

D. SNMPv2.

A. SFTP es un protocolo de capa de aplicación que es seguro.

500

¿Qué protocolo se puede usar para transferir archivos y es similar a FTP pero no seguro? 

A. SCP.

B. SFTP.

C. SSH.

D. TFTP.

D. El Protocolo Trivial de Transferencia de Archivos (TFTP) es un protocolo de transferencia que no proporciona ninguna seguridad. No tiene contraseña para la autenticación o el inicio de sesión y no tiene cifrado para la seguridad de la transferencia.