Conceptos Fundamentales de Redes, Seguridad y Administración de Sistemas
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 4,73 KB
Seguridad y Configuración de Cortafuegos
¿Una "política restrictiva" aplicada a un cortafuegos significa que todos los accesos están permitidos excepto aquellos que estén indicados como restringidos?
Respuesta: Falso. (Una política restrictiva, por definición, deniega todo el tráfico excepto el explícitamente permitido).
Existen dos tipos de cortafuegos dependiendo del ámbito de aplicación: personales y de red:
Respuesta: Verdadero.
¿Qué comando se utiliza para borrar todas las reglas existentes en iptables?
Respuesta: iptables -F.
¿Cómo se permite la salida de paquetes desde el sistema?
Respuesta: a. iptables -P OUTPUT ACCEPT
¿Cuál es la regla correcta para aceptar todos los paquetes desde la dirección IP 192.168.4.155 en la cadena INPUT?
Respuesta: iptables -A INPUT -s 192.168.4.155 -j ACCEPT.
Protocolos y Capas del Modelo OSI
¿Qué protocolo a nivel de capa de enlace actúa en el estándar 802.11be?
Respuesta: CSMA/CA.
La capa de transporte:
Respuesta: Utiliza los números de puerto para identificar a cada uno de los usuarios en una aplicación.
TCP es un protocolo de la capa de:
Respuesta: Transporte.
¿Qué diferencia hay entre TCP y UDP?
Respuesta: TCP asegura la entrega de datagramas, mientras que UDP no lo hace.
Herramientas de Diagnóstico y Escaneo de Red
¿Para qué sirve el parámetro -sV en nmap?
Respuesta: Detecta los servicios y sus versiones en ejecución.
¿Qué realiza el comando nmap -sn 192.168.15.0/24?
Respuesta: b. Descubrimiento de host en la red.
¿Qué muestra el comando netstat -a?
Respuesta: Todas las conexiones TCP activas y los puertos TCP y UDP en escucha.
¿Qué hace el parámetro -n en netstat?
Respuesta: Muestra direcciones IP y puertos en formato numérico.
Tecnologías Inalámbricas y Acceso Remoto
De todos estos grupos de siglas, ¿cuál de ellos es el único en el que todas pertenecen a tecnologías relacionadas con la mejora de la seguridad del acceso a nuestro equipo?
Respuesta: Radius, WPA, WEP.
¿Qué riesgo corremos si activamos en el router la función Wi-Fi Protected Setup (WPS)?
Respuesta: Que se creen agujeros de seguridad.
Clasificación de estándares de red:
- Wi-Fi: WLAN
- 5G: WWAN
- Bluetooth: WPAN
- WiMax: WMAN
Tecnología que opera de 2,3 a 3,5 GHz, puede tener una cobertura de hasta 50 km y alcanzar los 70 Mbps:
Respuesta: WiMax.
Casos Prácticos y Análisis de Tráfico
Un técnico configura el R2 para que la NAT estática permita que el cliente acceda al servidor web. ¿Por qué motivo es posible que la computadora cliente no pueda acceder al servidor web?
Respuesta: La interfaz S0/0/0 debería estar identificada como la interfaz NAT exterior.
¿Qué estamos viendo en la captura mostrada?
Respuesta: Los tres primeros paquetes recogen el establecimiento de una conexión TCP (Three-way handshake) entre los equipos cliente 192.168.50.1 y servidor 192.168.50.3.