Question 1
Question
Un proxy detecta un virus. ¿Verdadero o falso?
Question 2
Question
El módulo de software que se utiliza en la autenticación de usuarios con Squid es:
Answer
-
basic program.
-
ncsa_auth.
-
squid.conf.
-
auth
Question 3
Answer
-
Puede trabajar con protocolos de nivel 7.
-
Solamente puede trabajar con protocolos de nivel 5.
-
Trabaja con los mismos protocolos que un gateway.
-
Trabaja con protocolos de nivel 3.
Question 4
Question
Son tipos de proxies:
Answer
-
Directo e inverso.
-
Anónimo y transparente.
-
Proxychain y simple.
-
Cerrado y abierto.
Question 5
Question
El Host Virtual:
Answer
-
Es un equipo fuera del proxy.
-
Es un equipo que forma parte del proxy.
-
Configuración que se hace en los proxies inversos.
-
Son equipos de la red interna.
Question 6
Question
La línea htpasswd -c /etc/squid/uno dos:
Pregunta 6Seleccione una:
Answer
-
Se escribe en squid.conf.
-
Añade el usuario dos al fichero uno.
-
Añade el usuario uno con contraseña dos a squid.
Question 7
Question
En el archivo log de squid solamente debo fijarme en los mensajes que comiencen por TCP_DENIED. ¿Verdadero o falso?
Question 8
Question
La línea acl permite time M 8:00-8:01:
Answer
-
Prohíbe todas las conexiones entre las 8 y las 8:01.
-
Crea una lista de control que puede actuar entre las 8 y las 8:01 los lunes.
-
Crea una lista que permite las conexiones los martes.
-
Permite conexiones de 1 minuto los martes.
Question 9
Question
La línea acl nunca src 10.10.10.0/255.0.0.0, incluida en el archivo squid.conf:
Answer
-
Prohibe el acceso al proxy a todos los equipos con IP de tipo A.
-
Crea una lista de acceso.
-
Permite la entrada al proxy al equipo con IP 10.10.10.10.
-
Ejecuta una lista de acceso creada con http_access.
Question 10
Question
Los tres componentes básicos de un proxy son:
Answer
-
Reglas de filtrado, listas de acceso y http_access.
-
Las acl y squid.conf.
-
El registro squid.conf y el access.log.
-
Elementos destino, elementos cliente y reglas de acceso.
Question 11
Answer
-
No puede filtrar contenidos.
-
Puede proporcionar direcciones IP.
-
No puede hacer de firewall.
-
No puede almacenar páginas web.
Question 12
Question
El parámetro empleado en squid.conf para poder requerir autenticación a los usuarios es:
Answer
-
auth_parm.
-
auth_param.
-
aut_param.
-
aut_parm.
Question 13
Question
Una acl para controlar una URL:
Answer
-
No es posible.
-
Contiene el parámetro src.
-
Contiene el parámetro dstdomain.
-
Sustituye acl por dstdomain.
Question 14
Question
Un proxy anónimo es más utilizado por administradores que por clientes del sistema. ¿Verdadero o falso?
Question 15
Answer
-
No se utilizan en los proxies.
-
Se utilizan para filtrar conexiones.
-
Evitan las conexiones.
-
Se utilizan solamente para permitir conexiones.
Question 16
Question
No es un función de un proxy:
Answer
-
Autenticar usuarios.
-
Filtrar tráfico.
-
Cerrar puertos.
-
Crear ficheros log.
Question 17
Answer
-
Crea un usuario con acceso al proxy.
-
Se utiliza para habilitar una acl.
-
Crea una lista de acceso.
-
Permite el almacenamiento de una web en caché.
Question 18
Question
La línea cache_dir ufs /var/arubio/squid 10 16 256:
Answer
-
Está mal construida.
-
Especifica el sitio y el tamaño de la memoria caché.
-
Especifica el tamaño de la memoria caché del servidor proxy.
-
Especifica que la memoria caché se almacenará en el fichero squid con un tamaño de 16 megas, en 10 directorios de 256 niveles.
Question 19
Answer
-
Es un software que permite instalar un servidor proxy.
-
Es el único software libre para instalar un proxy.
-
Es el único software que permite instalar un proxy.
-
Es un software gratuito pero no libre.
Question 20
Question
En el archivo log de squid debo fijarme en los mensajes que comienzan por TCP. ¿Verdadero o falso?
Question 21
Question
Cuando se quiere compartir una conexión a Internet entre varios clientes:
Question 22
Question
La diferencia entre un proxy y un firewall es que:
Answer
-
No hay diferencia.
-
El firewall es por software y el proxy por hardware.
-
El proxy puede hacer de firewall.
-
El firewall puede hacer de proxy.
Question 23
Question
Cuando se utiliza un proxy transparente:
Answer
-
La puerta de enlace del cliente es la del router.
-
En el proxy se debe crear una regla iptables.
-
El cliente puede poner cualquier puerta de enlace.
-
En el cliente no se especifica nada.
Question 24
Question
El proxy abierto es más seguro que el anónimo. ¿Verdadero o falso?
Question 25
Question
La aplicación proxychains:
Answer
-
Sirve para encadenar proxys.
-
Está incluida en squid.
-
Encadena proxies anónimos.
-
Encadena proxies transparentes.
Question 26
Question
Para determinar la ubicación de un firewall no es necesario conocer la situación de los demás servicios proporcionados por la red. ¿Verdadero o falso?
Question 27
Question
Un proxy deniega una URL. ¿Verdadero o falso?
Question 28
Question
Para probar el funcionamiento de un proxy es suficiente con revisar el archivo log. ¿Verdadero o falso?
Question 29
Question
La línea http_port 1.1.1.1:3128 escrita en el fichero squid.conf:
Answer
-
Especifica la interfaz por la que escucha el proxy.
-
Especifica una IP no permitida en el proxy.
-
Deniega la conexión a la IP por el puerto 3128.
-
Deniega la conexión a todos los equipos por el puerto 3128.
Question 30
Question
Una página web almacenada en la memoria intermedia del proxy:
Answer
-
Ya no se puede recuperar.
-
Se recupera a la velocidad de conexión de la LAN.
-
Se recupera a la misma velocidad que la conexión a Internet que tengamos.
-
Se recupera a una velocidad superior a la que tenemos en la LAN.