L2TP:
a. Crea conexiones multipunto.
b. Crea conexiones como VPLS.
c. Crea conexiones punto a punto.
d. Crea conexiones multipunto como MPLS.
Se puede acceder vía SSH:
a. A cualquier equipo utilizando PuTTY.
b. A un servidor SSH donde tengamos autorización.
c. A cualquier equipo si se tiene instalado un cliente SSH.
d. A cualquier equipo Linux con la cuenta root.
Un servidor web público debe instalarse:
a. En la zona desmilitarizada del perímetro de red.
b. En la LAN.
c. En el router frontera.
d. Fuera del perímetro de red.
Los IDS:
a. Se emplean dentro de la LAN.
b. Se emplean en la defensa perimetral.
c. Solamente se emplean en la DMZ.
d. Solamente se emplean en la LAN.
La frase correcta es:
a. La seguridad perimetral determina la política de seguridad.
b. La seguridad perimetral no depende de la política de seguridad.
c. La política de seguridad determina la seguridad perimetral.
d. La seguridad perimetral la establecen los ISP.
Especificar solamente lo prohibido y permitir lo que no esté prohibido, es lo mismo. ¿Verdadero o falso?
Usar VPN:
a. Mejora la escalabilidad de una línea dedicada.
b. Abarata los costes frente a las líneas dedicadas.
c. Es más complejo que usar una línea dedicada.
d. Proporciona mayor velocidad que una línea dedicada.
Un firewall:
a. Está siempre fuera de la LAN.
b. Está siempre dentro de la LAN.
c. Está en la DMZ.
d. Puede ser un router.
Los routers frontera están dentro de los sistemas autónomos. ¿Verdadero o falso?
Las VPN atraviesan fácilmente los routers. ¿Verdadero o falso?