Una subred protegida débil:
a. Sitúa a la DMZ entre dos cortafuegos.
b. Sitúa a la DMZ detrás de un cortafuegos alojado en un dispositivo con tres interfaces.
c. No tiene equipo bastión.
d. Tiene un equipo bastión sin proteger.
Crear una red privada sobre una red pública es:
a. Imposible.
b. Una VLAN.
c. Una VPN.
d. Posible solamente de manera inalámbrica.
Las DMZ tienen una comunicación bidireccional con la red WAN. ¿Verdadero o falso?
La seguridad perimetral:
a. Es una medida de software.
b. Es la proporcionada por dispositivos de hardware.
c. Se establece mediante software y/o hardware.
d. Es la establecida por nuestro ISP.
Introducir datos en un formulario de una página web para acceder a un servidor es seguro si se utiliza HTML en la codificación de la web. ¿Verdadero o falso?
La defensa interna:
a. Es la línea de defensa.
b. Establece las normas en la red interna.
c. Sobre todo filtra el tráfico que viene de la WAN.
d. Deniega conexiones de la WAN.
La política de seguridad más restrictiva es:
a. La negociación preestablecida.
b. Permitir todo lo que no esté específicamente prohibido.
c. El permiso establecido.
d. Especificar solamente lo prohibido.
RADIUS es un protocolo de autenticación y PAP no. ¿Verdadero o falso?
SSH utiliza:
a. Cifrado de clave secreta.
b. Cifrado simétrico.
c. Cifrado asimétrico.
d. Cifrado de clave privada.
Un servidor de acceso remoto se denomina también RAS. ¿Verdadero o falso?