Preguntas de Firewall Concepts en español

Preguntas de Firewall Concepts en español

Estas preguntas de opción múltiple de Conceptos de firewall y sus respuestas lo ayudarán a fortalecer su control sobre el tema de Conceptos de firewall. Puede prepararse para un próximo examen o una entrevista de trabajo con estos 100 MCQ de Firewall Concepts.
Así que desplácese hacia abajo y comience a responder.

1: ¿Qué tecnología basada en firewall usaría para crear una conexión de túnel segura desde una sede corporativa a una sucursal remota?

A.   Túnel

B.   VPN

C.   Https

D.   Radio

2: El concepto básico de un ataque de inundación SYN se encuentra en el diseño de qué apretón de manos comienza una conexión TCP.

A.   TCP

B.   2 vías

C.   4 maneras

3: ¿Qué tipo de firewall es la aplicación integrada de firewall de Microsoft Windows?

A.   Basado en la zona

B.   Apátrida

C.   Con estado

D.   Firewall orientado a la conexión

4: ¿Cuál del siguiente proceso de filtrado de Firewall puede ser con estado de estado, sin estado o ambos?

A.   Filtrado de paquetes

B.   Firewalls de capa Mac

C.   Puertas de enlace de aplicación

D.   Puertas de enlace de circuito

5: ¿Cuáles de las siguientes son las restricciones más comunes implementadas en los firewalls de filtrado de paquetes?

A.   Dirección entrante

B.   Dirección saliente

C.   Todas las opciones dadas son válidas

D.   Fuente de IP y dirección de destino

6: ¿Puertos hasta cuáles de los siguientes se llaman puertos conocidos?

A.   1500

B.   1023

C.   255

D.   1025

7: ¿Qué firewall en particular generalmente consta de dos dispositivos de firewall separados?

A.   Firewalls de capa Mac

B.   Filtrado dinámico

C.   Firewall híbrido

D.   Aplicación: firewall de nivel

8: ¿En qué puerto ocurren la mayoría de los ataques DDOS DNS?

A.   443

B.   53

C.   80

D.   161

9: La alarma de la zona es un ejemplo de qué tipo de firewall?

A.   corporativo

B.   apoderado

C.   personal

D.   IDS

10: Verdadero/Falso: los firewalls proxy de aplicación son más rápidos que los firewalls de inspección de paquetes con estado.

A.   FALSO

B.   Verdadero

11: Al configurar un firewall para negar el puerto 3389 a un servidor RDP que es recibir el paquete SYN, ¿cuál es la dirección?

A.   Conectado

B.   Fuente

C.   Destino

D.   Bandera

12: Al solucionar problemas del flujo de paquetes a través de un firewall, se llama un datagrama en la capa de red del modelo OSI?

A.   Brocas

B.   Marcos

C.   Paquetes

D.   Segmentos

13: ¿Qué tipo de firewall implica la instalación del software de firewall directamente en el sistema del usuario?

A.   Comercial –Argado de firewall

B.   Cuarta generación

C.   Tercera generación

D.   Residencial -Grade Firewall

14: Cuando los paquetes están siendo procesados ​​por un firewall de hardware, uno de los varios pasos para procesar los paquetes es un procedimiento de verificación de errores que se realiza en la sección del trailer de un paquete IP, ¿esto se llama?

A.   Ifg

B.   IPC (comprobación de IP)

C.   FQDN

D.   CRC

15: ¿Cuál de la siguiente capa de OSI válida está cubierta por la operación de firewall de filtrado de paquetes?

A.   En la capa de aplicación

B.   Tanto la capa de transporte como la capa de red

C.   Capa de red

D.   Capa de transporte

16: ¿Cuál de los siguientes no es un criterio básico válido para la regla en la política de firewall?

A.   Servicio

B.   Fuente

C.   Usuario

D.   Destino

17: ¿Cuál de los siguientes es otro término para un paquete de información digital?

A.   encabezamiento

B.   datagrama

C.   datos

D.   pie de página

18: ¿Qué atributos principales se usan en la capa 4 del modelo OSI para filtrar el tráfico en un firewall?

A.   Marcos y paquetes

B.   Direcciones IP de origen y/o destino

C.   Puertos TCP/UDP de origen y/o destino

D.   ICMP e IP

19: ¿Qué tipos de firewalls pueden analizar el contenido de los paquetes y los encabezados IP para señales de que el tráfico es legítimo?

A.   Software

B.   Perímetro

C.   Apátrida

D.   Con estado

20: Se llama la práctica de diseñar aspectos operativos de un sistema para trabajar con una cantidad mínima de privilegio del sistema:

A.   acceso denegado

B.   privilegios mínimos

C.   Firewall de conmutación por error

D.   Reenvío de IP

21: Al referirse a los firewalls, ¿qué significa SPI?

A.   Información de paquetes de origen

B.   Inspección de paquetes con estado

C.   Interconexión de paquetes compartidos

D.   Inspección de paquetes sin estado

22: ¿Cuál de los firewalls de Folllowing realiza un seguimiento del estado de las conexiones de red?

A.   Filtrado dinámico

B.   Inspección con estado

C.   Filtrado estático

D.   Inspección sin estado

23: Al diseñar una red que consiste en un firewall, el diseño del firewall debe estar "en blanco" para que pueda crecer con la red que protege.

A.   Económico

B.   Robusto

C.   Caro

D.   Escalable

24: Usted es un administrador de la red y se le ha pedido que agregue un firewall ICMP indicado que se obtiene de Internet; Agrega un NEGADO TODO para ICMP, ¿qué comando común usaría para probar su regla recién agregada?

A.   MTR

B.   Ping

C.   ICMP

D.   Traceroute

25: ¿El programa basado en Windows, ZoneAlarm, es un ejemplo de un firewall "en blanco"?

A.   IDS

B.   Software

C.   Corporativo

D.   Negocio

26: Al referirse a los conceptos de firewall, ¿qué son las puertas de enlace a nivel de aplicación?

A.   Servidores IP

B.   Servidores proxy

C.   Servidores HTTP

D.   Servidores HTTP

27: ¿Qué aplicación controla qué información se transmite o recibe de una fuente externa destinada a un servidor, estación de trabajo o computadora que se basa en un preajuste de reglas y/o preferencias de usuario?

A.   Firewall

B.   Servidor

C.   Reloj de repetición

D.   Enrutador

28: Algunos firewalls implementan una tecnología que permite el monitoreo del tráfico dentro y fuera de una red y alerta al personal de la red cuando se producen patrones de tráfico sospechosos.

A.   IDS

B.   Cambiar

C.   Enrutador

D.   Centro

29: Los paquetes contienen un valor de 8 bits que determina el tiempo máximo que el paquete puede seguir siendo la CPU, la memoria y los circuitos de búfer de un firewall antes de que se caiga o descarte, ¿cómo se llama esto?

A.   Tiempo para vivir

B.   Suma de verificación

C.   Protocolo

D.   Fragmento

30: ¿Qué es un firewall basado en el anfitrión?

A.   Un dispositivo que es instalado por su proveedor de servicios de Internet

B.   Firewall de software instalado en un servidor/estación de trabajo/escritorio

C.   Un servidor proxy configurado para manejar las solicitudes HTTP

D.   Un firewall conectado directamente a la tarjeta de interfaz de red de una computadora

31: ¿Cuál de los siguientes firewalls realiza un seguimiento del estado de conexión?

A.   Firewall de capa de aplicación

B.   Firewall mejorado enrutador

C.   Firewall de filtrado de paquetes con estado

D.   Firewall de filtrado de paquetes

32: ¿Qué puerto usa HTTP Secure?

A.   443

B.   441

C.   442

D.   8080

33: ¿Qué puerto usa FTP para el puerto de control?

A.   23

B.   21

C.   20

D.   22

34: En un encabezado de paquete IP, ¿cuál de los siguientes es la dirección de la computadora o dispositivo que recibirá el paquete?

A.   largo total

B.   bandera

C.   dirección de destino

D.   Dirección de la fuente

35: Desea filtrar todo el tráfico que va a un servidor web interno desde el lado de Internet del firewall, ¿qué puerto filtrará en el firewall?

A.   25

B.   21

C.   80

D.   8080

36: ¿Cuál de los siguientes firewalls funciona a nivel de aplicación?

A.   firewalls de nivel de aplicación

B.   cortafuegos de circuito

C.   Firewalls de capa Mac

D.   Firewal de filtrado de paquetes

37: ¿Qué dispositivo lógicamente filtra el tráfico en el borde de una red de computadoras e Internet?

A.   Centro

B.   Firewall

C.   Cambiar

D.   Enrutador

38: ¿Cual de los siguientes es verdadero?

A.   Todas las opciones dadas son correctas

B.   Los firewalls se pueden clasificar por modo de procesamiento, era de desarrollo o estructura

C.   Firewalls categorizados por los cuales la generación identifica el nivel de tecnología que emplean, con las generaciones posteriores más complejas y más recientemente desarrolladas

D.   El firewall puede ser un sistema informático separado, un servicio de software que se ejecuta en un enrutador o servidor existente, o una red separada que contiene varios dispositivos de soporte

39: ¿Cuál de los siguientes valores de 8 bits identifica el tiempo máximo que el paquete puede permanecer en el sistema antes de que se caiga?

A.   fragmento

B.   suma de verificación

C.   protocolo

D.   tiempo para vivir

40: ¿Qué es una zona DMZ?

A.   Zona maestra dedicada

B.   Zona maestra de donantes

C.   Zona maestra dual

D.   Zona desmilitarizada

41: ¿Cuál de los siguientes no es una generación reconocida de firewall?

A.   Segunda generación

B.   Dmz

C.   Tercera generación

D.   Primera generación

42: ¿Qué puerto TCP utiliza Telnet?

A.   72

B.   110

C.   80

D.   23

43: FTP usa ¿cuál del siguiente puerto como puerto de control?

A.   22

B.   21

C.   23

D.   20

44: Su cliente le pide que cree una regla para el acceso FTP, ¿qué puertos agregarán en el firewall?

A.   8021

B.   20 y 21

C.   20

D.   2121

45: Su cliente le pide que permita todos los anfitriones de Internet a Secure WebServer de la compañía (HTTP seguro), ¿qué puerto abre en el firewall?

A.   22

B.   43

C.   443

D.   23

46: ¿Cuál es el propósito principal de un firewall?

A.   Habilita el reenvío rápido

B.   Route los paquetes calientes

C.   Marcos de ruta

D.   Inspeccionar paquetes

47: ¿Cuál de los siguientes servidores crea una conexión de túnel segura?

A.   autenticación

B.   RADIO

C.   túnel

D.   VPN

48: ¿Qué sucede cuando un paquete llega a una interfaz y existe una ruta en la tabla de enrutamiento local y el firewall enruta el paquete retrocede la misma interfaz en la que llegó el paquete?

A.   El paquete está permitido, pero marcado como poca prioridad

B.   El paquete se deja caer

C.   La interfaz se deshabilitará debido a un conflicto de enrutamiento

D.   El enrutamiento inverso del veneno está deshabilitado y el paquete está permitido

49: ¿Cómo se llama cuando llega un paquete a un firewall, se analiza y determina que no existe conexión y el paquete se cae?

A.   Inspección orientada a la conexión

B.   Inspección de paquetes con estado

C.   Inspección de paquetes sin estado

D.   Inspección de marco con estado

50: ¿Cuál de los siguientes firewall toma la decisión de filtrado basada en la dirección de control de acceso a los medios de la fuente/destino de un paquete?

A.   Filtrado de paquetes

B.   Firewalls de capa Mac

C.   Puertas de enlace de circuito

D.   Puertas de enlace de aplicación

51: ¿Un firewall con estado mantiene cuál de los siguientes?

A.   tabla estatal

B.   tabla de ruteo

C.   tabla de conexión

D.   puente

52: ¿Qué diseño específico de chips permite que los firewalls aceleren el procesamiento de paquetes para analizar y filtrar paquetes entre una red no confiable y confiable?

A.   Risc

B.   Intel x86

C.   ASIC

D.   Mips

53: ¿Qué tipo de firewall se encuentra el firewall de OpenSource iptables comúnmente en Linux Distross?

A.   Apátrida

B.   Basado en la zona

C.   Firewall orientado a la conexión

D.   Con estado

54: ¿Qué tecnología se usa en los firewalls que procesan inspecciones de paquetes con estado a nivel de hardware y lo más cerca posible de la velocidad de línea?

A.   ASIC

B.   Intel

C.   SPI

D.   LCA

55: Un firewall de inspección de paquetes con estado mantiene un "blanco", que también es solo una lista de conexiones activas.

A.   Tabla de ruteo

B.   Tabla de conexión

C.   Mesa nat

D.   Tabla estatal

56: ¿Qué dispositivo debería ser la defensa de la primera línea en su red?

A.   Firewalls de filtrado de paquetes

B.   Firewall de inspección de paquetes con estado

C.   Firewalls de capa de red

D.   Firewalls basados ​​en la aplicación

57: Los puertos hasta "en blanco" se consideran puertos bien conocidos.

A.   1024

B.   1023

C.   65536

D.   65524

58: ¿Qué firewall de generación en particular son de naturaleza sin estado?

A.   Cuarta generación

B.   Segunda generación

C.   Primera generación

D.   Tercera generación

59: Verdadero/Falso: NAT se considera una tecnología de firewall.

A.   Verdadero

B.   FALSO

60: Un "blanco" que fluye a través de un firewall es otro término para un paquete de información digital.

A.   Datagrama

B.   Paquete

C.   Marco

D.   Datos

61: Los firewalls basados ​​en la red y los firewalls basados ​​en host son categorías válidas de ¿de cuál de los siguientes firewall?

A.   Aplicación: Firewall de nivel

B.   Híbridos

C.   Firewalls de capa Mac

D.   Puertas de enlace de circuito

62: ¿Qué monitorean los firewalls de capa de circuito?

A.   TCP PANTULAR

B.   Showing de manos UDP

C.   IP Showking

D.   Transporte de manos de transporte

63: ¿Cuál de los siguientes no es un subconjunto válido de firewalls de filtrado de paquetes?

A.   Filtrado estático

B.   Inspección sin estado

C.   Filtrado dinámico

D.   Inspección con estado

64: Un firewall de inspección de paquetes dinámico o con estado mantiene sesiones activas "en blanco" y sesiones "en blanco".

A.   Con estado y apátrido

B.   Servidor y host

C.   TCP y UDP

D.   IP e ICMP

65: ¿Cuál de los siguientes no es una categoría de procesamiento válido de los firewalls?

A.   Firewalls proxy

B.   Firewalls de filtrado de paquetes

C.   Puertas de enlace de circuito

D.   Puertas de enlace de aplicación

66: ¿Qué se considera una lista de control de acceso de Cisco (ACL)?

A.   Nat

B.   De estado

C.   Revisado

D.   Apátrate

67: ¿Cuál de los siguientes servidores en el DMZ solo necesita enumerar un número limitado de direcciones IP públicas?

A.   Dns

B.   cortafuegos

C.   Nat

D.   apoderado

68: ¿Cuál de los siguientes es un mecanismo diseñado en el núcleo del sistema operativo?

A.   Primera generación

B.   Segunda generación

C.   Tercera generación

D.   Quinta generación

69: ¿Qué firewalls de generación son firewalls de inspección con estado?

A.   Tercera generación

B.   Segunda generación

C.   Primera generación

D.   Cuarta generación

70: ¿Cuál de los siguientes es falso sobre las puertas de enlace de circuito?

A.   Firewall opera en la capa de transporte

B.   Los firewalls de las puertas de enlace de circuito no analizan el tráfico de datos que fluye entre una red y otra

C.   Los firewalls de la puerta de enlace de circuito proporcionan un mecanismo de acceso único basado en la aplicación de destino

D.   Los firewalls de la puerta de enlace del circuito proporcionan un mecanismo de acceso común que no depende de la aplicación de destino

71: En un encabezado de paquete IP, ¿cuál de los siguientes describe la longitud del encabezado en palabras de 32 bits y es un valor de 4 bits?

A.   largo total

B.   fragmento compensación

C.   suma de verificación de encabezado

D.   Longitud del encabezado de Internet

72: ¿En qué capa (s) (s) (s) se utiliza un firewall SPI generalmente?

A.   D y f

B.   Red

C.   Solicitud

D.   Enlace de datos

73: ¿Cuál de los siguientes puede tener diferentes componentes del firewall para diferentes sistemas?

A.   Firewall de subred seleccionado

B.   enrutadores de filtrado de paquetes

C.   firewalls de doble paseos

D.   Firewalls de host seleccionados

74: ¿Cuál de los siguientes anfitriones a veces se llama una puerta de enlace de doble alta marina o anfitrión de Bastion?

A.   obstruido

B.   talón

C.   apoderado

D.   cceed

75: ¿Qué proxy de nivel proporciona protección en la capa de sesión de OSI?

A.   solicitud

B.   apoderado

C.   servidor

D.   circuito

76: ¿Cuál de las siguientes no es una categorización de vild de firewall basada en la estructura?

A.   basado en hardware

B.   basado en aplicaciones

C.   calificación residencial

D.   grado comercial

77: ¿En qué capa funcionan los firewalls de capa de circuito?

A.   Capa de sesión

B.   Capa de aplicación

C.   Capa de transporte

D.   Capa de red

78: ¿Cuál de las siguientes no es una categorización de vild de firewall basada en el modo de procesamiento?

A.   Puerta de enlace de aplicación

B.   Firewalls de filtrado de paquetes

C.   Filtrado de la aplicación

D.   Puerta de enlace de circuito

79: ¿Qué firewalls de generación son firewalls de nivel de aplicación o servidores proxy?

A.   Primera generación

B.   Tercera generación

C.   Segunda generación

D.   Cuarta generación

80: ¿Cuál de las siguientes es una implementación arquitectónica común inválida del firewall?

A.   enrutadores de filtrado de paquetes

B.   firewalls de doble paseos

C.   Filtrado dinámico

D.   firewalls de host seleccionados

81: ¿Cuál de los siguientes es ayudado por el registro?

A.   Salud de los firewalls

B.   Estado de los firewalls

C.   Solución de problemas de los problemas

D.   Monitoreo de los firewalls

82: ¿Cuál de los protocolos enumerados a continuación se escaneará en la puerta de enlace para bloquear los correos de spam?

A.   Http

B.   Smtp

C.   Pop3

D.   IMAP

83: ¿Cuáles de los siguientes son algoritmos de cifrado?

A.   SHA1

B.   Aes

C.   MD5

D.   3Des

E.   Des

F.   ELENCO

84: Los certificados digitales se utilizan para___________.

A.   Cifrado

B.   Verificación

C.   Agresor

D.   Autenticación

85: ¿Cuál de las siguientes herramientas se puede usar para monitorear los paquetes?

A.   Wireshark

B.   Nessus

C.   Tcpdump

D.   Bufido

86: ¿Cuáles de las fuentes enumeradas a continuación están aseguradas por firewalls de escritorio?

A.   Escritorio personal

B.   Escáneres

C.   Impresoras

D.   Archivos y carpetas personales

87: Las herramientas de escaneo de puertos ayudan al administrador en cuál de los siguientes?

A.   Encontrar las vulnerabilidades

B.   Chocando el firewall.

C.   Construyendo una fuerte política de seguridad.

D.   Para probar la configuración de firewalls.

88: ¿Cuáles de las razones enumeradas a continuación conducen a ataques comunes?

A.   Relaying de correo no autorizado

B.   Errores de aplicación

C.   Errores del sistema operativo

D.   Spoofing

89: ¿Cuál de los siguientes puede conducir a los ataques de denegación de servicio?

A.   Desenchufar el cable del interruptor principal

B.   Antigiendo los paquetes

C.   Enviar paquetes syn usando los zombies

D.   Apagando el servidor que se accede

90: ¿Qué protocolo utiliza el DNS?

A.   Tcp

B.   Udp

C.   IP

D.   IPX

91: ¿Cuáles de los siguientes son algoritmos hash?

A.   MD5

B.   AES

C.   Sha 1

D.   AES-128

E.   AES-256

92: ¿Cuál es el modo de funcionamiento de los firewalls?

A.   Modo Puente

B.   Modo de ruta

C.   Modo híbrido

D.   Modo VPN

93: La bandera TCP__________ puede lanzar un ataque DOS.

A.   Ack

B.   ALETA

C.   Sínteco

D.   SYN/ACK

E.   Urgencia

94: ¿Qué capa del modelo OSI utiliza el filtrado de paquetes?

A.   Capa de transporte

B.   Capa de red

C.   Capa de sesión

D.   Capa de aplicación

95: ¿Qué es exactamente un DOS?

A.   Es un tipo de ataque

B.   Es un tipo de virus

C.   Es un tipo de firewalls

D.   Es una política de seguridad

96: ¿Qué es exactamente la falsificación?

A.   Enviar muchos correos en la misma dirección de correo electrónico

B.   Enviando muchos paquetes de syn

C.   Fingiendo ser alguien que no eres

D.   Enviar correos de spam

97: ¿Cuál de las siguientes cosas debe tenerse en cuenta al solucionar problemas de los problemas del firewall?

A.   Verificación del problema

B.   Estado del firewall

C.   Registros de firewall

D.   Configuración de firewall

E.   Todo lo anterior

98: Etéreo

A.   Nessus

B.   Tcpdump

C.   BUFIDO

99: ¿Sobre cuál de los siguientes se puede establecer una VPN?

A.   Enlace WAN

B.   Enlace de Internet

C.   Conectividad inalámbrica

D.   Todo lo anterior

100: ¿Cuáles son las funciones de un firewall de escritorio?

A.   Bloquea los gusanos que se replican en la red

B.   Controla el acceso

C.   Bloquea los ataques en una máquina de escritorio

D.   Escanea el sistema para virus