Grupo # 4 Tema FIREWALL
Preguntas
1.- Un Firewall es un sistema de seguridad de redes en el que se protege una
máquina o subred de servicios que desde el exterior puedan suponer una amenaza a
su seguridad.
Verdadero Falso
2.- Los tipos de firewall son dos, por ………… y por ………… (complete la frase)
Software y Hardware
3. Se permite el acceso a cualquier servicio, a menos que se especifique lo contrario,
esto se le conoce como policita:
a) Restrictiva
b) Afirmativa
c) Permisiva
d) Acceso
4. Se deniega el acceso a cualquier servicio, a menos que se especifique lo contrario,
esto se le conoce como policita:
a) Negativa
b) Restrictiva
c) Rechazo
d) Seguridad
5. El filtro de firewall examina el encabezado de cada …………. en función de un
conjunto de reglas, en base a estas decide evitar o permitir que pase. (complete la
frase)
paquete
6. Las políticas de Firewall se diseñan sin tomar en cuenta las limitaciones y
capacidades de una red.
Verdadero Falso
7. Un firewall por Hardware normalmente está instalado en los routers
Verdadero Falso
8. El propósito de un ……….. es evitar que personas no autorizadas puedan establecer
conexión, y el propósito de un ……….. es actuar como un relé a fin de facilitar la
conexión entre dos puntos. (complete la frase)
R. El propósito de un firewall es evitar que personas no autorizadas
puedan establecer conexión, y el propósito de un proxy es actuar como
un relé a fin de facilitar la conexión entre dos puntos.
9. El núcleo Linux incorpora el firewall Netfilter, el cual puede ser controlado por el
usuario con los programas iptables e ip6tables.
Verdadero Falso
10. Netfilter utiliza cuatro tablas que almacenan las reglas que regulan las operaciones
sobre los paquetes: FILTER, NAT, MANGLE y:
a) CRON
b) OUTPUT
c) RAW
d) FORWARD
11. La tabla filter tiene tres cadenas estándar
a) INPUT, OUTPUT y PREROUTING
b) PREROUTING, POSTROUTING y OUTPUT
c) INPUT, OUTPUT y FORWARD
12. Operación que permite crear una nueva cadena en iptables:
a) - N
b) - Z
c) - A
d) - L
13. Extensión TCP usadas en Iptables para especificar el puerto destino:
a) SOURCE-PORT
b) DPORT
c) TCP-DPORT
d) DDPORT
14. En una regla de Firewall todo el funcionamiento del control de una aplicación está
asociado a la capacidad de:
a) Reconocimiento
b) Control
c) Mantenimiento
d) Detección
15. En Iptables el comando:
(#iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT )
Evita el ataque por denegación de servicio (DoS) conocido como el ping de la
muerte
Verdadero Falso