BR
|
|
Título del Test:
![]() BR Descripción: para entrenar |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué relación tiene la economía circular con la seguridad IT en industria 4.0?. Ninguna relación. Gestión sostenible de hardware, reciclaje seguro de equipos y protección de datos en dispositivos IoT. Únicamente marketing verde. Solo ahorro económico. En el análisis de riesgos, ¿qué se debe identificar primero?. Las soluciones. Los activos críticos, amenazas y vulnerabilidades. El presupuesto únicamente. Los colores del logo. Una política de seguridad efectiva debe ser: Clara, específica, aplicable, comunicada y regularmente revisada. Vaga e imprecisa. Opcional para todos. Secreta y no comunicada. ¿Qué medida técnica es fundamental en un plan de securización de redes?. Solo tener un switch. Conectar todo en la misma red. Segmentación de red, firewalls, IDS/IPS, cifrado y control de acceso. No usar medidas técnicas. Las guías de buenas prácticas suelen provenir de: Solo blogs personales. Organizaciones reconocidas (NIST, CIS, SANS, OWASP, CCN-CERT). Rumores de internet. Únicamente foros anónimos. ISO 27001 es un estándar que: Define colores corporativos. Especifica requisitos para establecer, implementar y mantener un SGSI (Sistema de Gestión de Seguridad de la Información). Solo regula construcción. Define precios de software. ¿Qué debe incluir un procedimiento de respuesta a incidentes?. Solo el nombre del responsable. Identificación, contención, erradicación, recuperación, documentación y lecciones aprendidas. Únicamente la fecha. Solo números de teléfono. ¿Cuándo se debe actualizar un plan de securización?. Nunca, es permanente. Solo al inicio del proyecto. Cada 50 años. Regularmente, tras incidentes significativos, cambios en infraestructura o nuevas amenazas. El hardening de sistemas y redes es: Comprar hardware más caro. Proceso de asegurar sistemas reduciendo superficie de ataque mediante configuraciones seguras. Solo actualizar software. Ignorar la seguridad. ¿Qué importancia tienen los niveles de escalado en incidencias?. Ninguna. Aseguran respuesta adecuada según gravedad y permiten resolución eficiente. Solo para burocracia. Complicar el proceso. ¿Qué es un plan de securización?. Un documento decorativo. Documento estratégico que define medidas y procedimientos para proteger sistemas y redes. Un contrato laboral. Solo una lista de contraseñas. ¿Qué es el análisis de riesgos?. Proceso de identificar, evaluar y priorizar amenazas y vulnerabilidades en sistemas y redes. Ignorar las amenazas. Comprar seguros. Solo instalar antivirus. ¿Qué principios promueve la economía circular en la industria 4.0?. Reducir, reutilizar, reciclar recursos; minimizar residuos y optimizar ciclo de vida de productos. Usar y tirar. Consumir sin límites. Ignorar el medio ambiente. ¿Qué es un plan de medidas técnicas de seguridad?. Conjunto de controles técnicos específicos (firewalls, cifrado, IDS) para proteger infraestructura. Un manual de usuario. Solo políticas generales. Un organigrama empresarial. ¿Cuál es una política de securización habitual?. Política de contraseñas seguras, control de acceso, actualización de sistemas y backup regular. No tener políticas. Compartir credenciales entre usuarios. Permitir todo el tráfico sin restricción. ¿Qué son las guías de buenas prácticas para securización?. Documentos que recopilan recomendaciones probadas y estándares de la industria para seguridad. Solo normativa legal. Publicidad de productos. Opiniones personales. ¿Qué son los estándares de securización?. Normas reconocidas internacionalmente que definen requisitos de seguridad (ISO 27001, NIST). Preferencias personales. Solo regulaciones locaes. Sugerencias opcionales. ¿Qué debe incluir la caracterización de procedimientos de seguridad?. Solo opiniones. Solo el título. Únicamente la fecha. Descripción detallada de pasos, responsables, frecuencia y documentación de cada procedimiento. ¿Qué son los niveles de escalado en atención a incidencias?. Jerarquía de respuesta según severidad del incidente (Nivel 1: soporte básico, Nivel 2: técnico, Nivel 3: experto). Tipos de usuarios. Versiones de software. Pisos de un edificio. ¿Qué son los protocolos de atención a incidencias?. Reglas de cortesía. Solo formatos de documentos. Conversaciones informales. Procedimientos estandarizados para detectar, reportar, analizar, responder y recuperarse de incidentes. ¿Cuál es la diferencia entre autenticación y autorización?. Autorización es más importante. No hay diferencia práctica. Son lo mismo. Autenticación verifica quién eres; autorización determina qué puedes hacer. Un ejemplo de "algo que sabes" en autenticación es: Contraseña, PIN o respuesta a pregunta secreta. Huella dactilar. Token físico. Tarjeta inteligente. Un ejemplo de "algo que tienes" en autenticación es: Tu contraseña. Tu huella dactilar. Tu fecha de nacimiento. Token de seguridad, tarjeta inteligente o smartphone con app autenticadora. Un ejemplo de "algo que eres" en autenticación es: Reconocimiento facial, huella dactilar, iris o voz. Tu tarjeta de acceso. Tu contraseña. Tu nombre de usuario. ¿Qué protocolo se usa comúnmente para autenticación en redes corporativas?. RADIUS, LDAP, Kerberos o SAML. FTP. HTTP. SMTP. ¿Qué es LDAP (Lightweight Directory Access Protocol)?. Un navegador web. Un sistema operativo. Protocolo para acceder y mantener servicios de directorio de información distribuida. Un tipo de malware. ¿Por qué la autenticación basada solo en contraseña es considerada débil?. Es la mas segura. No tiene debilidades. Es imposible de hackear. Susceptible a ataques de fuerza bruta, phishing, keyloggers y reutilización de contraseñas. ¿Qué es OAuth?. Protocolo de autorización que permite a aplicaciones acceder a recursos sin compartir credenciales. Un tipo de malware. Un sistema operativo. Un antivirus. La privacidad en sistemas de autenticación implica: No usar cifrado. Publicar contraseñas. Proteger información personal y credenciales conforme a regulaciones como GDPR. Compartir datos libremente. ¿Qué medida mejora la seguridad de contraseñas?. Complejidad suficiente, longitud mínima, rotación periódica y no reutilización. Escribirlas en papel visible. Usar "123456" para todo. Compartirlas con compañeros. ¿Qué es el control de acceso?. Controlar puertas físicas únicamente. Permitir acceso a todos. Solo verificar contraseñas. Mecanismo que regula quién puede acceder a recursos de sistemas y redes. ¿Qué es la autenticación?. Proceso de verificar la identidad de un usuario, dispositivo o sistema. Crear usuarios nuevos. Solo tener nombre de usuario. Compartir contraseñas. ¿Cuáles son los tres tipos de factores de autenticación?. Rápido, medio y lento. Usuario, password y email. Solo contraseñas. Algo que sabes (contraseña), algo que tienes (token), algo que eres (biometría). ¿Qué es la autenticación multifactor (MFA)?. Sistema que requiere dos o más factores de autenticación diferentes para verificar identidad. Usar solo biometría. Tener múltiples usuarios. Usar solo una contraseña. ¿Qué es la autenticación basada en contraseña?. Método tradicional donde el usuario se identifica mediante una clave secreta que solo él conoce. No usar contraseñas. Compartir contraseñas públicamente. Usar la misma contraseña para todo. ¿Qué es la autenticación biométrica?. Usar solo números. Solo contraseñas largas. Usar tarjetas de identificación. Verificación de identidad mediante características físicas únicas (huella, iris, facial). ¿Qué es un token de autenticación?. Una moneda digital. Dispositivo físico o código generado que proporciona un factor adicional de autenticación. Solo una contraseña temporal. Un tipo de malware. ¿Qué es la autenticación basada en certificados digitales?. Documentos impresos. Solo firmas manuscritas. Tarjetas de presentación. Uso de certificados criptográficos para verificar identidad de usuarios o dispositivos. ¿Por qué es importante preservar la confidencialidad en autenticación?. Para complicar el proceso. No es importante. Para proteger credenciales y datos de identidad contra acceso no autorizado. Solo por requisitos legales. ¿Qué es SSO (Single Sign-On)?. Iniciar sesión sin contraseña. Sistema que permite a usuarios autenticarse una vez y acceder a múltiples aplicaciones. Solo para redes sociales. Un tipo de malware. Al comparar un certificado digital válido e inválido, ¿qué aspecto es crucial para verificar su validez?. La firma digital de la autoridad certificadora. La cantidad de usuarios que lo tienen. El tamaño del archivo. La fecha de creación. ¿Qué se necesita para generar un certificado digital?. Una clave pública y una clave privada. Un servidor de base de datos. Una dirección de correo electrónico. Solamente un nombre de usuario. En el contexto de sistemas informáticos, ¿qué función cumple la autenticación de dos factores?. Agrega una capa extra de seguridad al requerir más de una forma de verificación. Solo se usa en redes sociales. Elimina la necesidad de contraseñas. Acelera el proceso de inicio de sesión. ¿Cuál de los siguientes es un tipo común de credencial utilizada para acceder a sistemas informáticos?. Nombre de usuario y contraseña. Código QR. Biometría. Tarjeta inteligente. ¿Cuál es uno de los beneficios principales de usar certificados digitales sobre contraseñas?. No requieren renovación. Son gratuitos. Son más fáciles de recordar. Brindan un nivel superior de seguridad al ser más difíciles de replicar. ¿Qué significa comprobar la autenticidad de un certificado digital?. Eliminar el certificado de la base de datos. Verificar que el certificado fue emitido por una autoridad certificadora confiable. Crear un nuevo certificado. Revisar la cantidad de descargas que tiene. ¿Cuál de las siguientes es una característica de un certificado digital válido?. Contiene la clave pública del firmante y es firmado por una entidad de confianza. No tiene fecha de expiración. Es un documento físico. No requiere firma. ¿Cuál es el propósito principal de un servidor RADIUS?. Proveer acceso a internet. Gestionar y autenticar credenciales de acceso en redes. Monitorear el tráfico de red. Almacenar archivos de usuario. ¿Qué es un certificado digital?. Un documento electrónico que verifica la identidad de un usuario o dispositivo en internet. Un archivo de texto. Un tipo de contraseña. Una dirección IP. ¿Qué indica un certificado digital no válido?. No contiene información de usuario. Es de una versión antigua. Siempre es legítimo. Puede haber problemas con su firma o con la autoridad que lo emite. ¿Cuál es la función principal de una Autoridad de Registro (RA) en una PKI?. Generar claves privadas para todos los usuarios. Emitir certificados raíz. Eliminar certificados caducados automáticamente. Verificar la identidad del solicitante antes de trasladar la petición a la SubCA. ¿Qué práctica reduce la ventana de explotación en caso de que una credencial haya sido comprometida?. Reutilizar la misma credencial en varios sistemas. Almacenar la credencial en texto plano. Aplicar caducidad y rotación periódica. Desactivar la autenticación multifactor. ¿Qué problema intenta evitar el uso de gestores de secretos en entornos corporativos?. Credenciales embebidas en código y secretos replicados en archivos de configuración. La existencia de directorios corporativos. El uso de VLAN dinámicas. La autenticación mediante certificados. ¿Qué se entiende por “ciclo de vida de una credencial”?. El conjunto de algoritmos criptográficos que utiliza. El conjunto de fases que determinan su existencia desde su creación hasta su eliminación segura. El periodo durante el cual un usuario mantiene su puesto. La duración del contrato del proveedor tecnológico. ¿Qué es el Centro de Distribución de Claves (KDC) en Kerberos?. Un concentrador VPN. Un componente que emite tickets cifrados para acceder a servicios. Un servidor que almacena certificados digitales. Un cliente RADIUS. ¿Qué implica la revocación de un certificado digital?. Que se convierte en certificado raíz. Que cambia su clave pública. Que se renueva automáticamente. Que deja de ser válido. ¿Qué característica define el modelo de control NAC basado en 802.1X?. Que solo se utiliza en redes inalámbricas. Que no requiere servidor de autenticación. El uso exclusivo de contraseñas. Que cada puerto del conmutador actúa como punto de decisión. ¿Cuál es uno de los principios fundamentales de un sistema PAM?. Privilegios permanentes para administradores. Uso compartido de cuentas privilegiadas. Privilegios mínimos. Almacenamiento de contraseñas sin cifrar. ¿Por qué las credenciales de servicio representan un riesgo importante?. Porque solo funcionan en sistemas Windows. Porque no pueden auditarse. Porque siempre requieren intervención humana. Porque su uso es continuo, silencioso y poco visible. ¿Qué función cumplen las listas de revocación de certificados (CRL) y los servicios OCSP?. Informar sobre certificados comprometidos o caducados. Emitir certificados nuevos. Almacenar contraseñas cifradas. Crear plantillas de emisión. ¿Qué método se utiliza para establecer una conexión segura entre dos ubicaciones distantes?. SMTP. HTTP. SSH (Secure Shell). Túnel VPN (Red Privada Virtual). Al implementar seguridad en un punto de acceso inalámbrico, ¿qué acción es crucial?. Usar la misma contraseña para todas las redes. Desactivar el firewall. Configurar una contraseña fuerte para el acceso. No actualizar el firmware. Para mejorar la seguridad de una red, es recomendable: Implementar políticas de seguridad para usuarios y dispositivos. Eliminar todos los dispositivos de seguridad. Usar contraseñas debiles. Permitir el acceso sin restricciones. La segmentación lógica mediante VLANs permite: Disminuir el número de dispositivos. Mejorar la gestión del tráfico y la seguridad en la red. Eliminar la necesidad de un servidor. Aumentar los costes de hardware. Una ventaja de las VLANs es: La eliminación de la necesidad de routers. La reducción del número de switches necesarios. El aumento de la latencia. El aislamiento del trafico de diferentes grupos de usuarios. ¿Qué es el subnetting en una red?. Un tipo de dispositivo de red. Un proceso de encriptación de datos. Dividir una red en subredes más pequeñas manteniendo la red original. Un protocolo de enrutamiento. Cuando se realiza subnetting, ¿qué se mantiene constante en el proceso?. Las direcciones IP originales de la red. El tamaño de las subredes. La velocidad de transmisión de datos. La cantidad de dispositivos conectados. Al configurar un router para una red inalámbrica, ¿cuál opción de seguridad se recomienda como la más segura?. Utilizar WPA3 como protocolo de seguridad en la red. Dejar la red abierta. Usar WEP. Desactivar la seguridad. ¿Cuál es la principal ventaja de segmentar físicamente una red local plana?. Excluir dispositivos de enrutamiento. Reducir la velocidad de la red. Simplificar la estructura de la red. Aumentar la seguridad al limitar el acceso a diferentes segmentos. ¿Qué técnica permite crear redes virtuales en el mismo hardware físico a través de la segmentación lógica?. VLANs (Redes de Área Local Virtuales). SSID. Subredes. Firewalls. ¿Cuál es uno de los principios clave para que la segmentación física sea efectiva?. Compartir conmutación entre zonas críticas. Que el cortafuegos actúe como único punto de interconexión. Distribuir el enrutamiento interzonal sin control. Permitir conectividad directa entre zonas cuando sea necesario. ¿Qué permite el subnetting en redes ya desplegadas?. Aumentar el tamaño del dominio de difusión. Introducir límites claros sin rediseño físico. Eliminar el enrutamiento entre segmentos. Sustituir completamente la segmentación física. ¿Cómo debe tratarse la red inalámbrica de invitados en un entorno bastionado?. Sin segmentación específica. Como una zona de baja confianza con acceso limitado a Internet. Compartiendo segmento con servidores internos. Como una extensión de la red corporativa. ¿Qué consigue la agregación de rutas (route summarization)?. Eliminar la necesidad de filtrado. Reducir el tamaño de las tablas de enrutamiento. incrementar el número de reglas necesarias. Impedir el uso de subredes contiguas. ¿Qué caracteriza a una DMZ en un diseño bastionado?. Es una zona controlada pero deliberadamente expuesta. Permite acceso libre hacia la red interna. Comparte infraestructura con la red interna. Es una red interna con protección reforzada. ¿Cuál es un error habitual en el diseño de una DMZ?. Denegar tráfico por defecto. Permitir únicamente servicios publicados explícitamente. Instalar un servidor con doble tarjeta de red conectada a DMZ y red interna. Ubicar los servicios públicos en la DMZ. En una interconexión entre sedes mediante IPSec, ¿qué establece realmente el túnel?. Un canal cifrado cuyo tráfico sigue sujeto a directivas del cortafuegos. Acceso completo a la red interna. Eliminación de la segmentación. Confianza automática entre todas las redes. ¿Cuál es la verdadera frontera de seguridad en una infraestructura con VLAN?. El puerto de acceso del conmutador. El identificador numérico de la VLAN. El punto de enrutamiento inter-VLAN. El enlace troncal. ¿Qué dispositivo trabaja en la capa 3 del modelo OSI y puede encaminar tráfico entre subredes?. Un punto de acceso. Un switch de capa 2. Un repetidor. Un dispositivo de capa 3. ¿Cuál es el estándar recomendado para redes inalámbricas corporativas?. WPA3-Enterprise. Red abierta sin autenticación. WEP. WPA2-PSK. ¿Qué función principal realiza un cortafuegos de próxima generación (NGFW)?. Almacenar copias de seguridad de la red. Filtrar paquetes únicamente por dirección IP. Analizar tráfico de red con inspección profunda y control de aplicaciones. Asignar direcciones IP automáticamente. ¿Qué permiten registrar las herramientas de almacenamiento de logs?. Direcciones IP públicas. Eventos y actividades de los sistemas. Versiones de software. Contraseñas de usuario. ¿Qué tipo de solución protege específicamente aplicaciones web frente a ataques como SQL Injection o XSS?. WAF (Web Application Firewall). IDS. VPN. CASB. ¿Qué tipo de ataque busca saturar un sistema enviando grandes volúmenes de tráfico desde múltiples fuentes?. DDos. Spoofing. Phishing. Sniffing. ¿Qué función tiene un IDS en una red?. Asignar direcciones IP. Realizar copias de seguridad. Bloquear automáticamente tráfico malicioso. Detectar actividades sospechosas o ataques. ¿Qué tecnología permite crear un túnel seguro entre redes a través de Internet?. SMTP. FTP. VPN. SNMP. ¿Cuál es la función principal de las soluciones DLP (Data Loss Prevention)?. Administrar dispositivos de red. Evitar la pérdida o fuga de información sensible. Asignar direcciones MAC. Gestionar tráfico web. ¿Qué tipo de solución se utiliza para controlar la seguridad de aplicaciones y servicios en entornos cloud?. DLP. IDS. VPN. CASB. ¿Qué función tienen los SIEM en seguridad informática?. Optimizar el ancho de banda. Recopilar y correlacionar eventos de seguridad de múltiples sistemas. Gestionar bases de datos. Gestionar usuarios de red. ¿Qué objetivo tiene la seguridad del endpoint en un entorno corporativo?. Proteger los dispositivos finales frente a malware y amenazas avanzadas. Segmentar redes internas. Optimizar el tráfico de red. Gestionar direcciones IP. ¿Qué objetivo tiene la monitorización de sistemas y dispositivos?. Gestionar contraseñas. Detectar incidentes y comportamientos anómalos. Optimizar almacenamiento. Crear usuarios nuevos. ¿Qué tipo de protección proporcionan las soluciones AntiAPT?. Optimización de red. Control de acceso físico. Gestión de tráfico web. Protección frente a amenazas avanzadas persistentes. ¿Qué función cumple un CASB en entornos cloud?. Crear redes privadas virtuales. Controlar y proteger el uso de servicios cloud. Gestionar redes locales. Detectar virus en servidores. ¿Qué tipo de información utilizan los SIEM para analizar incidentes?. Registros de eventos de múltiples dispositivos y sistemas. Archivos multimedia. Documentos de usuario. Imágenes de red. ¿Qué objetivo tiene un WAF en la seguridad de una organización?. Asignar direcciones IP. Proteger aplicaciones web frente a ataques específicos. Proteger redes inalámbricas. Gestionar correos electrónicos. ¿Qué protocolo se utiliza habitualmente para establecer túneles seguros en VPN?. IPSec. SMTP. HTTP. SNMP. ¿Qué función principal tiene un SOC (Security Operations Center)?. Supervisar y gestionar incidentes de seguridad. Gestionar almacenamiento cloud. Administrar bases de datos. Configurar redes domésticas. ¿Qué función tienen los NOC (Network Operations Center)?. Configurar servidores web. Gestionar certificados digitales. Administrar contraseñas. Supervisar el funcionamiento y disponibilidad de la red. ¿Cuál es la principal diferencia entre IDS e IPS?. IDS solo se usa en servidores. IDS cifra datos e IPS no. IDS detecta ataques e IPS puede bloquearlos automáticamente. IPS solo funciona en redes inalámbricas. ¿Cuál es una característica clave de los cortafuegos de próxima generación (NGFW)?. Permiten inspección profunda de paquetes y control de aplicaciones. No pueden analizar tráfico cifrado. Solo funcionan en redes internas. Solo filtran tráfico por puertos. ¿Cuál es la diferencia entre modo Standard y Custom en Secure Boot?. Custom desactiva Secure Boot. Standard no valida firmas. Standard usa claves del fabricante y Custom permite definir claves propias. No existe diferencia. ¿Cuál es el objetivo principal de Secure Boot en sistemas UEFI?. Validar criptográficamente los componentes de arranque antes de ejecutarlos. Mejorar el rendimiento del sistema. Reducir el tiempo de arranque. Cifrar los datos del disco. ¿Qué ventaja aporta separar los registros del sistema en una partición independiente?. Mejorar la velocidad de red. Evitar que su crecimiento afecte al funcionamiento del sistema. Reducir el consumo de CPU. Eliminar la necesidad de backups. ¿Por qué la partición EFI (ESP) no puede cifrarse?. Porque no soporta sistemas de archivos. Porque reduce el rendimiento. Porque el firmware necesita acceder a ella antes de desbloquear el sistema. Porque no contiene datos importantes. ¿Qué objetivo tiene el cifrado de disco mediante LUKS o BitLocker?. Evitar el uso de contraseñas. Proteger los datos frente a accesos físicos no autorizados. Mejorar la velocidad del sistema. Reducir el tamaño del disco. ¿Qué ocurrirá si un componente de arranque no está firmado en un sistema con Secure Boot activo?. El firmware bloqueará su ejecución. El sistema arrancará en modo seguro. Se desactivará automáticamente Secure Boot. El sistema ignorará la firma. ¿Por qué Secure Boot no protege los datos almacenados en disco?. Porque solo funciona en Windows. Porque depende del sistema operativo. Porque no utiliza cifrado. Porque solo actúa durante la fase de arranque del sistema. ¿Qué representa la base de datos db en Secure Boot?. Lista de dispositivos conectados. Registro de eventos del firmware. Base de datos de usuarios del sistema. Lista de claves y certificados de confianza. ¿Cuál es el objetivo principal del particionado desde el punto de vista de seguridad?. Aumentar el rendimiento del disco. Eliminar la necesidad de cifrado. Reducir el número de archivos. Limitar el impacto de fallos y separar funciones del sistema. ¿Qué opción de montaje en Linux impide la ejecución de binarios desde una partición?. noexec. nosuid. nodev. ro. ¿Qué principio se aplica al desactivar funcionalidades innecesarias en firmware?. Principio de escalabilidad. Principio de disponibilidad. Principio de mínima funcionalidad o mínima exposición. Principio de redundancia. ¿Qué problema de seguridad introduce el modo CSM en sistemas modernos?. Aumenta el rendimiento del sistema. Mejora la compatibilidad con cifrado. Permite rutas de arranque fuera del modelo seguro de UEFI. Reduce el tiempo de arranque. ¿Qué diferencia principal existe entre contraseña de supervisor y de usuario en firmware?. No existe diferencia. La de supervisor solo protege el arranque. La de usuario permite modificar el firmware. La de supervisor protege la configuración completa del sistema. ¿Por qué es importante verificar el checksum de una imagen de instalación?. Para garantizar su integridad y evitar software modificado o malicioso. Para mejorar la velocidad de instalación. Para reducir el tamaño del archivo. Para permitir arranque seguro. ¿Qué objetivo tiene configurar una contraseña de supervisor en el firmware?. Mejorar la velocidad del arranque. Evitar modificaciones no autorizadas en la configuración del sistema. Permitir acceso remoto al sistema. Reducir el consumo energético. ¿Cuál es la configuración más segura del orden de arranque tras instalar un sistema operativo?. Priorizar el disco interno y deshabilitar otras opciones de arranque. Permitir todos los dispositivos en igual prioridad. Permitir siempre arranque desde USB. Priorizar el arranque por red. ¿Cuál es el principal riesgo de no preparar el entorno físico antes de iniciar la instalación de un sistema?. Permitir la ejecución de código no previsto a través de dispositivos conectados. Aumentar el tiempo de instalación. Reducir el rendimiento del sistema. Impedir el acceso al sistema operativo. ¿Por qué es importante verificar el hardware detectado por el firmware antes de instalar el sistema?. Para reducir el consumo energético. Para detectar elementos no previstos que puedan alterar la instalación o la seguridad. Para mejorar el rendimiento del sistema. Para eliminar la necesidad de particionado. ¿Qué riesgo implica una interfaz de red con arranque PXE activa y no controlada?. Reducir la velocidad de red. Permitir un arranque remoto no autorizado desde la red. Aumentar el consumo de CPU. Impedir la instalación del sistema operativo. ¿Por qué se recomienda desconectar dispositivos USB innecesarios antes de arrancar un equipo?. Porque impiden la conexión a red. Porque consumen demasiada energía. Porque ralentizan el sistema operativo. Porque pueden introducir rutas de arranque o ejecución no controladas. ¿Qué tipo de componente debe eliminarse sin excepción en un sistema bastionado?. Componentes sin utilidad para el rol del sistema. Componentes que consumen muchos recursos. Componentes con interfaz gráfica. Componentes que requieren configuración manual. ¿Qué ventaja tiene desactivar un servicio en lugar de eliminarlo?. Reduce el consumo de memoria permanentemente. Mejora automáticamente el rendimiento. Elimina dependencias del sistema. Permite revertir el cambio si es necesario. ¿Por qué deben eliminarse protocolos como Telnet o FTP?. No son compatibles con Linux. Consumen demasiados recursos. Requieren configuración manual. Transmiten información sin cifrar. ¿Cuál es el objetivo principal del inventario inicial en un sistema?. Identificar qué componentes están activos y por qué. Eliminar todos los servicios por defecto. Instalar nuevas herramientas de seguridad. Configurar el firewall automáticamente. ¿Qué efecto tiene ASLR en un sistema?. Elimina vulnerabilidades del sistema. Sustituye al firewall. Dificulta la explotación al hacer impredecibles las direcciones de memoria. Evita ataques de red. ¿Por qué es importante reducir el número de puertos abiertos?. Disminuye la superficie de ataque del sistema. Reduce el consumo de RAM. Mejora el rendimiento de red. Evita errores de configuración en aplicaciones. ¿Qué implica que un servicio esté habilitado pero no activo?. Está completamente desinstalado. Puede iniciarse automáticamente en el arranque sin intervención. Está bloqueado por el firewall. No puede ejecutarse bajo ninguna circunstancia. ¿Cuál es el principal riesgo de permitir volcados de memoria en producción?. Eliminación de logs del sistema. Exposición de información sensible almacenada en memoria. Reducción del rendimiento del sistema. Bloqueo del sistema operativo. ¿Qué función cumplen los mecanismos NX/XD en memoria?. Cifrar la memoria del sistema. Detectar accesos remotos no autorizados. Reducir el uso de memoria RAM. Impedir la ejecución de código en zonas de datos. ¿Qué riesgo supone eliminar servicios sin analizar su función previamente?. Eliminar dependencias críticas del sistema operativo. Reducir la seguridad del kernel. Provocar fallos funcionales no evidentes en el sistema. Aumentar el consumo de CPU. ¿Qué problema principal introduce la Shadow IT en un sistema?. Pérdida de control sobre los datos y su ubicación. Bloqueo del acceso remoto. Eliminación de registros de logs. Reducción del rendimiento del sistema. ¿Qué riesgo implica no reiniciar tras aplicar ciertos parches?. El sistema deja de funcionar. Se eliminan los logs. Las correcciones pueden no aplicarse completamente. Se bloquea el acceso remoto. ¿Qué objetivo tienen las actualizaciones automáticas de seguridad?. Reducir el tamaño del sistema. Mejorar la interfaz gráfica. Eliminar dependencias innecesarias. Corregir vulnerabilidades sin intervención manual. ¿Qué ventaja ofrece rsync en las copias de seguridad?. Sustituye al sistema de archivos. Copia solo los cambios realizados. Elimina la necesidad de almacenamiento externo. Realiza copias en tiempo real automáticamente. ¿Qué característica hace que SSH sea adecuado para administración remota?. No requiere configuración. Utiliza menos ancho de banda. Proporciona cifrado y autenticación segura. Funciona sin red. ¿Qué ventaja tiene la autenticación mediante clave pública en SSH?. Permite acceso sin red. Sustituye al firewall. Evita ataques de fuerza bruta sobre contraseñas. Reduce el consumo de CPU. ¿Cuál es el objetivo de restringir el acceso por firewall antes de configurar SSH?. Evitar reinicios del sistema. Mejorar el rendimiento del servidor. Configurar automáticamente las claves SSH. Limitar el origen de conexiones antes de exponer el servicio. ¿Cuál es el propósito del RPO en una estrategia de backup?. Definir cuánta información puede perderse como máximo. Determinar el tiempo de recuperación. Calcular el tamaño de la copia. Medir el rendimiento del sistema. ¿Por qué es importante almacenar la base de datos de AIDE fuera del sistema?. Evita que un atacante la modifique para ocultar cambios. Mejora el rendimiento del sistema. Facilita la instalación de paquetes. Reduce el tamaño de los logs. ¿Qué función principal tiene un HIDS como AIDE?. Detectar cambios no autorizados en archivos del sistema. Ejecutar copias de seguridad. Gestionar usuarios del sistema. Bloquear tráfico de red. |




