Alta Disponibilidad UT3
|
|
Título del Test:
![]() Alta Disponibilidad UT3 Descripción: Alta Disponibilidad |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál de los siguientes es un escenario típico de acceso remoto?. Conexión LAN local. Teletrabajo desde redes domésticas. Comunicación entre procesos locales. Copias de seguridad offline. ¿Qué requisito de seguridad es fundamental en accesos remotos?. HTTP sin cifrar. MFA. IP fija obligatoria. Desactivar antivirus. ¿Qué es un ataque Man in the Middle (MITM)?. Ataque de denegación de servicio. Suplantación de DNS. Intercepción de comunicaciones entre dos sistemas. Eliminación de paquetes. ¿Qué ataque se basa en suplantar direcciones ARP?. DNS Spoofing. ARP Spoofing. Buffer Overflow. Sniffing DNS. ¿Qué medida reduce el riesgo de MITM en redes inseguras?. Usar FTP. Desactivar certificados. Utilizar VPN. Usar contraseñas cortas. ¿Qué protocolo obliga al navegador a usar siempre HTTPS?. SSL. TLS. HSTS. OCSP. ¿Qué riesgo tienen los proxies que interceptan TLS?. Aumentan la latencia únicamente. Centralizan claves y certificados. Eliminan el cifrado. Impiden el uso de VPN. ¿Qué versión de TLS se recomienda actualmente?. TLS 1.0. TLS 1.1. TLS 1.2 y 1.3. SSLv3. ¿Qué función tiene una DMZ?. Almacenar copias de seguridad. Alojar servicios públicos aislados. Gestionar identidades. Cifrar tráfico interno. ¿Qué servicio suele ubicarse en una DMZ?. Base de datos interna. Active Directory. Servidor web público. Servidor de backups. ¿Qué no debe permitirse desde una DMZ?. Acceso controlado a servicios. Tráfico filtrado. Acceso directo a la red interna. Uso de firewalls. ¿Qué técnica separa redes mediante VLANs y subredes?. Microsegmentación. Segmentación física. Zero Trust. NAT. ¿Qué modelo basa el acceso en identidad y estado del dispositivo?. VLAN tradicional. ACL estáticas. Zero Trust. NAT dinámico. ¿Qué protocolo se usa para administración remota segura en Linux?. Telnet. SSH. FTP. HTTP. ¿Qué directiva SSH evita el acceso directo de root?. PasswordAuthentication. AllowUsers. PermitRootLogin no. MaxAuthTries. ¿Qué protocolo protege la navegación web?. HTTP. FTP. HTTPS. SMTP. ¿Qué protocolo es la versión segura de FTP?. FTPS. TFTP. SFTP. SCP. ¿Qué puerto usa RDP por defecto?. 22. 80. 443. 3389. ¿Qué es una VPN?. Un firewall. Un túnel cifrado entre dispositivos y redes. Un proxy web. Un IDS. ¿Qué proporciona una VPN?. Acceso anónimo sin cifrado. Cifrado y túnel seguro. Eliminación de firewalls. Mayor ancho de banda. ¿Qué tipo de VPN conecta sedes entre sí?. Client-to-site. Split VPN. Site-to-site. Browser VPN. ¿Qué VPN destaca por ser ligera y rápida?. OpenVPN. IPsec. WireGuard. L2TP. ¿Qué tecnología cifra paquetes IP completos?. SSL. TLS. IPsec. HTTP. ¿Qué protocolo de VPN funciona a nivel de navegador?. IPsec. SSL/TLS VPN. L2TP. GRE. ¿Qué algoritmo de cifrado se recomienda actualmente?. DES. 3DES. AES-GCM. RC4. ¿Qué algoritmo usa WireGuard?. RSA. DES. ChaCha20-Poly1305. Blowfish. ¿Qué se debe evitar en cifrado VPN?. ECDH. AES-GCM. CBC sin integridad. TLS 1.3. ¿Qué puerto usa OpenVPN por defecto?. 22. 443. 1194. 3389. ¿Qué archivo define la configuración del servidor OpenVPN?. client.ovpn. server.conf. wg0.conf. ipsec.secrets. ¿Qué elemento identifica a un peer en WireGuard?. Usuario y contraseña. Certificado X.509. Clave pública. Dirección MAC. ¿Qué comando levanta una interfaz WireGuard?. wg start. wg enable. wg-quick up. systemctl start wireguard. ¿Qué intercambio de claves se recomienda en IPsec?. IKEv1. IKEv2. SSL. GRE. ¿Dónde deben ubicarse las pasarelas VPN?. Red interna. DMZ. Red de almacenamiento. Red de usuarios. ¿Qué método EAP usa certificados?. EAP-MSCHAPv2. EAP-TLS. PAP. CHAP. ¿Qué servicio centraliza identidades y políticas?. SIEM. LDAP / Active Directory. Proxy. IDS. ¿Por qué deben ser redundantes los servidores de autenticación?. Por rendimiento gráfico. Por alta disponibilidad. Por reducción de costes. Por compatibilidad. ¿Qué función es propia de PAM?. Cifrado de tráfico. Grabación de sesiones privilegiadas. Resolución DNS. Balanceo de carga. ¿Qué es el acceso Just-In-Time?. Acceso permanente. Acceso temporal bajo demanda. Acceso anónimo. Acceso sin auditoría. ¿Qué comportamiento puede indicar un acceso anómalo?. Sesiones cortas. Horarios habituales. Accesos desde países inusuales. Autenticación correcta. ¿Qué sistema correlaciona eventos de seguridad?. VPN. PAM. SIEM. Firewall. ¿Qué acción puede ejecutar un playbook de respuesta?. Crear usuarios. Aislar una sesión. Aumentar ancho de banda. Reiniciar switches. ¿Qué control añade seguridad al filtrado por IP?. NAT. MFA. DNS. Proxy. ¿Qué permite RBAC?. Acceso por dirección IP. Acceso por roles. Acceso por MAC. Acceso anónimo. ¿Qué objetivo tiene la monitorización de accesos remotos?. Mejorar velocidad. Detectar comportamientos anómalos. Eliminar cifrado. Simplificar contraseñas. ¿Qué función realiza un bastion host?. Analiza logs. Balancea carga web. Filtra y controla acceso administrativo. Actúa como servidor DNS. ¿Qué modo de VPN es más usado para redes site-to-site?. WireGuard. SSL. PPTP. Ipsec. ¿Qué control impide movimientos laterales en redes segmentadas?. ACLs. Hub. Broadcast. NAT sin reglas. ¿Qué zona de red aloja servicios expuestos a Internet?. VLAN de gestión. Red interna. Red de almacenamiento. DMZ. ¿Qué protocolo de autenticación y contabilidad se usa con VPN?. RADIUS. ARP. SNMP. SMTP. ¿Qué modo de VPN es más usado para redes site-to-site?. PPTP. IPsec. SSL. WireGuard. |




