B2-CIBERSEGURIDAD
![]() |
![]() |
![]() |
Título del Test:![]() B2-CIBERSEGURIDAD Descripción: BLOQUE 2 |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál es la función principal de un Cortafuegos en una red corporativa?. Detectar exclusivamente amenazas internas. Proteger la red corporativa de la red pública mediante control de tráfico. Aumentar la velocidad de la red corporativa. Gestionar las cuentas de usuario de la Intranet. El sistema que protege a la red corporativa de la red pública se denomina: Ninguna respuesta es correcta. Cortafuegos. Red privada virtual. Sistema de detección de intrusos. Una limitación de los cortafuegos es que: Controla los servicios y el comportamiento. Dispone de registro y alarmas. Restringe el tráfico según la política de seguridad. No detectan amenazas internas. Un cortafuegos que sólo filtra los paquetes hasta la capa o nivel IP es de tipo: Router filtrador. Pasarela de aplicación. Todas son correctas. Cortafuegos de inspección de estado. Los cortafuegos de inspección de estado se caracterizan por: Ser escalables, transparentes para el usuario final y mantener información de estado. Ser intermedarios o 'proxies' de aplicación. Ser sencillos y no mantener información de estado. Utilizar la topología de Host Bastión obligatoriamente. Una Pasarela de Aplicación o Proxy de Aplicación es un cortafuegos de tipo: Transparente para el usuario y opera en la capa de Red. Sencillo, con filtrado basado en la cabecera IP. Que actúa como intermediario entre el usuario final y la red pública, no siendo transparente. Caro, con seguridad elevada y manteniendo información de estado. En la topología de seguridad, el Host Bastión se caracteriza por: Estar conectado directamente a la red protegida sin cortafuegos intermedios. Ser un punto crucial en la seguridad de la red donde no hay cuentas de usuario y no existe relación de confianza. Almacenar todos los logs y alarmas del sistema. Ser un router filtrador con una relación de confianza. Una Zona Desmilitarizada (DMZ) es: Es la zona de la red de la empresa donde se ubican los servidores que sí tienen permitido el acceso desde fuera de la red corporativa. Ninguna respuesta es correcta. La zona de la red de la empresa donde se ubican los servidores que no tienen permitido el acceso desde fuera de la red corporativa. Es un área de la empresa en la que no se permite la entrada de personal militar. ¿Cuál es la principal ventaja de utilizar una topología de Router Perimetral y DMZ?. Separar los servidores que tienen acceso público del resto de la red corporativa. Permitir que la red corporativa use Routers Filtradores. Centralizar todos los servidores en un único Host Bastión. Simplificar el proceso de gestión de parches. Los Routers Filtradores operan en las capas: Capa de Aplicación y Capa de Sesión. Capa de Enlace de Datos, Capa de Red y Capa Física. Capa de Transporte y Capa de Red. Capa de Red y Capa de Presentación. El modo de conmutación 'almacenar y reenviar' en un Switch (Conmutador) implica: Leer solo el encabezado del marco para decidir el reenvío. Reenviar los datos antes de recibir el paquete completo. Leer la trama completa en memoria y comprobar su exactitud antes de transmitirla. Usar la dirección IP para tomar la decisión de reenvío. ¿Cuál es la principal diferencia entre un Puente (Bridge) y un Repetidor?. El Repetidor tiene una tabla de enrutamiento, y el Puente no. El Puente puede interpretar los datos (dirección de destino) que retransmite, a diferencia del Repetidor. El Repetidor opera en la capa de Red, y el Puente en la Capa Física. El Repetidor tiene múltiples puertos, mientras que el Puente solo tiene dos. Una de las funciones principales de un Enrutador (Router) es: Crear Redes Virtuales de Área Local (VLAN). Encapsular el tráfico WAN con encabezados de LAN. Operar únicamente en la Capa Física del modelo OSI. Filtrar la transmisión de difusión (Broadcast) para aliviar la congestión de la red. ¿Cuál es la Topología donde la red perimetral es la zona de la red de la organización en la que se sitúan los servidores, y el Router Filtrador autentica usuarios de Internet?. Host Bastión. Router Perimetral. Pasarela de Aplicación (Proxy). Router y cortafuegos combinado. En el contexto de los Routers Filtradores, la información de filtrado se obtiene de la: Cabecera IP. Cabecera ESP. Carga útil (Payload) del paquete. Cabecera TCP y UDP. El/los servicios de seguridad que puede ofrecer una VPN es/son: Integridad, confidencialidad, autenticación y control de acceso. Integridad, confidencialidad y autenticación. Integridad y confidencialidad. Integridad. La topología de VPN de Acceso Remoto establece un túnel entre: Un ordenador individual y una pasarela de seguridad de la empresa. Dos Hosts Bastión. Un Host dentro de la LAN y un Host fuera de la LAN. Dos redes LAN. Cuando se dice que se crea o se usa un túnel entre un host (por ejemplo, desde una vivienda) y una pasarela/gateway de una empresa: Ninguna respuesta es correcta. Significa que diferentes técnicas de cifrado, MAC, hash, etc., se aplican sobre los mensajes intercambiados entre el host y la pasarela. Significa que se alquilan equipos específicos para que el tráfico pase por ellos. Significa que el intercambio de mensajes se hace a través de la Deep Web o Internet profunda. El protocolo VPN PPTP (Point-to-Point Tunneling Protocol) tiene como limitación principal: Utilizar PPP, pero no poder transportar paquetes de redes diferentes. No ofrecer ningún cifrado fuerte y sólo permitir una conexión por el túnel. Ser desarrollado por el IETF. Ser propietario de Cisco y usar GRE. ¿Qué tecnología VPN fue desarrollada por el IETF, utiliza PPP, puede transportar paquetes de redes diferentes, pero no incluye mecanismos de cifrado fuertes ni gestión de claves?. L2TP. IPSec. PPTP. L2F. El protocolo IPSec (IP Security Protocol) opera en el: Nivel de Enlace de Datos (Capa 2). Nivel de Red (Capa 3). Nivel de Aplicación (Capa 7). Nivel de Transporte (Capa 4). ¿Cuál es el protocolo IPSec que sólo ofrece autenticación, integridad y detección de paquetes duplicados (servicio contra reenvío)?. Ninguna respuesta es correcta. Ningún protocolo de IPSec ofrece esas características. ESP. IKE. El protocolo IPSec ESP (Encapsulation Security Payload) ofrece la propiedad esencial de: Integridad de datos únicamente. Autenticación del origen de datos únicamente. Confidencialidad. Negociación de Asociaciones de Seguridad. ¿Cuál es el protocolo utilizado para la negociación de Asociaciones de Seguridad (SA) en IPSec?. L2TP (Layer 2 Tunneling Protocol). IKE (Internet Key Exchange). ESP (Encapsulation Security Payload). AH (Authentication Header). El Security Parameter Index (SPI) es el elemento utilizado en IPSec para: Identificar de forma única la Asociación de Seguridad (SA) que se debe aplicar al paquete. Cifrar la carga útil de datos. Garantizar el servicio contra reenvío de paquetes. Negociar los algoritmos de hash. ¿Qué diferencia hay entre emplear modo transporte o modo túnel en IPSec?. La cabecera del ESP es diferente, no así la de AH. Ninguna respuesta es correcta. En modo transporte sólo puedo usar AH y en modo túnel ESP. La cantidad de campos del paquete original IP que se protegen. El Modo Transporte de IPSec se utiliza para: Encapsular el paquete IP original con una cabecera IP completamente nueva. Establecer conexiones entre pasarelas de seguridad (Gateway-to-Gateway). Establecer conexiones extremo a extremo entre un host y otro dispositivo que actúa como tal. Proteger únicamente la cabecera IP. Una red privada virtual construida con IPSec en Modo Túnel entre dos pasarelas (Security Gateways): Implica que la información transmitida entre los dos hosts se protege desde un host hasta el otro. Implica que la información transmitida entre los dos hosts sólo se protege desde que sale de una pasarela y hasta que llega a la siguiente, quedando desprotegida en las redes internas. Ninguna respuesta es correcta. Implica que la información transmitida se protege desde que sale de una pasarela y hasta que llega al host destino. ¿Qué ocurriría en un gateway al que le llega un paquete IPSec para el que no tiene definida ninguna Asociación de Seguridad (SA)?. Se usaría una Asociación de Seguridad por defecto configurada para el Modo Transporte. El paquete se descarta, ya que no se puede cifrar/descifrar ni autenticar. Se crearía dicha asociación de seguridad para proteger la información. Al ser IPSec no es necesario que tenga definida una asociación de seguridad. ¿Cuál de las siguientes NO es una tecnología utilizada para implementar Redes Privadas Virtuales (VPN)?. IPSec. Ethernet. SSL. SSH. El protocolo MPLS (Multi-Protocol Label Switching) es una tecnología VPN que no incluye por defecto mecanismos de: Virtual Private LAN Service (VPLS). Etiquetado y conmutación. Encaminamiento IP. Cifrado, autenticación o integridad de datos. El modo de IPSec utilizado cuando la Cabecera IP se copia y se desplaza a la izquierda para formar una nueva cabecera IP es el: Modo AH. Modo Simplex. Modo Transporte. Modo Túnel. ¿Cuál es la función del campo Authentication Data (ICV) en el protocolo AH?. Contener los algoritmos de cifrado. Identificar la Asociación de Seguridad. Evitar ataques de reenvío de paquetes. Contener el valor de comprobación de integridad (ICV) usando MAC. En el contexto de IPSec, el Protocolo IKE en su Fase 1 se enfoca en: Identificar el SPI y el Sequence Number. Negociar los parámetros de seguridad específicos del túnel IPSec (AH/ESP). Cifrar el tráfico de datos de la carga útil. Autenticación entre entidades y la inicialización del túnel IKE/ISAKMP. El campo protocolo en la trama PPP que encapsula un paquete EAP es: $0x888E$. $0x04$. $0xC227$. $0x0003$. Indique cuál de las siguientes es una limitación de los Cortafuegos: Es capaz de restringir y controlar el acceso de tráfico (entrante o saliente) según indique la política de seguridad. Es capaz de restringir y controlar el acceso de tráfico (entrante o saliente) según indique la política de seguridad. No disponen de registro (logs) ni alarmas. No detectan amenazas internas. En la siguiente tabla de política de seguridad IPSec, ¿qué significa la regla donde Protocolo es TCP, Remote IP es 1.2.4.10 y la Acción es PROTECT: ESP intransport-mode?. Ninguna respuesta es correcta. El tráfico entrante se descifra usando ESP en modo transporte. El tráfico saliente del equipo 1.2.3.101 debe cifrarse con ESP en modo transporte hacia el equipo 1.2.4.10. El tráfico saliente del equipo 1.2.3.101 debe eliminarse (DISCARD) si va al puerto 80 del equipo 1.2.4.10. Indique cuál de las siguientes NO es una tecnología VPN: IPSec. Ethernet. Todas las opciones anteriores son tecnologías VPN. SSL. ¿Cuál de los siguientes es el estándar de referencia que especifica los requisitos para la implantación de un Sistema de Gestión de la Seguridad de la Información (SGSI)?. ISO/IEC 27002. ISA/IEC-62443. Ninguna respuesta es correcta. ISO/IEC 27001. El protocolo IPSec que sólo ofrece autenticación, integridad y detección de paquetes duplicados (servicio contra reenvío) es: IKE. ESP. Ninguna respuesta es correcta. Ningún protocolo de IPSec ofrece esas características. El concepto de Zonas y Conductos es una técnica de segmentación de redes y sistemas fundamental en el estándar: ISO/IEC 27001. ISA/IEC 62443. NIST Cybersecurity Framework. PPTP y L2TP. ¿Cuál es la principal diferencia de la gestión del riesgo entre los entornos IT y OT?. IT se enfoca en la entrega de datos y OT en la seguridad. IT se enfoca en la Confidencialidad y OT en la Integridad. No existe diferencia; ambos priorizan la Integridad y la Confidencialidad. IT prioriza la seguridad de los datos y OT prioriza la entrega/disponibilidad del proceso (entrega vs. seguridad). En el contexto de IPSec, el protocolo AH protege al datagrama IP original asegurando: Solo la cabecera IP de destino. La Confidencialidad y el No Repudio. La Integridad de datos y la Autenticación del origen de datos. El cifrado de la carga útil. Indique cuál de las siguientes respuestas es correcta: I. Los Sistemas de Control y Automatización de Procesos Industriales se pueden dividir en control y automatización del proceso de producción industrial y sistemas de soporte a la producción. II. Entre ambos nivel garantizamos que no hay solape gracias a los Sistemas Integrados de Producción (CIM). I cierta, II cierta. I falsa, II falsa. I falsa, II cierta. I cierta, II falsa. En el contexto de la Defensa en Profundidad, el uso de antivirus y la gestión de parches en Estaciones de Trabajo corresponde a la capa de: Seguridad de la Aplicación. Seguridad Física. Seguridad de Red. Fortalecimiento del Computador (Hardening). La vulnerabilidad de los sistemas OT comenzó a ser evidente y se inició la conciencia creciente (2000-2010) debido a: La introducción del estándar ISA/IEC 62443. La vida útil de 20 años de los DCS. La convergencia entre las tecnologías IT y las tecnologías operativas (OT) con la exposición a redes corporativas e Internet. El ataque TRITON en 2017. ¿Cuál es la principal desventaja de aplicar los requisitos de Rendimiento de IT (como escaneos antivirus en tiempo real) a los sistemas OT?. Los sistemas operativos en OT son inusuales. IT prioriza la confidencialidad. Las interrupciones por los escaneos pueden comprometer el control del proceso que requiere tiempos de respuesta en tiempo real. Los escaneos de IT pueden bloquear drivers específicos del hardware industrial. El ataque TRITON (2017) a la planta petroquímica de Arabia Saudita fue significativo porque se enfocó en: Cambiar la velocidad de las centrifugadoras (como Stuxnet). Aumentar peligrosamente el hidróxido de sodio en el agua. Apagar las estaciones eléctricas remotas. Los Sistemas de Seguridad Industrial (SIS), buscando sabotear los mecanismos de apagado seguro. En el contexto de la protección OT, la Arquitectura de Seguridad es diferente a la IT porque: Los servidores son los dispositivos críticos a proteger en OT. OT necesita protección en todos los segmentos ya que los dispositivos terminales (PLCs) son más críticos que los servidores centrales. IT se enfoca en proteger los dispositivos terminales como los PLCs. IT prioriza la protección en todos los segmentos de la arquitectura. El estándar ISA/IEC 62443 establece directrices de ciberseguridad para: Redes Privadas Virtuales (VPN). Sistemas SCADA, DCS y PLC a lo largo de todo el ciclo de vida. Sistemas de Gestión de la Seguridad de la Información (SGSI). Hardware y software de ofimática (Word, Excel). La principal función de SHODAN como herramienta de demostración es: Monitorear redes OT para detectar comportamientos anómalos. Analizar el tráfico de red en tiempo real. Indexar información de dispositivos conectados a Internet (puertos abiertos, configuraciones expuestas). Realizar pruebas de explotación simuladas (penetration testing). ¿Cuál es la función principal de CVE (Common Vulnerabilities and Exposures)?. Ser una distribución de Linux para hacking. Ser una plataforma de seguridad diseñada para DCS y PLC. Asignar un identificador único y estandarizado a una vulnerabilidad de seguridad pública. Proporcionar un motor de búsqueda para sistemas OT vulnerables. El estándar NIST Cybersecurity Framework se compone de cinco funciones clave: Identificar, Proteger, Detectar, Responder y: Recuperar. Mitigar. Analizar. Auditar. La principal función de la técnica Zonas y Conductos (ISA/IEC 62443) es: Monitorear el tráfico entre IT y OT. Diseñar la arquitectura de red para segmentar y prevenir la propagación de incidentes. Aplicar antivirus en todos los dispositivos terminales. Evaluar la exposición de sistemas SCADA a Internet. ¿Cuál de las siguientes es una Fase Inicial de un proyecto de automatización segura?. Realizar pruebas de penetración en sistemas críticos. Evaluación de Riesgos y Requisitos de ciberseguridad. Notificar y capacitar al personal relevante de los cambios. Hardening de equipos y dispositivos. El Hardening de Equipos y Dispositivos incluye: Uso de listas blancas para limitar el software y comandos permitidos. Monitoreo continuo de redes y dispositivos. Establecer un proceso estructurado para la gestión de cambios IT - OT. Verificación de la seguridad en el código de PLCs, DCS RTU y otros controladores. ¿Cuál es la prioridad de protección en un sistema de control industrial (OT)?. A la segmentación de red (Zonas y Conductos). A los servidores (donde se almacena el dato histórico). A los puntos de acceso (para evitar intrusiones externas). A los terminales (dispositivos de control como PLCs o controladores de proceso). En la fase de Operación y Mantenimiento Continuo de un proyecto seguro, la Gestión del Cambio incluye: Entrenar al personal en mejores prácticas de ciberseguridad. Establecer la arquitectura de red con Firewalls y DMZs. Realizar pruebas exhaustivas de los cambios en sistemas de prueba antes de pasarlo a producción. Realizar auditorías de seguridad periódicas. ¿Cuál es la función del componente Autoridad de Registros (RA) en una PKI?. Actuar como cortafuegos entre la CA y la Intranet. Asumir algunas de las funciones de la CA, como el proceso de registro de la entidad final. Emitir certificados y Listas de Revocación de Certificados (CRL). Almacenar certificados y CRLs. En el modelo OSI, el protocolo TCP (Protocolo de Control de Transmisión) se corresponde con la capa: Capa de Transporte. Capa de Red. Capa de Aplicación. Capa de Sesión. El modo de conmutación 'de corte' en un Switch (Conmutador) implica: Usar la dirección IP de destino para reenviar. Crear redes virtuales de área local (VLAN). El switch lee el encabezado y decide el reenvío antes de recibir el paquete completo. El switch lee toda la trama para comprobar su exactitud. Según el modelo OSI, ¿en cuál de las capas están situados principalmente los Cortafuegos (Firewalls)?. Capa de Transporte. Capa de Enlace de Datos. Capa de Sesión. Capa de Red. ¿Cuál de las siguientes es una de las cinco razones por las que no se recomienda aplicar sin una revisión previa las buenas prácticas de seguridad de información de IT en entornos OT?. Diferencias en el número de usuarios (más en IT). Sistemas operativos y aplicaciones 'inusuales' y personalizados. Requerimientos diferentes del tamaño del paquete. La arquitectura de seguridad IT prioriza la protección en todos los segmentos. En la evolución de la ciberseguridad OT, ¿qué marcó la década de 2015 en adelante?. La adopción de 'security by design' con características como MFA y cifrado de datos en reposo y en tránsito. La conciencia creciente debido a la convergencia IT/OT. La ciberseguridad como medida post-implementación. La dependencia exclusiva en el aislamiento físico. En el contexto de las VPN, la Autenticación del origen de datos se garantiza mediante: Certificados digitales o secretos compartidos (en IPSec). El cifrado simétrico (Confidencialidad). El control de acceso. La integridad de datos (hash). ¿Cuál es la función del campo Padding en la Cola ESP?. Identificar la Asociación de Seguridad (SPI). Identificar el protocolo de capa superior (NextHeader). Contener el valor de comprobación de integridad (ICV). Garantizar que el paquete tenga un tamaño adecuado (p. ej., un múltiplo de 32 bits). En la arquitectura de IPSec, el Sequence Number Field se utiliza para: Identificar el SPI de la Asociación de Seguridad. Garantizar la integridad de los datos. Asegurar la integridad de la cabecera IP. Evitar ataques de reenvío de paquetes (detección de duplicados). La tecnología VPN L2F (Layer 2 Forwarding) tiene como característica: No poder funcionar con PPP. Ser desarrollada por el IETF. Ser propietario de Cisco y permitir más de una conexión por el túnel. Utilizar exclusivamente PAP para la autenticación. En el contexto de la Gestión del Cambio en un proyecto OT, ¿cuál es un requisito clave?. Notificar solo al personal de IT de los cambios realizados. Aplicar solo cambios de software, excluyendo hardware y configuración. Establecer un proceso estructurado para la identificación, aprobación y gestión de cambios IT-OT. Realizar cambios directamente en producción para ahorrar tiempo. Una de las Fases de Desarrollo e Implementación de un proyecto de automatización segura es: Capacitación y Concienciación. Planificación de la Gestión de Incidentes. Arquitectura Segura del Sistema. Evaluación de Riesgos y Requisitos. Los Routers operan en la capa de red del modelo OSI, ya que tienen que ir al detalle en esa capa del paquete para recuperar: La dirección del puerto (Port) de destino. La dirección MAC de destino. La longitud de la cabecera IP. La dirección de destino de red (dirección IP) y tomar decisiones de enrutamiento. En el contexto del protocolo EAP (Extensible Authentication Protocol), ¿qué significado tiene un CÓDIGO de 3 en la cabecera del paquete?. Request. Success. Response. Failure. La tecnología VPN SSL (Secure Sockets Layer) es útil porque: Utiliza GRE modificado (como PPTP). No requiere de mecanismos de autenticación. No es necesario añadir un cliente VPN en cada equipo para el acceso remoto (usa el navegador). Se utiliza para túneles Gateway-to-Gateway. La Propuesta de Seguridad (SA, Security Association) en IPSec se define como: Un conjunto de algoritmos comunes de autenticación, cifrado y funciones resumen más un periodo de validez. El protocolo de negociación IKE. El protocolo que encapsula la carga útil. La dirección IP del destino y el SPI. ¿Cuál de las siguientes afirmaciones sobre los entornos industriales actuales es correcta?. Ninguna respuesta es correcta. Los sistemas operativos son abiertos (open source) de forma generalizada. Todas las soluciones hardware/software son monolíticas. La comunicación de datos se realiza empleando siempre protocolos propietarios. |