option
Cuestiones
ayuda
daypo
buscar.php

B4_T9

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
B4_T9

Descripción:
SEGURIDAD Y PROTECCIÓN EN REDES

Fecha de Creación: 2026/01/12

Categoría: Informática

Número Preguntas: 50

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. Los cortafuegos de filtrado de paquetes ¿en qué capa TCP/IP actúan?. Capa IP. Capa de Aplicación. Capa de Sesión. Capa de Transporte.

2. Cuál de los siguientes elementos de seguridad opera en el nivel 3 del modelo OSI: Proxy. Firewall de filtrado de paquetes. Antivirus. Filtro antispam.

3. Un cortafuegos es: Un software que impide los accesos indeseables a la intranet desde el exterior. Un software cuya función principal es limitar el uso excesivo de Internet. Un motor antivirus dedicado a impedir los virus que llegan de Internet. Un elemento (que puede ser hardware o un software) cuya función principal es limitar el acceso de los usuarios a determinadas páginas de Internet.

4. Para la protección del puesto de trabajo, NO son necesarios los productos de una de las siguientes categorías: Antifraude. Seguridad en movilidad. Seguridad en los sistemas. Gestión y control de acceso e identidad.

5. ¿Cuál de las siguientes categorías de servicios NO tiene una relación directa con la protección del puesto de trabajo?. Planificación e implantación de servicios. Control de dispositivos externos de almacenamiento. Control de acceso a la red corporativa. Autenticación.

6. Los sistemas de detección de intrusos se utilizan para: Obtener información confidencial de los usuarios. Hacer un seguimiento de los lugares visitados en Internet por los usuarios de una institución. Analizar la red y generar alarmas ante actividades anómalas. Todas son ciertas.

7. ¿Contra qué protege un cortafuegos?. Contra accesos no autorizados desde el exterior de una institución, empresa u organización. Contra ataques desde el interior de una institución, empresa u organización. Contra virus y troyanos. Todas las respuestas son ciertas.

8. Hablando de la seguridad perimetral y de firewalls, se puede decir que: Una DMZ (DeMilitarized Zone) es una subred entre las redes interna y externa (generalmente Internet). La arquitectura denominada spoofing utiliza un equipo con una única tarjeta de red para conectarse a dos redes, a la red interna y a la red externa. Una arquitectura de capa de red, basada en el filtrado de paquetes IP en función de unas reglas establecidas, se utiliza en sistemas que requieren un nivel de seguridad muy elevado. En ningún caso un firewall implementa políticas de seguridad, ya que simplemente bloquea todo acceso de un usuario externo a la red interna.

9. Para que un IDS (sistema de detección de intrusión) sea efectivo: Solo pasará por él el tráfico de correo electrónico. Solo pasará por él el trafico http. Todo el tráfico de red debe llegar a él. Ninguna de las respuestas anteriores es correcta.

10. ¿Cuál de las siguientes afirmaciones relativas a los firewalls es FALSA?. Funciona, en principio, denegando cualquier trafico que se produzca cerrando todos los puertos de nuestro PC. El funcionamiento de este tipo de programas se basa en el filtrado de paquetes. Se componen de equipos y programas. Nos advierte de que ciertos paquetes pueden ser perniciosos para nuestro sistema o la red.

11. En relación a un cortafuegos, ¿cuál de las siguientes afirmaciones es FALSA?. Se puede impedir el paso a todo el tráfico IP que vaya dirigido a una cierta dirección IP o a una red concreta. No se puede impedir el paso a todo el tráfico que provenga de cierta dirección IP o de cierta red concreta. Se puede impedir el paso a todo tráfico que no provenga de cierta dirección IP o de cierta red concreta. Se puede impedir el paso del tráfico que vaya dirigido a un puerto concreto.

12. Un cortafuegos: Sirve exclusivamente para eliminar los problemas de virus en el ordenador. Analiza todos los mensajes que entran o salen, y bloquea los que no cumplen los criterios de seguridad fijados. Es un elemento hardware de interconexión entre 2 redes. Es un router de propósito específico, para el acceso a Internet de una red.

13. En IPSec se conoce como "Asociación de seguridad" a: La relación entre dos o más entidades que describe cómo éstas utilizarán los servicios de seguridad para comunicarse de forma segura. Servicios de seguridad y autenticación que incluyen mecanismos de firma digital o funciones resumen con clave. Servicios de confidencialidad, integridad y autenticación que incluyen mecanismos de cifrado, firma digital o funciones resumen con clave. Protocolo en dos fases para el intercambio seguro de claves.

14. Cuando en movilidad necesitamos usar recursos de la empresa, se hace a través de una Red Privada Virtual (VPN). ¿Cuál de estas afirmaciones es cierta?. El algoritmo de cifrado AES asegura la integridad de los datos enviados. El algoritmo de hash SHA asegura la confidencialidad de los datos enviados. El protocolo de seguridad SSL opera en la capa de sesión (nivel 5 de OSI) por lo que permite que las aplicaciones lo usen sin tener que modificarse. El protocolo de seguridad IPsec opera en la capa de red (nivel 3 de OSI) por lo que permite que las aplicaciones lo usen sin tener que modificarse.

15. En una Red Privada Virtual con IPSEC, ¿cuál de los siguientes protocolos se utiliza para establecer las asociaciones de seguridad y generar las claves criptográficas iniciales?. SSL. IKE. TSL/SSL. ESP/AH.

16. ¿Cuál de las siguientes afirmaciones acerca de las Redes Privadas Virtuales (RPVs) es FALSA?. 16. ¿Cuál de las siguientes afirmaciones acerca de las Redes Privadas Virtuales (RPVs) es FALSA?. Para incrementar la seguridad de la RPV, el usuario remoto puede acceder utilizando certificados digitales. Dos de los protocolos más habituales para establecer RPVs son IPSEC y SSL. La RPV ofrecen un mejor rendimiento debido a que encapsulan el tráfico en una nueva cabecera IP.

17. Indique qué protocolo de autenticación de los siguientes NO se puede usar en una conexión VPN utilizando L2TP: MS-CHAP. CHAP. TPAP. PAP.

18. En el entorno de servicios VPN, ¿cuál de los siguientes es un protocolo que se utiliza específicamente para la autenticación de usuarios entre el servidor VPN y la base de datos de usuarios?. PL/SQL. WPA. RADIUS. SHA-1.

19. Se le plantea la necesidad de unir dos sedes situadas en ciudades distintas vía telemática, intentando minimizar los costes y con nivel de seguridad similar al que se obtendría al unirlas físicamente por cable. ¿Cuál de estas soluciones escogería?. Contratación a un operador de telecomunicaciones de líneas de comunicación dedicadas. Uso de firewalls y tecnologías VPN a través de Internet. Creación de una red interconexión LAN-MAN entre ambas sedes. Uso de proxies de comunicaciones a través de una red MAN.

20. Respecto a las VPN de nivel de red, señale la respuesta INCORRECTA: El modo túnel se utiliza en escenarios de VPN de sitio a sitio. El modo transporte añade una nueva cabecera IP. Los concentradores VPN son utilizados en el modo túnel. El modo transporte proporciona seguridad de extremo a extremo.

21. Un paquete IP en una VPN en modo túnel: Añade una cabecera IPsec entre la cabecera IP y la cabecera TCP/UDP. Añade una cabecera IPsec que se sitúa antes de la cabecera IP. Añade una cabecera IPsec tras la cabecera IP y la cabecera TCP/UDP. No añade una cabecera IPsec.

22. ¿Cuál NO es una característica de un cortafuegos?. No puede ser utilizado para implementar VPN. Permite la implementación de auditorías de seguridad. Define un punto único de control. Proporciona protección contra ataques de spoofing y enrutado.

23. ¿Cuál de las siguientes NO es una funcionalidad de los cortafuegos?. La prevención de intrusiones. El filtrado de contenidos. La traducción de direcciones. La monitorización de la red.

24. ¿Qué tipo de cortafuegos es conocido como DPI?. Cortafuegos transparente. Filtrado de paquetes. Filtrado de paquetes con estado e inspección. Filtrado de paquetes con estado.

25. Sobre los cortafuegos a nivel de sistema, indique la respuesta correcta: Opera en la capa de enlace de datos. Gestionan el flujo entre VLANs. No se ubican en la red. Se conocen también como proxies.

26. ¿Qué arquitectura de cortafuegos es considerada la más simple?. SOHO. DMZ. Multi-DMZ. Multi-DMZ por VLAN.

27. Un proxy inverso: Actúa de intermediario para todas las conexiones salientes de la organización. Actúa de intermediario para todas las conexiones entrantes del exterior. Es conocido también como proxy Socks. Es transparente para las comunicaciones establecidas por los clientes de la organización.

28. Respecto a los IDS, señale la respuesta correcta: Cuentan con una única sonda para capturar el tráfico. Dispone de una consola central de administración denominada SIME. Los NIDS se caracterizan por su eficacia. Los HIDS son fácilmente escalables.

29. Los sistemas IDS para redes 802.11 se denominan: NIDS. HIDS. PIDS. WIDS.

30. En relación con las herramientas IDS/IPS, indique la respuesta correcta: OSSEC es un NIDS. Fail2ban es un IDS. Bro es un IDS y a la vez un IPS. Nginx es un HIDS.

31. ¿Qué es Snorby?. Un proxy transparente. Un IDS a nivel de sistema. Un IDS a nivel de red. Una consola central de administración.

32. El sistema físico o virtual que integra una red de herramientas y hosts cuyo valor reside en ser atacado o comprometido se denomina: Honeypot. SOHO. IPS. Honeynet.

33. ¿Qué afirmación se corresponde con un escritorio virtual?. Permite al usuario controlar de forma remota un equipo de la organización. Es un marco de trabajo o framework, que integra varias tecnologías para entregar a los usuarios aplicaciones y datos de forma unificada en un único espacio de trabajo. Permite a los usuarios el acceso remoto a un entorno de escritorio completo con las aplicaciones y recursos que necesitan. Se utiliza para unir redes mediante una conexión segura.

34. Señale la afirmación INCORRECTA en relación con el protocolo ESP: Ofrece los mismos servicios que AH. No ofrece confidencialidad. La versión actual del protocolo es la 3. El modo transporte no añade ninguna nueva cabecera IP, mantiene la original.

35. Señale la afirmación INCORRECTA en relación con el protocolo AH: Ofrece integridad. Ofrece autenticación de destino. Su implementación no es obligatoria en IPsec versión 3. El modo túnel añade una nueva cabecera IP al paquete.

36. ¿Cuál de los siguientes NO es un protocolo perteneciente a IPsec?. IKE. HMAC. AH. ESP.

37. Señale cuál de los siguientes es un protocolo de acceso empleado en VDI: IPX/SPX. FCoE. RDP. SIP.

38. ¿Qué NO puede hacer un sistema de detección de intrusos?. Controlar el tráfico de red dentro y fuera de los firewalls. Evitar que salten alarmas falsas. Detectar tiempos de acceso anormales. Guardar logs de los accesos.

39. ¿Se puede filtrar el tráfico, mediante un firewall de nivel 3, entre dos máquinas situadas en la misma LAN?. En todo caso. No. Depende de la configuración del firewall. Depende de la configuración de la LAN.

40. Los routers para filtrado de paquetes ("packet filtering"): Son cortafuegos (firewalls) que operan en el nivel de aplicación en su modalidad "stateful inspection". Son firewalls que operan en el nivel de aplicación en su modalidad "stateless inspection". No son firewalls, sino dispositivos de encaminamiento ("routing") que se pueden conectar a un cortafuegos como complemento de éste. Son firewalls que operan en el nivel de red.

41. ¿Cómo se denominan los 2 modos de utilización de IPSec?. Balanceado y no balanceado. Túnel y abierto. Datagrama y transporte. Transporte y túnel.

42. El protocolo L2TP es comúnmente utilizado por las VPN para: Efectuar el proceso de encriptado de los datos transmitidos a través de la red pública. Efectuar la autentificación de los usuarios. Crear túneles de nivel OSI 2 que encapsulan los datagramas IP transmitidos a través de una red no privada. Filtrar los datos recibidos por cada usuario.

43. ¿Cuál de las siguientes es una herramienta IDS?. Nessus. Snort. Nagios. NetSaint.

44. Indique cuál de las siguientes afirmaciones relacionadas con IPsec es FALSA: IPv6 incluye explícitamente la posibilidad de utilizarlo. Puede operar en modo túnel o en modo transporte. El protocolo AH proporciona confidencialidad. El protocolo ESP proporciona autenticación.

45. La diferencia entre un IDS y un IPS es: Los IDS detectan un ataque, generan una alerta, actúan e intentan neutralizar el ataque. Los IDS se pueden instalar en un servidor y los IPS solo pueden ser un equipo hardware. Los IDS y los IPS funcionan exactamente igual. Los IPS detectan un ataque, generan una alerta, actúan e intentan neutralizar el ataque.

46. Los cortafuegos de nivel 7 de la capa OSI, esto es, a nivel de aplicación: No existen. Tratan con números de secuencias de paquetes TCP/IP. Pueden ser considerados como filtros de paquetes. Actúan a modo de proxy para las distintas aplicaciones que van a controlar.

47. La seguridad en red en las organizaciones se basa en la implementación de múltiples barreras de seguridad. Los cortafuegos son una de las principales barreras utilizadas, ¿cuál de las siguientes características NO le aplica a los cortafuegos?. Filtrado de paquete. NAT - Network Address Traslation. VPN - Virtual Private Network. NAC - Network Access Control.

48. ¿Cuál de las siguientes afirmaciones acerca de una DMZ pone en riesgo nuestra red interna?. Las conexiones desde la red interna o privada a la DMZ están permitidas. Las conexiones desde la red externa o pública a la DMZ están permitidas. Las conexiones desde la DMZ a la red interna o privada están permitidas. Las conexiones desde la DMZ a la red externa o pública están permitidas.

49. Los cortafuegos aportan seguridad a los sistemas. Señale la respuesta correcta: Un cortafuegos correctamente configurado da una seguridad total al sistema. La seguridad total solo la aportan determinadas marcas y modelos de cortafuegos. Ningún cortafuegos puede aportar seguridad total a los sistemas. Los cortafuegos implementados por software son más seguros que los implementados por hardware.

50. ¿Qué es el split tunneling en una VPN?. Una técnica que permite usar de forma paralela varios servidores de VPN, mejorando así la velocidad de la VPN. Una técnica que permite enrutar parte del tráfico de red a través de la VPN y el resto directamente a Internet a través del ISP del cliente. Una técnica que permite usar simultáneamente diferentes mecanismos de cifrado, en función del tráfico de red, mejorando así la seguridad en la VPN. Una técnica que permite separar la autenticación y el tráfico en servidores diferentes en una VPN, mejorando así la seguridad en la VPN.

Denunciar Test