option
Cuestiones
ayuda
daypo
buscar.php

Bastionado de Redes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Bastionado de Redes

Descripción:
Tema 5 al 9

Fecha de Creación: 2026/05/19

Categoría: Otros

Número Preguntas: 150

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Los beacon y probe son frames de tipo: Server frames. Iso frames. Management frames. Control frames.

La técnica de tunneling consiste en: Cifrar protocolos ICMP. Ninguna de las anteriores. Asegurar comunicaciones UDP. Encapsular un protocolo de red sobre otro.

En la actualidad, las redes wifi no tienen ninguna vulnerabilidad y se pueden considerar como redes robustas para cualquier propósito ¿Verdadero o falso?. Verdadero. Falso.

La apertura de todos los puertos y ejecución de scripts es una funcionalidad de los HIDS ¿Verdadero o falso?. Verdadero. Falso.

En la implementación de VPN, un enlace red-red une dos organizaciones ¿Verdadero o falso?. Verdadero. Falso.

Las redes wifi no son vulnerables a ataques MitM ¿Verdadero o falso?. Verdadero. Falso.

El problema principal de las redes inalámbricas es: Que el medio utilizado es accesible para todo el mundo. Ninguna de las anteriores. Que tienen contraseñas por defecto. Que no disponen de cifrados robustos.

Una de los ventajas de los IDS/IPS es la facilidad de parametrizar el servicio para evitar falsos positivos y falsos negativos ¿Verdadero o falso?. Verdadero. Falso.

IPsec actua en la capa 4 del modelo OSI ¿Verdadero o falso?. Verdadero. Falso.

El protocolo WEP aunque es vulnerable a ciertos ataques si se configura adecuadamente será seguro su uso ¿Verdadero o falso?. Verdadero. Falso.

Las redes ad-hoc son exclusivamente para establecer conexiones entre infraestructuras ESSID ¿Verdadero o falso?. Verdadero. Falso.

La información cuando se transmite a través de una VPN va sin encapsular. ¿Verdadero o falso?. Verdadero. Falso.

Las redes inalámbricas no tienen restricciones en cuanto a su cobertura ¿Verdadero o falso?. Verdadero. Falso.

Una solución DLP puede alinear a una organización con el cumplimiento normativo ¿Verdadero o falso?. Verdadero. Falso.

La funcionalidad WPS fue creada para garantizar la seguridad de los router wifi ¿Verdadero o falso?. Verdadero. Falso.

Entre los retos más importantes a los que se enfrentan los IDS/IPS se encuentra la lucha contra las técnicas de evasión ¿Verdadero o falso?. Verdadero. Falso.

Algunos ataques específicos de las redes wifi son: Denegación de servicio exclusivamente. Ninguna de las anteriores. Deautenticación de usuarios y denegación de servicio. Solo deautenticación de usuarios.

La descarga masiva de documentos y la asignación de permisos sobre nuevas carpetas es una función típa de: Los servidores de firma. Los IRM. Los DLP. Ninguna respuesta es correcta.

Algunos tipos de respuesta que ofrecen los HIDS son. Bloqueo de ataque y apagado del sistema. Bloqueo de ataque y ejecución de scripts. Apertura de todos los puertos y ejecución de scripts. Ninguna respuesta es correcta.

El bloqueo de ataque y ejecución de scripts es una funcionalidad de los: Ninguna respuesta es correcta. Honey Token. Lock & Shield. HIDS.

No existen tecnologías diferentes para los sistemas de detección o prevención de intrusiones ¿Verdadero o falso?. Verdadero. Falso.

En la implementación de VPN, un enlace cliente-red une dos organizaciones ¿Verdadero o falso?. Verdadero. Falso.

Un IDS de red tiene las mismas funciones que un IDS de Host ¿Verdadero o falso?. Verdadero. Falso.

El cifrado WEP se creo para equipararse con la seguridad que tienen las redes cableadas ¿Verdadero o falso?. Verdadero. Falso.

WPS significa: Ninguna de las anteriores. Wifi Protected Setup. Wifi Protected Service. Wifi Protected Start.

Una descarga masiva de documentos podría evitarse con: WPS. Ninguna de las anteriores. DLP. Wireless bastion.

Los tipos de infraestructuras wifi son: BSS y ESS. BDS y ESS. BBS y ESS. BSS y ESSID.

La segregación de roles es una característica de los: Ninguna de las anteriores. DLP. Wireless appliance. Radius.

Los tipos de enlace en la implementación de una VPN son: Cliente/Red y Red/Red. Cliente/Cliente y Red/Red. Cliente/Red y Infraestructura/Red. Cliente/Red y Red/Cliente.

La técnica de encapsular un protocolo de red sobre otro, creando un túnel dentro de una red se denomina: Piepin. Hidding. Encapsulin. Tunneling.

El control de acceso a la infraestructura de un servicio en cloud (SaaS) es responsabilidad de. Proveedor del servicio. Ninguna de las demás respuestas es correcta. El Cliente del servicio. El Gobierno del país que alberga la infraestructura.

¿Los switches no necesitan configuración segura poque sólo trabajan en capa 2? ¿Verdadero o falso?. Verdadero. Falso.

Segmentar el tráfico de operación de administración a través de VLAN es una buena medida de seguridad. ¿Verdadero o falso?. Verdadero. Falso.

El framework de seguridad ENS no tiene ninguna medida de protección que haga referencia a protección perimetral. ¿Verdadero o falso?. Verdadero. Falso.

Existen proveedores de servicios de firewall en la nube. ¿Verdadero o falso?. Verdadero. Falso.

¿Cuales son los puertos conocidos asociados a un servicios?. 0-1024. 0-10. Ninguna de las demás respuestas es correcta. 50000-60000.

Un ataque contra el protocolo ARP puede ser: IP spoofing. ARP snooping. NO ARP.

Las reglas que se definan en un firewall se hacen en base a: Los datos de las IP de origen, IP de destino, protocolo y puerto de destino de los paquetes. Los datos de las IP de origen de los paquetes. Los datos de las IP de origen o IP de destino de los paquetes.

Un WAF es un: Antivirus. Router. Firewall.

La creación de VLANs desde el punto de vista de la seguridad permite: Controlar los flujos de información. No tener que instalar firewalls en el sistema. No necesitar administrar algunas partes de la red porque son más seguras.

Uno de los ataques contra la segmentación en VLANs es. CDP spoofing. VLAN hacking. VLAN hoping.

¿Qué protocolo debe ser analizado con especial cuidado en la conexiones de los firewall porque es utilizado para la exfiltración de información?. Ninguna de las demás respuestas es correcta. Kerberos. SNMP. DNS.

¿Cual es una de la limitaciones de los firewall de segunda generación?. Son incapaces de discriminar tráfico de todos los protocolos. No analizan la información de los protocolos cifrados. Se apagan cada 24 horas. Sólo funcionan para redes domésticas.

Los firewall de primera generación no analizan la capa de. Red. Aplicación. Transporte.

La defensa en profundidad se basa en: Ocultar todas las contraseñas en ficheros con nombres comunes del sistema operativo para que no sean rastreables. Establecer niveles o capas en la arquitectura, donde pasar de una capa a otra esté controlado por mecanismos de protección como firewalls. Colocar los servidores en la planta más baja del edificio.

El valor de un octeto en IPv4 varia entre. 0-255. 100-200. 1-10.

¿Cuál es una metodología de desarrollo seguro?. OSSTM. TLS. OWASP. Kali.

Permitir el acceso al sistema desde cualquier dispositivo móvil se denomina. COPE. BYOD. COBE.

La regla final de un firewall debe ser: Deny-any. Forget-all. Any-any.

¿Qué medida de seguridad podemos implementar contra el ataques de fuerza bruta en los servicios web?. Política de contraseña de 5 caracteres con obligación de una mayúscula. Ninguna de las demás respuestas es correcta. No permitir el registro de nombres de usuarios comunes. CAPTCHA.

La inteconexión de nuestros servicios web con los servicios de nuestros proveedores debe ser. Por protocolo HTTP. Basado en usuario y contraseña admin/admin. Cifrado.

Si dispongo de 2 firewall para construir mi DMZ dentro del sistema. Indica la afirmación cierta desde el punto de vista de la seguridad. Deben ser los más barato posibles. Deben ser los más rápidos del mercado. Deben ser de distinto fabricante.

Los firewall son dispositivos que permiten aumentar la velocidad en la red. ¿Verdadero o falso?. Verdadero. Falso.

El CASB sirve para proteger los servicios alojados en las instalaciones de la compañía. ¿Verdadero o falso?. Verdadero. Falso.

Los metadatos de los documentos publicados en la web no son importantes para la seguridad. ¿Verdadero o falso?. Verdadero. Falso.

Los administradores del servicio web de la compañía, ¿deberían tener la mismas medidas de protección de acceso que un usuario del servicio? ¿Verdadero o falso?. Verdadero. Falso.

Los NGFW aglutinan capacidades de otros dipositivos de protección como por ejemplo. IDS. Todas son correctas. Antivirus. {. WAF.

Los firewall para servicios Web (WAF) ¿Qué capa OSI analizan para poder para proteger la red de los ataque Web?. Capa 1 física. Capa 2 enlace. Capa 7 aplicación.

Una medida de bastionado de un switch es. Dejar todo el tráfico por la VLAN 1. Apagar los puertos no utilizados o asignarlos a una VLAN de "puertos sin uso". Activar todos los protocolos de capa 2.

¿Porque es útil conocer los métodos de evasión de las medidas de protección de un firewall?. Ninguna de las demás respuestas es correcta. Para saber si soy vulnerable a ellas con las configuraciones de seguridad aplicadas. Para ser nombrado hacker del mes. Para colocar el firewall en una capa más interna.

Los firewall sólo se colocan en el perímetro de una red o sistema. ¿Verdadero o falso?. Verdadero. Falso.

Durante el proceso de almacenamiento de logs, ¿qué es el parseo?. Proceso por el que se extrae la información útil de los logs de cada una de las fuentes. El proceso de envío cifado de logs al servidor central de información. Un procedimiento para añadir información al log.

¿Qué técnica permiten la evasión del firewall?. Ataque de fuerza bruta contra la autenticación. Fragmentación de paquetes. Envío masivo de paquetes.

Los procedimientos operativos del SOC que ayudan actuar en cada tipo de incidente de seguridad se denominan. HideBooks. Whitebook. Playbooks.

Ante un incidente que deriva en un resultado de falso positivo no es necesario hacer nada sobre el SIEM o el dispositivo que la genera. ¿Verdadero o falso?. Verdadero. Falso.

La inteligencia de amenazas (threat intelligence) no puede ayudarnos a prevenir ataques de DoS. ¿Verdadero o falso?. Verdadero. Falso.

Las herramientas antiAPT no necesitan actualizarse. ¿Verdadero o falso?. Verdadero. Falso.

¿Dónde se instalan mayoritariamente los endpoints?. Equipos de los usuarios. Router. Switch.

El protocolo SNMP permite obtener información de un dispositivo de la red. ¿Qué versión del protocolo es considerada segura?. v3. v2. v1.

Reducir el tiempo de inoperatividad de un firewall es responsabilidad del. Seguridad física. NOC. SOC.

¿Quién puede ayudarnos en la protección de los ataques de DoS/DDoS?. ENISA. ISP. AEPD.

Qué servicio utiliza SPF(Sender Policy Framework) para validar a los remitentes: FTPS. SSH. DNS.

¿Por qué un correo electrónico con un fichero adjunto cifrado supone una amenaza?: Porque no es necesario mandar ficheros cifrados, ya lo hacen los mecanismos del correo. Porque el fichero va a intentar ser descifrado por el servidor y se puede colapsar el servicio. El contenido no puede ser analizado por los mecanismos de protección del correo.

¿Qué información puede integrarse en un proxy para mejorar su efectividad?. Virus. Canales RSS. Datos de IOCs.

Qué ataque de denegación de servicios, DoS, se aprvecha del protocolo TCP de inicio de conexión de 3 vías (handshake). IP Spoofing. Ping de la muerte. Syn Flooding.

Las herramientas de almacenamiento de logs tiene que dimensionarse en base a: Todas son correctas. Cantidad de fuentes. Tamaño y formato de los logs. Tiempo de retención.

La capacidad de detección de nuevas amenazas por parte del SIEM se basa únicamente en la actualización del software. ¿Verdadero o falso?. Verdadero. Falso.

¿Qué es un SOAR?. Sistema automático de tratamiento de incidentes más comunes. Antivirus de última generación. Dispositivo de red.

¿Qué información puede ser de utilidad a la hora de diseñar reglas de filtrado en el servidio de correo electrónico?. Firma del correo. Cabeceras. El idioma en el que está escrito.

Los logs de los diferentes dispostivos de una red tienen diferentes formatos, cantidad de información y número de campos ¿Verdadero o falso?. Verdadero. Falso.

¿El personal de un NOC tiene que tener visibilidad de las alertas del SIEM? . ¿Verdadero o falso?. Verdadero. Falso.

¿Cuál es uno de los principales vectores de entrada en el sistema y objetivo de los atacantes?. SIEM. Equipos de los usuarios. Infraestructura en la nube (IaaS).

Si una de las alertas que se ha producido en el SIEM finalmente no corresponde a un incidente se denomina: Error de búsqueda. Falso positivo. Falsa alarma.

Qué fase del almacenamiento de los logs es el más crítico para poder posteriormente realizar búsqueda de manera rápida y eficiente: Indexado. Reenvío. Parseo.

De las siguientes alternativas, qué parte de un SOC es necesario tener en cuenta para que esté bien dimensionado: La ciudad donde se aloje. El número de recursos humanos que dispone. La planta en la que esté situado.

El SIEM es una herramienta de seguridad: Nula. Reactiva. Proactiva.

Cuál es el orden secuencial correcto en el tratamiento de un log antes de que llegue al SIEM. Extracción, envío y parseo. Envío, extracción y parseo. Parseo, extracción y envío.

¿Qué mecanismo complementario necesitan los atacanes para infectar los equipos de los usuarios?. Ingeniería social. Los medios de comunicación. El Blockchain.

Qué protección aplica las mejoras prácticas de seguridad de SPF y DKIM: DMARC. OSPF. NTLM.

¿Cuál de las siguientes tareas no es responsabilidad del SOC?. Configuración del firewall. Mejorar las reglas de detección. Investigación de alertas de seguridad.

¿Qué herramienta permite cifrar archivos en Linux?. gpg. ppp -man.

Los procedimientos de borrado seguro de información son un mecanismo para realizar una configuración segura del sistema. ¿Verdadero o falso?. Verdadero. Falso.

Por defecto y atendiéndonos a los principios de seguridad el CDROM debería estar activado en la BIOS. ¿Verdadero o falso?. Verdadero. Falso.

Realizar el diseño del sistema en base a un catálogo de productos que cumplen una acreditación de seguridad no beneficia al sistema. ¿Verdadero o falso?. Verdadero. Falso.

¿Qué mecanismo de seguridad permite proteger el acceso la BIOS?. Cambiar la secuencia de arranque. Contraseña. Actualizarla.

Qué herramienta de Windows permite el cifrado de la información del sistema de archivos: AppLocker. CipherWin. BitLocker.

¿Qué debemos monitorizar en el arranque del sistema?. Consumo de disco. Número de usuarios. Jerarquía de procesos.

Que tipo de malware se instala en el arranque del sistema: rootkit. adware. spoofing.

¿Cómo se denomina el modo de arranque del sistema que nos permite realizar un diagnóstico de un problema?. Arranque antihacking. Arranque TOR. Arranque seguro.

Bitlocker no es mecanismo de protección de la información. ¿Verdadero o falso?. Verdadero. Falso.

En los sistema linux, ¿qué mecanismo nos permite proteger la secuencia de arranque?: Network Deception. Ansible. GRUB.

¿Qué medida de seguridad aplicarías a la BIOS?: Comprobar la integridad del firmware. Comprar una pila de mayor duración. Activar todos los puertos.

El método de intercambio de ficheros entre dos equipos a través de un dispositivo externo se denomina: Air Gap. Hand Disk. USB transportting.

¿Por qué es necesario establecer la secuencia de arranque de un equipo?. Para que el usuario pueda elegirlo. Para evitar que se cargue en el sistema un SO no controlado. Para que sea más rápido.

Qué tecnología nos proporciona el acceso más segura al sistema de manera remota sin que la información tenga que almacenarse en el dispositivo desde el que nos conectamos. Telnet. VDI/VGI. RDP.

¿Cómo se denomina el arranque de equipos o instalación del sistema operativo a través de la red?. PXE. TTY. XXE.

La descarga de la actualización firware de BIOS/UEFI se debe hacer desde: Página oficial del fabricante. Página web del Ministerio de Industria. La página que aglutina más software relativo a BIOS/UEFI.

Cual de lo siguientes es el puerto que menos riesgo tiene dejar habilitado en un equipo a través de la BIOS: USB. Bluetooth. Audio.

Por qué se ha tenido en consideración la utilización de productos ciberseguros acreditados. Ataques a la cadena de suministros. Por el continuo negocio de las blockchain. El alto coste que tienen los productos de software libre.

Se considera seguro dejar habilitados todos los puertos de comunicación del sistema a través de la BIOS. ¿Verdadero o falso?. Verdadero. Falso.

¿Qué medida de seguridad elevaría la protección de un equipo durante el arranque del sistema?. Establecer un horario de funcionamiento. Establecer una contraseña. Tener un delay de 5 minutos.

La comprobación de integridad de la nuevar versión de la BIOS nos asegura: La correcta funcionalidad. Que no tiene vulnerabilidades. Autenticidad del software por parte del fabricante.

¿Es seguro habilitar por defecto las nuevas funcionalidades de actualización remota de la UEFI? ¿Verdadero o falso?. Verdadero. Falso.

¿Es considerada segura la UEFI de un fabricante que no publica actualizaciones de seguridad de su firmware?. ¿Verdadero o falso?. Verdadero. Falso.

El Bluetooth activado contituye un riesgo para la fuga de información del sistema. ¿Verdadero o falso?. Verdadero. Falso.

La información de la compañia tiene más seguridad si se almacena en: En USBs externos. Servidores de ficheros. En el disco duro de cada usuario.

Desde el punto de vista de la seguridad, el particionado del disco duro nos permite. Proteger la información más sensible. Tener más organizado el disco duro. No será necesario actualizar el sistema tan frecuentemente.

¿Cuál de los siguiente no es un riesgo de tener los USB activados?. Eleva el riesgo de fuega de información y de infección. Permite conecar dispositivos "rogue" para captura de información, lineas de conexión no controladas, despliegue de malware,... Aumenta la concienciaciónd de los usuarios.

¿Cuál de los siguientes escenarios es el más seguro?. Todos los dipositivos tiene el USB activo. Los equipos del departamento de seguridad deberá tener el USB autorizado. Los equipos que justifiquen la utilización del puerto USB podrán utilizarlo en base a las reglas de la organización.

¿Qué parámetro de la configuración de particiones de Linux en /etc/fstab permite protege al sistema de la ejecución de ficheros en dicha partición. nodev. default. noexec.

No existe una versión más segura del protocolo FTP. ¿Verdadero o falso?. Verdadero. Falso.

El servicio de telnet está considerado como muy seguro. ¿Verdadero o falso?. Verdadero. Falso.

Cuál de los siguientes no es un método de protección contra la autenticación. Certificados digitales. MFA. Usuarios genéricos de administración.

Qué dispositivo nos ayudará a recoger información de la red para enviarlo a un IDS. IPS. Tap. Router.

¿Qué herramienta de sysinternal nos permite monitorizar los procesos?. Procmon. NTFSInfo. Whois.

¿Cómo se denominan las medidas complementarios que se aplican al no poder aplicar algunas medidas de bastionado?. Medidas compensatorias. Medidas no seguras. Medidas no confiables.

¿Qué herramienta nos permite conocer el estado de vulnerabilides del sistema?. Tripwire. nodejs. Nessus.

Qué dos modos de funcionamiento tiene el sistema FTP. TCP/UDP. Activo/Pasivo. Prueba/Error.

El término que denomina los sistemas obsoletos y sin posibilidad de actualización pero que es necesario mantener en el sistema se denominan. Old systems. Antiguos. Legacy.

¿Por qué otro sercios seguro se puede sustituir telnet?: SSH. SNMP. FTP.

¿Qué medida adiccional de refuerzo aplicaríamos para los accesos remotos de administradores?. 2FA. Limitar la sesión a 1 minuto. Utilizar la herramienta WinSCP.

Para qué reforzamos la seguridad de nuestro sistema con un CAPTCHA. No permitir la subida de ficheros. Evitar la fuga de información. Evitar los ataques de fuerza bruta y recopilación de información de usuarios.

¿Cuál es el protocolo utilizado por TFTP?: ICMP. TCP. UDP.

¿Qué herramienta de la siguiente es un HIDS?: Putty. Wazuh. nmap.

¿Qué herramienta del entorno Linux se utiliza para el control de la ejecución de software?: AppArmour. AppLocker. OSSEC.

¿Qué medida de refuerzo implementarías para el acceso remoto de un administrador?: Contraseña mínima de 30 caracteres. Acceso 2FA. Entrar con la cuenta de máximos privilegios.

Identifica el mecanismo de Windows que impide la ejecución de código fuera de la direcciones reservadas. Nomemory. IOCs. DEP.

El protocolo SSH es vulnerable ante ataques de fuerza bruta. ¿Verdadero o falso?. Verdadero. Falso.

¿Cómo se denomina la estrategia de reducir los servicios de un sistema a los mínimos necesarios?: Medida compensatoria. Reducción de la superficie de exposición. Privilegios mínimos.

En una red con direccionamiento estático, ¿qué protocolo debeíamos eliminar?: ARP. DHCP. SMB.

Las cuentas de servicios no deberían poder realizar la autenticación de sesiones interactivas. ¿Verdadero o falso?. Verdadero. Falso.

La tarjetas de red pueden utilizar el protocolo IPv6, si no lo vamos a utilizar, ¿es conveniente dejarlo habilitado? ¿Verdadero o falso?. Verdadero. Falso.

¿Fue NAT concebido como un mecanismo de seguridad? ¿Verdadero o falso?. Verdadero. Falso.

¿Con un antivirus estamos a salvo de cualquier ataque? . ¿Verdadero o falso?. Verdadero. Falso.

Los sistemas MDM me ayudarán a controlar la seguridad de: Proxy. Dispositivos móviles. Firewall.

Indica cuál de la siguiente herramienta es proactiva. IDS. Firewall local de Windows. IPS.

Indica la técnica que evita la explotación de vulnerabilidades asociadas con la corrupción de memoria. TTP. TryHarder. ASLR.

¿Cuántos canales establece el protocolo FTP?. 1. 4. 2.

Para qué puede ser utilizado el cliente de telnet como herramienta de testeo. DoS. Bruteforce. Fingerprint.

¿Qué sercio es el más seguro?. SSH. FTP. TFTP.

Denunciar Test