option
Cuestiones
ayuda
daypo
buscar.php

Bastionado de redes y sistemas - Repaso PACs

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Bastionado de redes y sistemas - Repaso PACs

Descripción:
Todas las PACs de Bastionado de redes y sistemas

Fecha de Creación: 2026/04/29

Categoría: Otros

Número Preguntas: 140

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué relación tiene la economía circular con la seguridad IT en industria 4.0?. Ninguna relación. Gestión sostenible de hardware, reciclaje seguro de equipos y protección de datos en dispositivos IoT. Solo ahorro económico. Únicamente marketing verde.

En el análisis de riesgos, ¿qué se debe identificar primero?. Las soluciones. Los activos críticos, amenazas y vulnerabilidades. El presupuesto únicamente. Los colores del logo.

Una política de seguridad efectiva debe ser: Clara, específica, aplicable, comunicada y regularmente revisada. Vaga e imprecisa. Secreta y no comunicada. Opcional para todos.

¿Qué medida técnica es fundamental en un plan de securización de redes?. Solo tener un switch. Conectar todo en la misma red. Segmentación de red, firewalls, IDS/IPS, cifrado y control de acceso. No usar medidas técnicas.

Las guías de buenas prácticas suelen provenir de: Solo blogs personales. Organizaciones reconocidas (NIST, CIS, SANS, OWASP, CCN-CERT). Únicamente foros anónimos. Rumores de internet.

ISO 27001 es un estándar que: Define colores corporativos. Especifica requisitos para establecer, implementar y mantener un SGSI (Sistema de Gestión de Seguridad de la Información). Solo regula construcción. Define precios de software.

¿Qué debe incluir un procedimiento de respuesta a incidentes?. Solo el nombre del responsable. Identificación, contención, erradicación, recuperación, documentación y lecciones aprendidas. Únicamente la fecha. Solo números de teléfono.

¿Cuándo se debe actualizar un plan de securización?. Nunca, es permanente. Solo al inicio del proyecto. Cada 50 años. Regularmente, tras incidentes significativos, cambios en infraestructura o nuevas amenazas.

El hardening de sistemas y redes es: Comprar hardware más caro. Proceso de asegurar sistemas reduciendo superficie de ataque mediante configuraciones seguras. Solo actualizar software. Ignorar la seguridad.

¿Qué importancia tienen los niveles de escalado en incidencias?. Ninguna. Aseguran respuesta adecuada según gravedad y permiten resolución eficiente. Solo para burocracia. Complicar el proceso.

¿Qué es un plan de securización?. Un documento decorativo. Documento estratégico que define medidas y procedimientos para proteger sistemas y redes. Solo una lista de contraseñas. Un contrato laboral.

¿Qué es el análisis de riesgos?. Comprar seguros. Solo instalar antivirus. Proceso de identificar, evaluar y priorizar amenazas y vulnerabilidades en sistemas y redes. Ignorar las amenazas.

¿Qué principios promueve la economía circular en la industria 4.0?. Usar y tirar. Reducir, reutilizar, reciclar recursos; minimizar residuos y optimizar ciclo de vida de productos. Consumir sin límites. Ignorar el medio ambiente.

¿Qué es un plan de medidas técnicas de seguridad?. Conjunto de controles técnicos específicos (firewalls, cifrado, IDS) para proteger infraestructura. Un manual de usuario. Solo políticas generales. Un organigrama empresarial.

¿Cuál es una política de securización habitual?. Permitir todo el tráfico sin restricción. Política de contraseñas seguras, control de acceso, actualización de sistemas y backup regular. No tener políticas. Compartir credenciales entre usuarios.

¿Qué son las guías de buenas prácticas para securización?. Opiniones personales. Documentos que recopilan recomendaciones probadas y estándares de la industria para seguridad. Solo normativa legal. Publicidad de productos.

¿Qué son los estándares de securización?. Normas reconocidas internacionalmente que definen requisitos de seguridad (ISO 27001, NIST). Preferencias personales. Solo regulaciones locales. Sugerencias opcionales.

¿Qué debe incluir la caracterización de procedimientos de seguridad?. Solo el título. Únicamente la fecha. Solo opiniones. Descripción detallada de pasos, responsables, frecuencia y documentación de cada procedimiento.

¿Qué son los niveles de escalado en atención a incidencias?. Pisos de un edificio. Jerarquía de respuesta según severidad del incidente (Nivel 1: soporte básico, Nivel 2: técnico, Nivel 3: experto). Tipos de usuarios. Versiones de software.

¿Qué son los protocolos de atención a incidencias?. Reglas de cortesía. Solo formatos de documentos. Conversaciones informales. Procedimientos estandarizados para detectar, reportar, analizar, responder y recuperarse de incidentes.

¿Cuál es la diferencia entre autenticación y autorización?. Son lo mismo. Autenticación verifica quién eres; autorización determina qué puedes hacer. Autorización es más importante. No hay diferencia práctica.

Un ejemplo de "algo que sabes" en autenticación es: Contraseña, PIN o respuesta a pregunta secreta. Huella dactilar. Token físico. Tarjeta inteligente.

Un ejemplo de "algo que tienes" en autenticación es: Tu contraseña. Tu huella dactilar. Tu fecha de nacimiento. Token de seguridad, tarjeta inteligente o smartphone con app autenticadora.

Un ejemplo de "algo que eres" en autenticación es: Tu contraseña. Reconocimiento facial, huella dactilar, iris o voz. Tu tarjeta de acceso. Tu nombre de usuario.

¿Qué protocolo se usa comúnmente para autenticación en redes corporativas?. HTTP. FTP. RADIUS, LDAP, Kerberos o SAML. SMTP.

¿Qué es LDAP (Lightweight Directory Access Protocol)?. Un tipo de malware. Protocolo para acceder y mantener servicios de directorio de información distribuida. Un navegador web. Un sistema operativo.

¿Por qué la autenticación basada solo en contraseña es considerada débil?. Es la más segura. Susceptible a ataques de fuerza bruta, phishing, keyloggers y reutilización de contraseñas. No tiene debilidades. Es imposible de hackear.

¿Qué es OAuth?. Protocolo de autorización que permite a aplicaciones acceder a recursos sin compartir credenciales. Un tipo de malware. Un sistema operativo. Un antivirus.

La privacidad en sistemas de autenticación implica: Compartir datos libremente. Proteger información personal y credenciales conforme a regulaciones como GDPR. No usar cifrado. Publicar contraseñas.

¿Qué medida mejora la seguridad de contraseñas?. Usar "123456" para todo. Complejidad suficiente, longitud mínima, rotación periódica y no reutilización. Escribirlas en papel visible. Compartirlas con compañeros.

¿Qué es el control de acceso?. Controlar puertas físicas únicamente. Mecanismo que regula quién puede acceder a recursos de sistemas y redes. Solo verificar contraseñas. Permitir acceso a todos.

¿Qué es la autenticación?. Proceso de verificar la identidad de un usuario, dispositivo o sistema. Crear usuarios nuevos. Solo tener nombre de usuario. Compartir contraseñas.

¿Cuáles son los tres tipos de factores de autenticación?. Rápido, medio y lento. Usuario, password y email. Solo contraseñas. Algo que sabes (contraseña), algo que tienes (token), algo que eres (biometría).

¿Qué es la autenticación multifactor (MFA)?. Usar solo una contraseña. Tener múltiples usuarios. Sistema que requiere dos o más factores de autenticación diferentes para verificar identidad. Usar solo biometría.

¿Qué es la autenticación basada en contraseña?. No usar contraseñas. Método tradicional donde el usuario se identifica mediante una clave secreta que solo él conoce. Usar la misma contraseña para todo. Compartir contraseñas públicamente.

¿Qué es la autenticación biométrica?. Usar solo números. Solo contraseñas largas. Verificación de identidad mediante características físicas únicas (huella, iris, facial). Usar tarjetas de identificación.

¿Qué es un token de autenticación?. Una moneda digital. Dispositivo físico o código generado que proporciona un factor adicional de autenticación. Solo una contraseña temporal. Un tipo de malware.

¿Qué es la autenticación basada en certificados digitales?. Documentos impresos. Solo firmas manuscritas. Tarjetas de presentación. Uso de certificados criptográficos para verificar identidad de usuarios o dispositivos.

¿Por qué es importante preservar la confidencialidad en autenticación?. No es importante. Para proteger credenciales y datos de identidad contra acceso no autorizado. Solo por requisitos legales. Para complicar el proceso.

¿Qué es SSO (Single Sign-On)?. Iniciar sesión sin contraseña. Sistema que permite a usuarios autenticarse una vez y acceder a múltiples aplicaciones. Solo para redes sociales. Un tipo de malware.

Al comparar un certificado digital válido e inválido, ¿qué aspecto es crucial para verificar su validez?. La firma digital de la autoridad certificadora. La fecha de creación. El tamaño del archivo. La cantidad de usuarios que lo tienen.

¿Qué se necesita para generar un certificado digital?. Una clave pública y una clave privada. Una dirección de correo electrónico. Solamente un nombre de usuario. Un servidor de base de datos.

En el contexto de sistemas informáticos, ¿qué función cumple la autenticación de dos factores?. Solo se usa en redes sociales. Agrega una capa extra de seguridad al requerir más de una forma de verificación. Acelera el proceso de inicio de sesión. Elimina la necesidad de contraseñas.

¿Cuál de los siguientes es un tipo común de credencial utilizada para acceder a sistemas informáticos?. Nombre de usuario y contraseña. Tarjeta inteligente. Código QR. Biometría.

¿Cuál es uno de los beneficios principales de usar certificados digitales sobre contraseñas?. Son más fáciles de recordar. No requieren renovación. Son gratuitos. Brindan un nivel superior de seguridad al ser más difíciles de replicar.

¿Qué significa comprobar la autenticidad de un certificado digital?. Eliminar el certificado de la base de datos. Crear un nuevo certificado. Revisar la cantidad de descargas que tiene. Verificar que el certificado fue emitido por una autoridad certificadora confiable.

¿Cuál de las siguientes es una característica de un certificado digital válido?. No tiene fecha de expiración. Es un documento físico. No requiere firma. Contiene la clave pública del firmante y es firmado por una entidad de confianza.

¿Cuál es el propósito principal de un servidor RADIUS?. Monitorear el tráfico de red. Proveer acceso a internet. Almacenar archivos de usuario. Gestionar y autenticar credenciales de acceso en redes.

¿Qué es un certificado digital?. Un tipo de contraseña. Una dirección IP. Un documento electrónico que verifica la identidad de un usuario o dispositivo en internet. Un archivo de texto.

¿Qué indica un certificado digital no válido?. Siempre es legítimo. Puede haber problemas con su firma o con la autoridad que lo emite. Es de una versión antigua. No contiene información de usuario.

¿Qué es el Centro de Distribución de Claves (KDC) en Kerberos?. Un servidor que almacena certificados digitales. Un cliente RADIUS. Un concentrador VPN. Un componente que emite tickets cifrados para acceder a servicios.

¿Qué implica la revocación de un certificado digital?. Que deja de ser válido. Que se renueva automáticamente. Que se convierte en certificado raíz. Que cambia su clave pública.

¿Por qué las credenciales de servicio representan un riesgo importante?. Porque solo funcionan en sistemas Windows. Porque siempre requieren intervención humana. Porque su uso es continuo, silencioso y poco visible. Porque no pueden auditarse.

¿Qué problema intenta evitar el uso de gestores de secretos en entornos corporativos?. Credenciales embebidas en código y secretos replicados en archivos de configuración. El uso de VLAN dinámicas. La autenticación mediante certificados. La existencia de directorios corporativos.

¿Cuál es la función principal de una Autoridad de Registro (RA) en una PKI?. Generar claves privadas para todos los usuarios. Verificar la identidad del solicitante antes de trasladar la petición a la SubCA. Emitir certificados raíz. Eliminar certificados caducados automáticamente.

¿Qué práctica reduce la ventana de explotación en caso de que una credencial haya sido comprometida?. Desactivar la autenticación multifactor. Aplicar caducidad y rotación periódica. Reutilizar la misma credencial en varios sistemas. Almacenar la credencial en texto plano.

¿Qué función cumplen las listas de revocación de certificados (CRL) y los servicios OCSP?. Emitir certificados nuevos. Crear plantillas de emisión. Informar sobre certificados comprometidos o caducados. Almacenar contraseñas cifradas.

¿Qué se entiende por “ciclo de vida de una credencial”?. El periodo durante el cual un usuario mantiene su puesto. La duración del contrato del proveedor tecnológico. El conjunto de algoritmos criptográficos que utiliza. El conjunto de fases que determinan su existencia desde su creación hasta su eliminación segura.

¿Cuál es uno de los principios fundamentales de un sistema PAM?. Almacenamiento de contraseñas sin cifrar. Uso compartido de cuentas privilegiadas. Privilegios mínimos. Privilegios permanentes para administradores.

¿Qué característica define el modelo de control NAC basado en 802.1X?. Que cada puerto del conmutador actúa como punto de decisión. El uso exclusivo de contraseñas. Que no requiere servidor de autenticación. Que solo se utiliza en redes inalámbricas.

¿Qué método se utiliza para establecer una conexión segura entre dos ubicaciones distantes?. SSH (Secure Shell). SMTP. Túnel VPN (Red Privada Virtual). HTTP.

Al implementar seguridad en un punto de acceso inalámbrico, ¿qué acción es crucial?. No actualizar el firmware. Desactivar el firewall. Usar la misma contraseña para todas las redes. Configurar una contraseña fuerte para el acceso.

Para mejorar la seguridad de una red, es recomendable: Implementar políticas de seguridad para usuarios y dispositivos. Eliminar todos los dispositivos de seguridad. Permitir el acceso sin restricciones. Usar contraseñas debiles.

La segmentación lógica mediante VLANs permite: Disminuir el número de dispositivos. Mejorar la gestión del tráfico y la seguridad en la red. Aumentar los costes de hardware. Eliminar la necesidad de un servidor.

Una ventaja de las VLANs es: El aislamiento del tráfico de diferentes grupos de usuarios. La eliminación de la necesidad de routers. La reducción del número de switches necesarios. El aumento de la latencia.

¿Qué es el subnetting en una red?. Dividir una red en subredes más pequeñas manteniendo la red original. Un proceso de encriptación de datos. Un protocolo de enrutamiento. Un tipo de dispositivo de red.

Cuando se realiza subnetting, ¿qué se mantiene constante en el proceso?. El tamaño de las subredes. La cantidad de dispositivos conectados. Las direcciones IP originales de la red. La velocidad de transmisión de datos.

Al configurar un router para una red inalámbrica, ¿cuál opción de seguridad se recomienda como la más segura?. Dejar la red abierta. Utilizar WPA3 como protocolo de seguridad en la red. Usar WEP. Desactivar la seguridad.

¿Cuál es la principal ventaja de segmentar físicamente una red local plana?. Simplificar la estructura de la red. Excluir dispositivos de enrutamiento. Aumentar la seguridad al limitar el acceso a diferentes segmentos. Reducir la velocidad de la red.

¿Qué técnica permite crear redes virtuales en el mismo hardware físico a través de la segmentación lógica?. VLANs (Redes de Área Local Virtuales). SSID. Subredes. Firewalls.

¿Qué dispositivo trabaja en la capa 3 del modelo OSI y puede encaminar tráfico entre subredes?. Un punto de acceso. Un repetidor. Un switch de capa 2. Un dispositivo de capa 3.

¿Qué consigue la agregación de rutas (route summarization)?. Reducir el tamaño de las tablas de enrutamiento. Incrementar el número de reglas necesarias. Eliminar la necesidad de filtrado. Impedir el uso de subredes contiguas.

¿Cuál es un error habitual en el diseño de una DMZ?. Denegar tráfico por defecto. Permitir únicamente servicios publicados explícitamente. Ubicar los servicios públicos en la DMZ. Instalar un servidor con doble tarjeta de red conectada a DMZ y red interna.

En una interconexión entre sedes mediante IPSec, ¿qué establece realmente el túnel?. Confianza automática entre todas las redes. Acceso completo a la red interna. Un canal cifrado cuyo tráfico sigue sujeto a directivas del cortafuegos. Eliminación de la segmentación.

¿Cuál es el estándar recomendado para redes inalámbricas corporativas?. WPA3-Enterprise. WEP. WPA2-PSK. Red abierta sin autenticación.

¿Cuál es uno de los principios clave para que la segmentación física sea efectiva?. Compartir conmutación entre zonas críticas. Distribuir el enrutamiento interzonal sin control. Permitir conectividad directa entre zonas cuando sea necesario. Que el cortafuegos actúe como único punto de interconexión.

¿Qué permite el subnetting en redes ya desplegadas?. Eliminar el enrutamiento entre segmentos. Introducir límites claros sin rediseño físico. Sustituir completamente la segmentación física. Aumentar el tamaño del dominio de difusión.

¿Cuál es la verdadera frontera de seguridad en una infraestructura con VLAN?. El punto de enrutamiento inter-VLAN. El puerto de acceso del conmutador. El enlace troncal. El identificador numérico de la VLAN.

¿Qué caracteriza a una DMZ en un diseño bastionado?. Es una red interna con protección reforzada. Comparte infraestructura con la red interna. Permite acceso libre hacia la red interna. Es una zona controlada pero deliberadamente expuesta.

¿Cómo debe tratarse la red inalámbrica de invitados en un entorno bastionado?. Como una extensión de la red corporativa. Sin segmentación específica. Como una zona de baja confianza con acceso limitado a Internet. Compartiendo segmento con servidores internos.

¿Qué función tiene un IDS en una red?. Detectar actividades sospechosas o ataques. Asignar direcciones IP. Bloquear automáticamente tráfico malicioso. Realizar copias de seguridad.

¿Cuál es la función principal de las soluciones DLP (Data Loss Prevention)?. Administrar dispositivos de red. Gestionar tráfico web. Asignar direcciones MAC. Evitar la pérdida o fuga de información sensible.

¿Qué permiten registrar las herramientas de almacenamiento de logs?. Contraseñas de usuario. Versiones de software. Eventos y actividades de los sistemas. Direcciones IP públicas.

¿Qué tecnología permite crear un túnel seguro entre redes a través de Internet?. SNMP. FTP. SMTP. VPN.

¿Qué función tienen los SIEM en seguridad informática?. Optimizar el ancho de banda. Recopilar y correlacionar eventos de seguridad de múltiples sistemas. Gestionar usuarios de red. Gestionar bases de datos.

¿Qué tipo de solución se utiliza para controlar la seguridad de aplicaciones y servicios en entornos cloud?. IDS. DLP. VPN. CASB.

¿Qué objetivo tiene la seguridad del endpoint en un entorno corporativo?. Optimizar el tráfico de red. Segmentar redes internas. Gestionar direcciones IP. Proteger los dispositivos finales frente a malware y amenazas avanzadas.

¿Qué tipo de solución protege específicamente aplicaciones web frente a ataques como SQL Injection o XSS?. WAF (Web Application Firewall). VPN. CASB. IDS.

¿Qué función principal realiza un cortafuegos de próxima generación (NGFW)?. Analizar tráfico de red con inspección profunda y control de aplicaciones. Almacenar copias de seguridad de la red. Filtrar paquetes únicamente por dirección IP. Asignar direcciones IP automáticamente.

¿Qué tipo de ataque busca saturar un sistema enviando grandes volúmenes de tráfico desde múltiples fuentes?. Spoofing. DDoS. Phishing. Sniffing.

¿Qué función principal tiene un SOC (Security Operations Center)?. Gestionar almacenamiento cloud. Configurar redes domésticas. Supervisar y gestionar incidentes de seguridad. Administrar bases de datos.

¿Qué tipo de protección proporcionan las soluciones AntiAPT?. Protección frente a amenazas avanzadas persistentes. Optimización de red. Control de acceso físico. Gestión de tráfico web.

¿Qué objetivo tiene un WAF en la seguridad de una organización?. Proteger aplicaciones web frente a ataques específicos. Asignar direcciones IP. Proteger redes inalámbricas. Gestionar correos electrónicos.

¿Qué función tienen los NOC (Network Operations Center)?. Administrar contraseñas. Gestionar certificados digitales. Supervisar el funcionamiento y disponibilidad de la red. Configurar servidores web.

¿Qué función cumple un CASB en entornos cloud?. Crear redes privadas virtuales. Gestionar redes locales. Detectar virus en servidores. Controlar y proteger el uso de servicios cloud.

¿Cuál es la principal diferencia entre IDS e IPS?. IDS detecta ataques e IPS puede bloquearlos automáticamente. IPS solo funciona en redes inalámbricas. IDS cifra datos e IPS no. IDS solo se usa en servidores.

¿Qué tipo de información utilizan los SIEM para analizar incidentes?. Archivos multimedia. Registros de eventos de múltiples dispositivos y sistemas. Imágenes de red. Documentos de usuario.

¿Qué objetivo tiene la monitorización de sistemas y dispositivos?. Optimizar almacenamiento. Crear usuarios nuevos. Gestionar contraseñas. Detectar incidentes y comportamientos anómalos.

¿Qué protocolo se utiliza habitualmente para establecer túneles seguros en VPN?. HTTP. IPSec. SMTP. SNMP.

¿Cuál es una característica clave de los cortafuegos de próxima generación (NGFW)?. Permiten inspección profunda de paquetes y control de aplicaciones. Solo funcionan en redes internas. No pueden analizar tráfico cifrado. Solo filtran tráfico por puertos.

¿Qué objetivo tiene el cifrado de disco mediante LUKS o BitLocker?. Proteger los datos frente a accesos físicos no autorizados. Reducir el tamaño del disco. Mejorar la velocidad del sistema. Evitar el uso de contraseñas.

¿Qué ventaja aporta separar los registros del sistema en una partición independiente?. Mejorar la velocidad de red. Eliminar la necesidad de backups. Reducir el consumo de CPU. Evitar que su crecimiento afecte al funcionamiento del sistema.

¿Cuál es el objetivo principal del particionado desde el punto de vista de seguridad?. Aumentar el rendimiento del disco. Reducir el número de archivos. Limitar el impacto de fallos y separar funciones del sistema. Eliminar la necesidad de cifrado.

¿Cuál es el objetivo principal de Secure Boot en sistemas UEFI?. Validar criptográficamente los componentes de arranque antes de ejecutarlos. Cifrar los datos del disco. Reducir el tiempo de arranque. Mejorar el rendimiento del sistema.

¿Por qué la partición EFI (ESP) no puede cifrarse?. Porque el firmware necesita acceder a ella antes de desbloquear el sistema. Porque reduce el rendimiento. Porque no soporta sistemas de archivos. Porque no contiene datos importantes.

¿Qué opción de montaje en Linux impide la ejecución de binarios desde una partición?. nodev. nosuid. ro. noexec.

¿Qué ocurrirá si un componente de arranque no está firmado en un sistema con Secure Boot activo?. El firmware bloqueará su ejecución. El sistema arrancará en modo seguro. Se desactivará automáticamente Secure Boot. El sistema ignorará la firma.

¿Qué representa la base de datos db en Secure Boot?. Registro de eventos del firmware. Lista de claves y certificados de confianza. Base de datos de usuarios del sistema. Lista de dispositivos conectados.

¿Por qué Secure Boot no protege los datos almacenados en disco?. Porque depende del sistema operativo. Porque solo funciona en Windows. Porque no utiliza cifrado. Porque solo actúa durante la fase de arranque del sistema.

¿Cuál es la diferencia entre modo Standard y Custom en Secure Boot?. No existe diferencia. Custom desactiva Secure Boot. Standard usa claves del fabricante y Custom permite definir claves propias. Standard no valida firmas.

¿Qué riesgo implica una interfaz de red con arranque PXE activa y no controlada?. Aumentar el consumo de CPU. Permitir un arranque remoto no autorizado desde la red. Impedir la instalación del sistema operativo. Reducir la velocidad de red.

¿Qué problema de seguridad introduce el modo CSM en sistemas modernos?. Permite rutas de arranque fuera del modelo seguro de UEFI. Aumenta el rendimiento del sistema. Mejora la compatibilidad con cifrado. Reduce el tiempo de arranque.

¿Qué principio se aplica al desactivar funcionalidades innecesarias en firmware?. Principio de redundancia. Principio de disponibilidad. Principio de escalabilidad. Principio de mínima funcionalidad o mínima exposición.

¿Qué diferencia principal existe entre contraseña de supervisor y de usuario en firmware?. La de usuario permite modificar el firmware. No existe diferencia. La de supervisor protege la configuración completa del sistema. La de supervisor solo protege el arranque.

¿Por qué se recomienda desconectar dispositivos USB innecesarios antes de arrancar un equipo?. Porque pueden introducir rutas de arranque o ejecución no controladas. Porque ralentizan el sistema operativo. Porque impiden la conexión a red. Porque consumen demasiada energía.

¿Por qué es importante verificar el hardware detectado por el firmware antes de instalar el sistema?. Para eliminar la necesidad de particionado. Para detectar elementos no previstos que puedan alterar la instalación o la seguridad. Para mejorar el rendimiento del sistema. Para reducir el consumo energético.

¿Qué objetivo tiene configurar una contraseña de supervisor en el firmware?. Reducir el consumo energético. Evitar modificaciones no autorizadas en la configuración del sistema. Permitir acceso remoto al sistema. Mejorar la velocidad del arranque.

¿Cuál es el principal riesgo de no preparar el entorno físico antes de iniciar la instalación de un sistema?. Permitir la ejecución de código no previsto a través de dispositivos conectados. Aumentar el tiempo de instalación. Reducir el rendimiento del sistema. Impedir el acceso al sistema operativo.

¿Por qué es importante verificar el checksum de una imagen de instalación?. Para reducir el tamaño del archivo. Para garantizar su integridad y evitar software modificado o malicioso. Para permitir arranque seguro. Para mejorar la velocidad de instalación.

¿Cuál es la configuración más segura del orden de arranque tras instalar un sistema operativo?. Permitir siempre arranque desde USB. Permitir todos los dispositivos en igual prioridad. Priorizar el disco interno y deshabilitar otras opciones de arranque. Priorizar el arranque por red.

¿Qué ventaja tiene desactivar un servicio en lugar de eliminarlo?. Elimina dependencias del sistema. Reduce el consumo de memoria permanentemente. Permite revertir el cambio si es necesario. Mejora automáticamente el rendimiento.

¿Cuál es el principal riesgo de permitir volcados de memoria en producción?. Exposición de información sensible almacenada en memoria. Bloqueo del sistema operativo. Eliminación de logs del sistema. Reducción del rendimiento del sistema.

¿Qué riesgo supone eliminar servicios sin analizar su función previamente?. Provocar fallos funcionales no evidentes en el sistema. Reducir la seguridad del kernel. Aumentar el consumo de CPU. Eliminar dependencias críticas del sistema operativo.

¿Qué efecto tiene ASLR en un sistema?. Evita ataques de red. Dificulta la explotación al hacer impredecibles las direcciones de memoria. Sustituye al firewall. Elimina vulnerabilidades del sistema.

¿Qué función cumplen los mecanismos NX/XD en memoria?. Cifrar la memoria del sistema. Impedir la ejecución de código en zonas de datos. Reducir el uso de memoria RAM. Detectar accesos remotos no autorizados.

¿Por qué es importante reducir el número de puertos abiertos?. Mejora el rendimiento de red. Evita errores de configuración en aplicaciones. Disminuye la superficie de ataque del sistema. Reduce el consumo de RAM.

¿Qué tipo de componente debe eliminarse sin excepción en un sistema bastionado?. Componentes sin utilidad para el rol del sistema. Componentes que requieren configuración manual. Componentes que consumen muchos recursos. Componentes con interfaz gráfica.

¿Cuál es el objetivo principal del inventario inicial en un sistema?. Instalar nuevas herramientas de seguridad. Eliminar todos los servicios por defecto. Configurar el firewall automáticamente. Identificar qué componentes están activos y por qué.

¿Por qué deben eliminarse protocolos como Telnet o FTP?. No son compatibles con Linux. Consumen demasiados recursos. Requieren configuración manual. Transmiten información sin cifrar.

¿Qué implica que un servicio esté habilitado pero no activo?. No puede ejecutarse bajo ninguna circunstancia. Puede iniciarse automáticamente en el arranque sin intervención. Está completamente desinstalado. Está bloqueado por el firewall.

¿Qué problema principal introduce la Shadow IT en un sistema?. Bloqueo del acceso remoto. Reducción del rendimiento del sistema. Eliminación de registros de logs. Pérdida de control sobre los datos y su ubicación.

¿Cuál es el objetivo de restringir el acceso por firewall antes de configurar SSH?. Mejorar el rendimiento del servidor. Configurar automáticamente las claves SSH. Limitar el origen de conexiones antes de exponer el servicio. Evitar reinicios del sistema.

¿Cuál es el propósito del RPO en una estrategia de backup?. Calcular el tamaño de la copia. Definir cuánta información puede perderse como máximo. Determinar el tiempo de recuperación. Medir el rendimiento del sistema.

¿Qué ventaja tiene la autenticación mediante clave pública en SSH?. Permite acceso sin red. Reduce el consumo de CPU. Evita ataques de fuerza bruta sobre contraseñas. Sustituye al firewall.

¿Qué riesgo implica no reiniciar tras aplicar ciertos parches?. Se bloquea el acceso remoto. Las correcciones pueden no aplicarse completamente. El sistema deja de funcionar. Se eliminan los logs.

¿Por qué es importante almacenar la base de datos de AIDE fuera del sistema?. Reduce el tamaño de los logs. Facilita la instalación de paquetes. Mejora el rendimiento del sistema. Evita que un atacante la modifique para ocultar cambios.

¿Qué función principal tiene un HIDS como AIDE?. Ejecutar copias de seguridad. Detectar cambios no autorizados en archivos del sistema. Gestionar usuarios del sistema. Bloquear tráfico de red.

¿Qué objetivo tienen las actualizaciones automáticas de seguridad?. Eliminar dependencias innecesarias. Corregir vulnerabilidades sin intervención manual. Mejorar la interfaz gráfica. Reducir el tamaño del sistema.

¿Qué característica hace que SSH sea adecuado para administración remota?. Proporciona cifrado y autenticación segura. No requiere configuración. Funciona sin red. Utiliza menos ancho de banda.

¿Qué ventaja ofrece rsync en las copias de seguridad?. Copia solo los cambios realizados. Elimina la necesidad de almacenamiento externo. Sustituye al sistema de archivos. Realiza copias en tiempo real automáticamente.

Denunciar Test