bastionadomodeloexame
|
|
Título del Test:
![]() bastionadomodeloexame Descripción: bastionado modelo examen |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Una medida correcta de bastionado de credenciales es: a) compartir cuentas administrativas para simplificar. b) usar cuentas nominales y MFA. c) reutilizar contraseñas complejas en varios servicios. d) desactivar el registro de accesos. ¿Qué protocolo encaja mejor en un control AAA (Autenticación, Autorización y Auditoría)?. a) SMT. b) RADIUS. c) SNMP v1. d) ARP. ¿Cuál de estas es una medida preventiva de seguridad?. a) análisis forense. b) restauración tras incidente. c) segmentación de red. d) revisión judicial del incidente. Una VLAN se utiliza principalmente para: a) cifrar el tráfico automáticamente. b) separar lógicamente redes y limitar accesos. c) sustituir routers y firewalls. d) eliminar la necesidad de direccionamiento IP. El ataque VLAN hopping suele estar relacionado con: a) una mala política de copias de seguridad. b) una mala configuración de VLAN y enlaces troncales. c) la falta de antivirus. d) el uso de contraseñas débiles en AD. Una buena práctica en switches es: a) dejar todos los puertos habilitados. b) mantener la VLAN 1 para todo. c) deshabilitar puertos no utilizados. d) usar Telnet para facilitar la administración. En un router bastionado, una medida adecuada es: a) habilitar todos los servicios remotos. b) administrar mediante SSH y restringir origen. c) mantener credenciales por defecto. d) permitir acceso web sin cifrado. ¿Qué afirmación refleja mejor una aplicación rigurosa del principio de mínimo privilegio?. a) Mantener privilegios amplios en cuentas técnicas y compensarlo con MFA. b) Conceder a cada usuario, servicio o administrador solo los permisos imprescindibles para la tarea autorizada, limitando además su alcance, contexto de uso y permanencia. c) Restringir privilegios únicamente en usuarios finales, pero no en cuentas administrativas. d) Asignar permisos por grupos funcionales amplios, revisándolos solo si hay excesos evidentes. ¿Cuál define mejor la finalidad de una DMZ con criterios de bastionado?. a) Proporcionar una red separada para simplificar la arquitectura agrupando servicios auxiliares. b) Actuar como zona de exposición controlada para servicios concretos, evitando exponer directamente la red interna y restringiendo al máximo la comunicación entre ambas. c) Servir como red perimetral principal para que la segmentación interna pase a ser secundaria. d) Sustituir la política de filtrado al ofrecer aislamiento suficiente frente a internet. ¿Cuál de estas decisiones es técnicamente posible, pero MENOS recomendable?. a) Mantener la base de datos en red interna y filtrar el acceso desde la web. b) Publicar la web corporativa en una zona expuesta. c) Exponer el gestor de contenidos por estar relacionado con la web pública. d) Valorar un portal del empleado accesible externamente solo con medidas adicionales. Una política segura de firewall consiste en: a) permitir todo y revisar después. b) denegar por defecto y permitir solo lo necesario. (Correcta). c) abrir todos los puertos altos. d) permitir todo el tráfico interno entre zonas. ¿Qué dispositivo o función ayuda a detectar tráfico sospechoso?. a) IDS/IPS. b) hub. c) patch panel. d) impresora de red. Una medida adecuada al migrar un servicio a la nube es: a) quitar MFA para no complicar el acceso. b) cifrar las comunicaciones y registrar eventos. c) usar cuentas compartidas de administración. d) exponer la consola de gestión directamente a internet. El modelo Zero Trust se basa en: a) La creación de un perímetro altamente fortificado para permitir movimiento libre interno. b) La premisa de que ninguna entidad debe recibir confianza por defecto, requiriendo verificación continua para cada solicitud de acceso. c) El despliegue de IDS que monitorizan exclusivamente el tráfico entrante desde redes públicas. d) La delegación de confianza en los endpoints si cumplen con parches y antivirus. La defensa en profundidad consiste en: a) La concentración de recursos en un nodo centralizado y robusto. b) El despliegue de múltiples capas de controles de seguridad independientes y redundantes que obliguen a superar diversos obstáculos. c) La aplicación estricta del mínimo privilegio exclusivamente. d) La implementación de MFA en todos los accesos externos únicamente. Compartir cuentas de administración mejora la trazabilidad. Verdadero. Falso. La segmentación ayuda a limitar movimientos laterales. Verdadero. Falso. Un firewall puede controlar flujos entre distintas zonas de red. Verdadero. Falso. Cuantos más servicios se sitúen en la DMZ, mejor protegida estará la organización. Verdadero. Falso. El bastionado incluye desactivar servicios innecesarios. Verdadero. Falso. Deshabilitar puertos no utilizados en un switch es una medida de bastionado. Verdadero. Falso. El principio Zero Trust implica verificar accesos internos. Verdadero. Falso. |




