option
Cuestiones
ayuda
daypo
buscar.php

Cuestionario sobre Hardening y Seguridad en Redes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Cuestionario sobre Hardening y Seguridad en Redes

Descripción:
REDES Y COMUNICACION DE DATOS

Fecha de Creación: 2026/04/30

Categoría: Otros

Número Preguntas: 20

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuáles de las siguientes son funcionalidades comunes de un firewall mencionadas en clase?. Gestión de cuentas de usuario y roles. Inspección de tráfico cifrado. Detección de intrusos (IDS/IPS). Filtrado por estado (stateful inspection).

¿Cuál de las siguientes opciones NO es una clasificación general del hardening mencionada en clase?. Hardening de Aplicaciones. Hardening de Hardware. Hardening de Sistema Operativo. Hardening de Red.

El principio de Defensa en Profundidad implica el uso de una única capa de seguridad robusta para mitigar todos los riesgos. Verdadero. Falso.

Según lo aprendido, ¿cuál es el impacto directo de deshabilitar un servicio no utilizado en la superficie de ataque?. Incrementa el costo de entrada para un atacante. Aumenta la privacidad y seguridad del usuario. Elimina el 100% del riesgo asociado a sus vulnerabilidades. Reduce la complejidad del sistema operativo.

¿Qué estándar de seguridad provee guías de configuración específicas y detalladas para productos como Windows o Docker, facilitando la implementación directa?. CIS Benchmarks. NIST CSF. OWASP Top 10. DISA STIG.

¿Qué fase del proceso de hardenización implica la identificación exhaustiva de todos los activos de información y la evaluación de su estado actual de configuración?. Auditoría y monitoreo. Inventario y evaluación. Implementación. Planificación.

¿Cuáles de las siguientes son características fundamentales del hardening según lo revisado en clase?. Enfoque Reactivo. Registro Documentado. Análisis Basado en Riesgos. Naturaleza Continua.

Si un usuario de recursos humanos tiene acceso al servidor de base de datos de ingeniería, ¿qué principio clave del hardening se está vulnerando?. Defensa en Profundidad. Mínimo Privilegio. Resiliencia Operativa. Control de Cambios.

El hardening es un proceso que se implementa únicamente después de que ocurren incidentes de seguridad. Verdadero. Falso.

En el caso práctico del puerto TCP 445 y SMBv1, ¿qué acción de hardening se omitió que Microsoft había lanzado en marzo de 2017?. Modificar las políticas de auditoría. Deshabilitar el inicio de sesión automático en Windows. Aplicar un parche crítico para corregir la vulnerabilidad. Deshabilitar el acceso remoto al equipo.

¿Qué principio clave del hardening se aplica al restringir accesos, según la conexión con el hardening mencionada en clase?. Resiliencia Operativa. Defensa en Profundidad. Control de Cambios. Mínimo Privilegio.

Las guías DISA STIG están disponibles en formato SCAP, lo que permite la evaluación automática con herramientas. Verdadero. Falso.

¿Cuáles de las siguientes son ventajas de los CIS Benchmarks?. Ofrecen directrices de alto nivel para el hardening, siendo un marco estratégico. Están disponibles para más de 140 tecnologías, incluyendo sistemas operativos y plataformas cloud. Se dividen por niveles de seguridad (Nivel 1 y Nivel 2) para adaptarse al contexto operacional. Son desarrollados por una comunidad internacional de profesionales de seguridad.

Si una organización busca un marco de ciberseguridad con un enfoque en la gestión de riesgos y controles técnicos y de privacidad, ¿qué estándar del NIST sería el más relevante según lo analizado en clase?. NIST CSF. OWASP Top 10. NIST SP 800-53. NIST SP 800-123.

¿Qué protocolo seguro se recomienda usar en lugar de Telnet para la administración remota de switches y routers?. FTP. HTTP. SNMPv1. SSH.

En el contexto de la mitigación de riesgos de ciberseguridad, ¿cuál es el propósito principal de implementar el principio de 'menor privilegio' en la configuración de seguridad de un sistema operativo?. Aumentar la velocidad de ejecución de las aplicaciones al reducir la sobrecarga de comprobación de permisos. Minimizar la superficie de ataque y el impacto potencial de un compromiso al limitar los permisos de usuarios y procesos a lo estrictamente necesario para sus funciones. Facilitar el acceso remoto de los administradores a cualquier recurso del sistema sin restricciones. Simplificar la gestión de usuarios y grupos al asignar roles predefinidos con amplios permisos por defecto. Garantizar que todos los usuarios tengan los mismos derechos de acceso para promover la equidad y la colaboración.

Cuando se realiza un hardening de red, ¿qué estrategia es fundamental para proteger los servicios internos de una organización contra accesos no autorizados desde la red pública (Internet)?. Desactivar todos los servicios de red en los servidores internos para minimizar la exposición. Utilizar únicamente un firewall perimetral sin segmentación de red adicional. La implementación de una Zona Desmilitarizada (DMZ) para alojar servicios públicos, aislando la red interna de amenazas externas, empleando una correcta segmentación de red. Asignar direcciones IP públicas directamente a todos los servidores de la red interna. Confiar exclusivamente en sistemas de detección de intrusiones (IDS) sin prevención activa.

El 'Hardening de sistemas' es un proceso continuo. ¿Qué fase es fundamental para asegurar que las configuraciones de seguridad endurecidas se mantengan efectivas a lo largo del tiempo?. La instalación inicial del sistema operativo y aplicaciones con configuraciones por defecto. La creación de una única política de seguridad inmutable al inicio del proyecto. La deshabilitación de todas las interfaces de red para evitar conexiones externas. La monitorización y auditoría continuas, incluyendo escaneos de vulnerabilidades y pruebas de penetración periódicas. La asignación de permisos de superusuario a todos los administradores para facilitar las tareas de mantenimiento.

¿Cómo contribuye la gestión de parches y actualizaciones de software a la reducción de la 'superficie de ataque' de un sistema?. Aumentando la complejidad de las contraseñas de los usuarios en el sistema. Limitando el acceso físico a los servidores donde se ejecuta el software. Encriptando todos los datos en reposo y en tránsito sin abordar las debilidades del software. Delegando completamente la seguridad del sistema a soluciones antivirus de terceros. Cerrando las vulnerabilidades conocidas y explotables en el software, eliminando puntos de entrada potenciales para los atacantes.

Para un hardening efectivo de un servidor Linux, ¿cuál de las siguientes medidas es crucial para el 'control de acceso' y la reducción de la 'superficie de ataque' en lo que respecta a la gestión de servicios?. Deshabilitar o eliminar todos los servicios y aplicaciones innecesarios que no sean críticos para la función del servidor. Instalar una gran cantidad de software antivirus de diferentes proveedores para una protección multicapa. Configurar todas las cuentas de usuario con la misma contraseña para simplificar la gestión de acceso. Permitir el acceso SSH (Secure Shell) solo con autenticación de nombre de usuario y contraseña sin clave pública. Abrir todos los puertos del firewall para asegurar la compatibilidad con futuras aplicaciones.

Denunciar Test