Cuestionario de Seguridad Perimetral, Filtrado de Tráfico y Alta Disponibilidad
|
|
Título del Test:
![]() Cuestionario de Seguridad Perimetral, Filtrado de Tráfico y Alta Disponibilidad Descripción: Las Cryptos, que me roban las cryptos |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál es la función principal de la seguridad perimetral en una infraestructura organizacional?. Proporcionar acceso a Internet de alta velocidad. Actuar como la primera línea de defensa y punto de control crítico. Gestionar las copias de seguridad de los datos. Optimizar el rendimiento de las aplicaciones internas. ¿Qué es un cortafuegos (firewall) y cuál es su función principal?. Un dispositivo que solo permite el tráfico saliente. Una aplicación que inspecciona y filtra el tráfico entre redes. Un sistema de detección de intrusos. Un servidor de nombres de dominio (DNS). ¿Qué significa NAT (Network Address Translation) en el contexto de un cortafuegos?. Network Access Technology. Network Administration Tool. Network Address Translation. Network Authentication Protocol. ¿Cuál de las siguientes NO es una clasificación técnica de cortafuegos según su implementación y ubicación?. Basados en servidor. Dedicados. Integrados. Inalámbricos. Un cortafuegos 'Dedicado' se caracteriza por: Ser software instalado en un sistema operativo generalista. Tener funcionalidades de seguridad embebidas en switches o routers. Ser hardware propietario diseñado para filtrado de alto rendimiento y baja latencia. Proteger terminales individuales. ¿Qué tipo de cortafuegos son las ACLs (Access Control Lists) en dispositivos Cisco?. Basados en servidor. Dedicados. Integrados. Personales. ¿Cuál es la arquitectura de red más elemental y menos segura para el filtrado de paquetes?. Dual-Homed Host. Screened Host. Screening Router. Screened Subnet. En la arquitectura 'Dual-Homed Host', ¿cómo actúa el servidor?. Como un router de frontera con dos interfaces. Como un Bastion Host filtrando a nivel de aplicación. Como un router de filtrado de paquetes a nivel de red. Como un punto de acceso inalámbrico. ¿Qué combinación de elementos utiliza la arquitectura 'Screened Host'?. Dos firewalls y una subred intermedia. Un router de filtrado y un Bastion Host. Un servidor con dos interfaces de red. Un router de frontera simple. ¿Cuál es la arquitectura de red más robusta mencionada en el documento?. Screening Router. Dual-Homed Host. Screened Host. Screened Subnet. ¿Qué es la DMZ (Zona Desmilitarizada)?. Una red local aislada entre la red interna y externa para servidores públicos. Una red utilizada exclusivamente para copias de seguridad. La red interna segura de la organización. Una zona de acceso público a Internet sin restricciones. ¿Cuál es la 'regla de oro' para el tráfico de la DMZ a la red interna?. ACEPTADO para acceso administrativo. RECHAZADO para prevenir conexiones no deseadas. MODIFICADO para añadir reglas de seguridad. PERMITIDO solo para servicios específicos. ¿Qué es una Lista de Control de Acceso (ACL) en entornos Cisco?. Un protocolo de enrutamiento dinámico. Un mecanismo operativo fundamental para ejecutar políticas de seguridad en hardware de red. Un tipo de cortafuegos personal. Una herramienta para la virtualización de redes. ¿Cuál de los siguientes pasos pertenece al '3-way handshake' de TCP?. SYN. FIN/ACK. ACK (respuesta del servidor). Datos. ¿Qué permite el parámetro 'established' en las ACLs extendidas?. El paso de paquetes TCP solo si la sesión ya ha sido iniciada previamente desde el interior. El bloqueo de todo el tráfico entrante. La creación de nuevas sesiones TCP desde el exterior. La configuración de direcciones IP dinámicas. ¿Cómo procesa un router las ACLs?. De forma paralela, evaluando todas las reglas a la vez. De forma secuencial, aplicando la acción y deteniéndose al encontrar una coincidencia. Aleatoriamente, seleccionando una regla al azar. Solo aplicando la última regla configurada. ¿Qué significa un 'Bit 0' en una Máscara Wildcard?. Indica 'ignorar' el bit correspondiente de la IP. Indica 'verificar' el bit correspondiente de la IP. Indica el final de la regla. Indica el protocolo a utilizar. ¿Dónde se recomienda aplicar una ACL Estándar según el documento?. Lo más cerca posible del destino. En la interfaz de salida. Lo más cerca posible del origen. En la interfaz del Bastion Host. ¿Cuál es el comando para aplicar una ACL a una interfaz en Cisco IOS?. show access-list. interface [nombre_interfaz] ip access-group [número/nombre] [in|out]. ip access-list standard [nombre]. show interfaces. ¿Qué son las ACLs 'Dinámicas' en el contexto de Cisco?. ACLs que cambian según la hora del día. ACLs basadas en bloqueo que requieren autenticación previa. ACLs que se aplican solo a tráfico saliente. ACLs que se configuran automáticamente. ¿Qué permite una ACL 'Reflexiva'?. Filtrar tráfico basado en el contenido de las URLs. Permitir tráfico saliente y generar dinámicamente una regla de retorno para esa sesión. Bloquear todo el tráfico entrante no solicitado. Autenticar a los usuarios antes de permitir el acceso a la red. ¿Cuál es la herramienta nativa del kernel de Linux para el control de paquetes y NAT?. FirewallD. UFW. IPTables. Netfilter. ¿Cuál de las siguientes NO es una tabla predefinida en IPTables?. Filter. NAT. Mangle. Security. ¿Qué cadena de IPTables se utiliza para paquetes destinados al propio host?. FORWARD. OUTPUT. INPUT. PREROUTING. ¿Cuál es la estrategia de política por defecto recomendada para IPTables en entornos de producción?. ACCEPT por defecto. DROP por defecto. REJECT por defecto. LOG por defecto. ¿Cuál es la diferencia principal entre las acciones DROP y REJECT en IPTables?. DROP descarta el paquete y envía un error ICMP; REJECT solo descarta. REJECT descarta el paquete y envía un error ICMP; DROP solo descarta. DROP permite el tráfico; REJECT lo bloquea. No hay diferencia, son sinónimos. ¿Qué modificador de IPTables se utiliza para especificar el protocolo (tcp, udp, icmp)?. -A. -i/-o. --sport/--dport. -p. ¿Cuál es el orden recomendado para un script de IPTables robusto?. Políticas por defecto, Reglas específicas, Flush, Loopback. Flush, Políticas por defecto, Loopback, Reglas específicas. Reglas específicas, Flush, Loopback, Políticas por defecto. Loopback, Flush, Reglas específicas, Políticas por defecto. ¿Por qué es importante permitir el tráfico en la interfaz de Loopback (lo) en IPTables?. Para permitir el acceso a Internet. Para que servicios internos del sistema (como MySQL) funcionen correctamente. Para bloquear el tráfico externo no deseado. Para aumentar la velocidad de la red. ¿Qué función estratégica de un Proxy optimiza el ancho de banda y acelera el acceso a recursos frecuentes?. Control/Autenticación. Filtrado de contenidos. Registro (Logs). Almacenamiento en caché. ¿Qué tipo de Proxy redirige el tráfico del puerto 80 al proxy sin configuración manual en los clientes?. Caché Web. NAT Proxy. Transparente. Anónimo. ¿Qué tipo de Proxy se ubica frente a servidores web para proporcionar balanceo de carga y terminación SSL?. Caché Web. NAT Proxy. Transparente. Inverso (Reverse Proxy). ¿Qué busca la Alta Disponibilidad (HA) en el contexto de la seguridad perimetral?. Eliminar la necesidad de firewalls. Asegurar que el servicio esté siempre disponible eliminando puntos únicos de fallo (SPOF). Incrementar la velocidad de las conexiones a Internet. Proporcionar cifrado de extremo a extremo. ¿Cuál de las siguientes es una estrategia de redundancia para la Alta Disponibilidad?. Componentes físicos duplicados (Hardware). Utilizar un único servidor de alta potencia. Desactivar el filtrado de tráfico. Depender de un único enlace a Internet. ¿Qué beneficio principal ofrece RAID 1 (Mirroring)?. Rendimiento extremo. Capacidad de almacenamiento máxima. Alta redundancia. Coste eficiente y seguridad. ¿Por qué RAID 5 es popular en servidores de archivos?. Ofrece el máximo rendimiento posible. Es la solución más económica y segura para redundancia de datos. Permite la pérdida de un disco sin pérdida de datos y es coste-eficiente. Proporciona la mayor capacidad de almacenamiento útil. ¿Qué es el balanceo de carga?. Un método para distribuir peticiones entre servidores disponibles. Una técnica para cifrar el tráfico de red. Un sistema para detectar intrusiones en la red. Un protocolo de enrutamiento estático. ¿Qué permite la virtualización mediante un hipervisor?. Aumentar la velocidad física del hardware. Abstraer los recursos físicos para crear máquinas virtuales. Eliminar la necesidad de sistemas operativos. Reducir el consumo de energía de los servidores. Según el glosario, ¿qué es un 'Bastion Host'?. Un servidor de base de datos en la red interna. Un servidor en la DMZ altamente protegido y expuesto a Internet. Un router de borde de la red. Un dispositivo de balanceo de carga. ¿Qué significa 'Wildcard' en el contexto de ACLs de Cisco?. Una máscara que permite todo el tráfico. Una máscara inversa para definir el alcance de una regla (0=verificar, 1=ignorar). Un tipo de protocolo de red. Un comando para borrar reglas. ¿Cuál es uno de los 5 errores críticos que un administrador debe evitar respecto al orden de las reglas en las sentencias?. Colocar una regla de denegación específica antes que una regla general de permiso. Colocar una regla general (permit any) antes de una regla de denegación específica. No utilizar reglas de permiso. Usar solo reglas de denegación. ¿Por qué se considera un error crítico confiar la producción a RAID 0?. Porque no ofrece redundancia y el fallo de un disco supone la pérdida total de datos. Porque es muy lento para entornos de producción. Porque requiere una configuración extremadamente compleja. Porque solo permite almacenar un tipo de archivo. ¿Por qué usar DROP en lugar de REJECT en perímetros externos es preferible para la seguridad?. Porque REJECT es más rápido. Porque DROP oculta la existencia del host al atacante, sin enviar respuestas ICMP. Porque REJECT bloquea más tráfico. Porque DROP requiere menos configuración. ¿Qué puede ocurrir si se inhabilita la interfaz de Loopback (lo) en IPTables?. El acceso a Internet se mejora. La comunicación interna del sistema se rompe, afectando a servicios como MySQL. Todos los paquetes entrantes son bloqueados. El sistema operativo se reinicia automáticamente. ¿Cuál es la implicación de colocar una ACL Estándar cerca del origen?. Permite un filtrado más granular por destino. Puede bloquear todo el tráfico del host hacia cualquier destino, en lugar de solo hacia el deseado. Mejora el rendimiento al filtrar paquetes más tarde. Facilita la gestión de políticas de seguridad. ¿Qué es un Hipervisor según el glosario?. Un tipo de cortafuegos. Software de abstracción de recursos físicos para máquinas virtuales. Un protocolo de red de alta velocidad. Un dispositivo de almacenamiento en red. ¿Cuál es el propósito del parámetro 'established' en las ACL extendidas?. Permitir el inicio de nuevas conexiones TCP desde cualquier origen. Permitir solo el tráfico de respuesta de sesiones TCP ya iniciadas. Establecer una conexión permanente con un servidor. Ignorar los paquetes que no provienen de una sesión establecida. ¿Qué función cumple un Proxy 'Anónimo'?. Acelerar la navegación web. Aumentar la privacidad ocultando la IP de origen. Redirigir el tráfico automáticamente. Filtrar URLs maliciosas. ¿Cuál es la tabla de IPTables responsable de la gestión de la traducción de direcciones (NAT)?. Filter. NAT. Mangle. Raw. ¿Qué significa el comando 'iptables -F'?. Establecer la política por defecto a DROP. Añadir una nueva regla a una cadena. Borrar todas las reglas de todas las cadenas. Verificar la configuración de la interfaz. |





