option
Cuestiones
ayuda
daypo
buscar.php

Eduard Punset

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Eduard Punset

Descripción:
Eduard Punset

Fecha de Creación: 2026/04/21

Categoría: Otros

Número Preguntas: 20

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué implica el bastionado de redes?. Implica la identificación y protección de los puntos más críticos de una red. Solo implica la identificación de los puntos más críticos de una red. Solo implica la protección de los puntos más críticos de una red. Ninguna de las anteriores es cierta.

Antes de realizar el bastionado de redes, ¿Qué debemos hacer?. Debes comprobar que cuentas con las técnicas de cifrado, medidas de seguridad y protocolos específicos de configuración por cada sistema operativo. Debes comprobar que cuentas con medidas de seguridad y protocolos específicos de configuración por cada sistema operativo. Debes comprobar que cuentas con las técnicas de cifrado por cada sistema operativo. Ninguna de las anteriores es cierta.

¿Cuál de estas afirmaciones sobre un hash es falsa?. Un hash ejecuta un algoritmo contra un mensaje que calcula una respuesta resultante. Hacer un hash no cambia el valor de los datos de ninguna forma. El hash demuestra que los bits de un mensaje no han cambiado. Todas son verdaderas.

El IPsec es un protocolo VPN común que se ejecuta en la... Capa 2. Capa 3. Capa 5. Capa 7.

¿Cuál es la función principal del firewall?. Enruta direcciones IP. Gestiona peticiones de empresas. Filtra el tráfico de red entrante y saliente. Comparte archivos.

Señale la falsa: a) Los cortafuegos o firewall son unos dispositivos de seguridad cuya función principal es la de filtrar el tráfico de red entrante y saliente. Los cortafuegos o firewall son unos dispositivos de seguridad cuya función principal es la de filtrar el tráfico de red entrante solamente. Los cortafuegos filtran el tráfico de red mediante una serie de reglas. Una vez que una comunicación llega al cortafuegos, por ejemplo, una petición al servidor web de la empresa, esta podrá ser aceptada o rechazada, según se hayan configurado las reglas.

¿Cuál es el mejor método para evitar la mayoría de los robos de cuentas en Internet?. Autenticación en dos pasos. Una contraseña muy larga. Una contraseña con símbolos. Autentificación mediante el número de móvil.

¿Cuál de las siguientes afirmaciones NO es correcta?. Existe la criptografía simétrica y asimétrica. La criptografía simétrica tiene una clave pública y otra privada. La clave pública es accesible para todo el mundo. El cifrado se encarga de mantener los datos confidenciales de miradas ajenas.

Los microperímetros (señale la falsa): Sólo pueden ser físicos. Impiden que las amenazas se muevan lateralmente por la red. Pueden ser virtuales. Son virtuales o físicos.

Zero trust asume: Riesgos innecesarios. Que nadie es de fiar. ⁠Como 0 el valor de la IP. ⁠Ausencia de calle principalmente.

¿Qué elemento forma parte del modelo IAAR en el control de acceso?. Integridad. Autenticación. Segmentación. Cifrado.

¿Cuál es el objetivo principal de la segmentación de red?. a) Aumentar el número de usuarios conectados. b) Dividir la red en subredes para mejorar control y seguridad. Reducir el uso de protocolos. Eliminar la necesidad de firewalls.

¿Qué característica define a una VLAN?. Es una red física independiente. Solo funciona con routers. Permite dividir una red física en redes virtuales. No mejora la seguridad.

¿Qué factor de autenticación corresponde a una huella dactilar?. Algo que sabes. Algo que tienes. Algo que eres. Algo que configuras.

¿Qué dispositivo permite la comunicación entre VLANs?. Switch capa 2. Hub. Dispositivo de capa 3 (router o switch multicapa). Repetidor.

¿Cuál es la principal función de una DMZ en una red?. Proteger únicamente redes internas. Aislar servicios accesibles desde Internet. Aumentar la velocidad de red. Eliminar la necesidad de cifrado.

¿Qué problema presenta el modelo tradicional de seguridad basado en perímetro?. Confía en exceso en usuarios internos. Demasiado cifrado. Falta de segmentación física. No permite acceso remoto.

En un entorno con arquitectura Zero Trust, ¿Qué papel juega la segmentación de red?. Permite eliminar completamente el uso de firewalls. Sustituye los mecanismos de autenticación. Crea microperímetros que limitan el acceso a recursos específicos. Garantiza acceso libre dentro del perímetro.

¿Qué ventaja aporta la segmentación mediante VLANs?. Elimina la necesidad de autenticación. Reduce el tráfico innecesario y mejora el rendimiento. Sustituye al cifrado. Impide el uso de Internet.

¿Cuál es una característica de la criptografía asimétrica?. Usa una única clave. No permite cifrado de datos. No garantiza autenticación. Utiliza una clave pública y otra privada.

Denunciar Test