Enredados 2
|
|
Título del Test:
![]() Enredados 2 Descripción: Tema seis y tema cinco |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué son ACL?. Protocolos de cifrado. Algoritmos hash. Listas de control de acceso. Tablas ARP. La alta disponibilidad permite: Más usuarios locales. Más almacenamiento. Continuidad del servicio ante fallos. Más DNS. ¿Qué evita el anti-spoofing?. Fallos hardware. Errores DNS. Suplantación de direcciones. Spam correo. Una buena práctica es: Principio de mínimo privilegio. Usar contraseña débil. Permitir todo por defecto. Desactivar logs. El control de aplicaciones permite: Cambiar IP automática. Gestionar hardware. Reiniciar red. Filtrar tráfico por aplicación específica. DPI significa: Diagnóstico periféricos internos. Inspección profunda de paquetes. Desfragmentación física. Duplicación paquetes IP. ¿Cuál es la función principal de un cortafuegos?. Gestionar discos duros. Asignar direcciones IP. Servir páginas web. Controlar el tráfico entre redes según políticas de seguridad. ¿Para qué se usa una DMZ?. Crear backups. Asignar VLAN. Aislar servicios expuestos a Internet. Aumentar ancho de banda. ¿Qué información usa principalmente un filtrado de nivel 3?. Contenido HTML. Direcciones IP origen y destino. Direcciones MAC exclusivamente. Usuarios LDAP. ¿Qué analiza un firewall en capa 4?. Contraseñas. Archivos ejecutables. Puertos TCP/UDP. Tablas ARP. Un NGFW incluye: Inspección avanzada y control aplicaciones. Solo routing estático. Solo NAT. Solo filtrado MAC. ¿Qué caracteriza a un firewall stateful?. Solo analiza MAC. No usa reglas. Bloquea todo tráfico entrante. Mantiene el estado de las conexiones activas. Hardening implica: Reducir superficie de ataque mediante configuración segura. Aumentar broadcast. Añadir usuarios. Eliminar cifrado. Un IDS se diferencia de firewall porque: Detecta eventos pero no necesariamente bloquea. No usa red. Solo enruta paquetes. No analiza tráfico. Un IPS: Detecta y bloquea ataques automáticamente. Solo enruta. Solo cifra. Solo monitoriza. ¿Para qué sirven los logs?. Aumentar velocidad. Auditoría y análisis forense. Reducir latencia. Asignar DNS. La microsegmentación consiste en: Dividir red en segmentos muy pequeños. Unir redes. Aumentar broadcast. Eliminar VLAN. ¿Qué hace NAT?. Traduce direcciones IP. Cifra tráfico. Gestiona usuarios. Detecta malware. En muchos firewalls, las reglas se evalúan: Por prioridad DNS. Por tamaño paquete. Aleatoriamente. En orden secuencial. ¿Qué es PAT?. NAT con traducción de puertos. Un protocolo web. Un switch virtual. Un IDS. ¿Qué significa una política 'deny all'?. Bloquear todo excepto lo explícitamente permitido. Permitir todo. Ignorar reglas. Solo bloquear ICMP. Un firewall proxy trabaja principalmente en: Capa física. Solo capa enlace. BIOS. Capa de aplicación. ¿Qué diferencia hay entre reglas inbound y outbound?. Marca fabricante. Dirección del tráfico controlado. Tamaño paquete. Tipo de hardware. Una regla implícita común es: Aceptar ARP. Permitir todo tráfico. Denegar tráfico no permitido. Eliminar logs. Sandboxing en seguridad significa: Analizar archivos en entorno aislado. Desactivar reglas. Apagar firewall. Formatear disco. La segmentación mejora seguridad porque: Reduce superficie de ataque. Elimina firewall. Aumenta broadcast. Reduce cifrado. Integrar threat intelligence permite: Reducir latencia física. Aumentar potencia eléctrica. Actualizar BIOS. Bloquear IPs maliciosas conocidas. Un firewall puede integrar VPN para: Comunicación segura cifrada. Eliminar NAT. Reducir logs. Aumentar RAM. El modelo Zero Trust se basa en: Bloquear Internet. No confiar implícitamente en ningún acceso. Permitir todo interno. Eliminar autenticación. Las zonas en firewall sirven para: Actualizar firmware. Reducir memoria. Aumentar velocidad CPU. Agrupar interfaces con niveles de confianza. ¿Por qué las redes industriales solían estar aisladas en el pasado?. Para evitar accesos fraudulentos desde redes externas y controlar el acceso físico. Por falta de tecnología de conectividad. Porque no existían dispositivos de campo. Debido a regulaciones gubernamentales estrictas. ¿Qué característica principal define a las redes VLAN (Virtual LAN)?. Separar equipos en redes lógicas dentro de una misma red física. Proporcionar cifrado extremo a extremo para el tráfico. Bloquear automáticamente todo el tráfico no autorizado. Garantizar la comunicación unidireccional por hardware. ¿Cuál es una característica principal de las VPN basadas en IPsec?. Proporcionan acceso completo a la red remota y son complejas de configurar. Solo protegen aplicaciones web. No utilizan cifrado. Operan exclusivamente en la capa de enlace. ¿Cuál de los siguientes es un componente de la tríada CIA en seguridad de la información?. Disponibilidad. Anonimato. Privacidad. Autenticación de doble factor. ¿Cuál no es una ventaja de las VPN?. Simplicidad. Todas son ventajas de las VPN. Escalabilidad. Flexibilidad. ¿En qué consiste la estrategia de segmentación "Air Gap"?. Separar físicamente las conexiones de dos redes. Crear una red lógica dentro de una red física. Utilizar reglas de filtrado para permitir o denegar tráfico. Bloquear paquetes según reglas predefinidas. ¿Qué es una Red Privada Virtual (VPN)?. Una tecnología que establece una conexión virtual segura ("túnel") sobre una red física insegura. Una red física dedicada y aislada para una organización. Un protocolo para aumentar la velocidad de Internet. Un sistema de almacenamiento en la nube cifrado. El Air Gap. Permite separar físicamente dos redes. Bloquen cierto tráfico entre dos redes. Deja pasar el tráfico en un sentido, pero en otro no. Permite la definición de relas. ¿Cuáles son los dos elementos principales que forman una infraestructura VPN?. Servidor/gateway VPN y Cliente VPN. Router y Switch. Firewall y IDS. DNS y DHCP Server. ¿En qué estándar se basan actualmente las VPN de nivel de enlace?. MACsec (IEEE 802.1AE). IPsec. SSL/TLS. WireGuard. ¿Cuáles son los dos modos de operación del protocolo IPsec?. Modo Transporte y Modo Túnel. Modo Activo y Modo Pasivo. Modo Cifrado y Modo Autenticación. Modo Cliente y Modo Servidor. ¿Qué proporciona el protocolo AH (Authentication Header) de IPsec?. Autenticación del origen, integridad de datos y protección ante reenvíos. Cifrado del payload (carga útil). Compresión de datos. Enrutamiento dinámico. Las dos opciones principales de VPN a nivel de red son: IPSec y WireGuard. HTTPS e IPSec. WireGuard y nivel de aplicación. IPSec y TLS. Las VPN de acceso remoto. Todas las respuestas son falsas. Conectan dos sedes de una empresa. Conectan un equipo remoto con un servidor VPN, a través de red privada. Conectan un equipo individual con una red interna de la empresa. Las VPN de nivel de aplicación... Están basadas en protocolo HTTPS. Proporcionan acceso completo a la red remota. Emplean IPSec. Implementan mecanismos de seguridad a nivel 3. Las VPN site-to-site. Todas las respuestas son falsas. Conectan dos sedes de una empresa. Son las empleadas para la conexión de teletrabajadores. Conectan redes, a través de una red privada Todas las respuestas son falsas. Los diodos de datos. Aislan dos redes completamente. Permiten el tráfico en un sentido, pero en otro no. Permite separar físicamente dos redes. Permite la definición de relas. ¿Qué mecanismo de autenticación adicional se propone para el acceso al equipo de salto?. Doble factor de autenticación. Contraseñas de un solo uso por SMS. Reconocimiento facial. Tarjetas inteligentes sin PIN. ¿Qué ha obligado a las empresas a conectar sus redes industriales con las corporativas?. Reducción de costes operacionales y necesidad de acceso a datos en tiempo real. La imposición de normativas de seguridad. La eliminación completa del riesgo de ciberataques. La obsolescencia de las redes aisladas (Air Gap). ¿Cuál de las siguientes NO es una propiedad de seguridad típicamente proporcionada por una VPN?. Aumento de la velocidad de procesamiento del CPU. Confidencialidad. Integridad y autenticidad. Control de acceso. Según el texto, ¿para qué más se pueden emplear las VPN además del acceso seguro?. Para salvaguardar el anonimato en Internet. Para aumentar la velocidad de descarga. Para reemplazar el sistema operativo. Para gestionar bases de datos. ¿Cuáles son los protocolos de seguridad criptográficos más extendidos utilizados por las VPN?. TLS (Transport Layer Security) e IPsec (Internet Protocol Security). HTTP y FTP. SSH y Telnet. DNS y DHCP. ¿Qué tipo de cifrado usa una sola clave?. El de clave pública y clave privada. El asimétrico. El cifrado computacional. El simétrico. ¿QUé tipo de VPN tiene problemas con el NAT?. IPSec. WireGuard. MACSec. TLS. Señala la verdadera respecto a las VPN a nivel de enlace: Emplean IPSec. Eso no existe. No admiten configuraciones site-to-site. Protegen enlaces físicos. ¿Cuándo se utilizan principalmente los diodos de datos?. Cuando se quiere sacar información de una red pero no recibirla, o viceversa. Para separar equipos dentro de una misma subred. Para autenticar usuarios en una red corporativa. Para encriptar el tráfico en una red WiFi pública. ¿Cuál de las siguientes es una ventaja principal de implementar una VPN?. Ahorro de costes (ej. enlaces privados, alquiler de infraestructuras). Elimina la necesidad de cualquier otro mecanismo de seguridad. Garantiza ancho de banda ilimitado. Reemplaza completamente a los cortafuegos. ¿Cuál es el protocolo de seguridad más empleado en las VPN de nivel de aplicación?. TLS (Transport Layer Security). IPsec. WireGuard. MACsec. ¿Para qué se utiliza principalmente una VPN Site-to-Site?. Para proteger comunicaciones entre dos redes de una organización a través de una red pública. Para que un usuario individual acceda a la red interna desde su casa. Para conectar dos equipos específicos en una misma oficina. Para enmascarar la dirección IP en redes sociales. ¿Qué característica destaca a WireGuard como protocolo VPN?. Extrema velocidad y base de código reducida (~4000 líneas). tiliza exclusivamente cifrado AES-256. No requiere configuración alguna. Es un protocolo propietario de pago. ¿Qué algoritmo utiliza WireGuard para cifrado simétrico y autenticado?. ChaCha20 con Poly1305 (AEAD). AES-256-CBC. RSA-2048. Blowfish. Según el texto, ¿cuál es una limitación o crítica mencionada sobre WireGuard?. Almacena las direcciones IP conectadas y no asigna IPs dinámicas. Es más lento que OpenVPN. No utiliza cifrado. Solo funciona sobre TCP. WireGuard es: Gratuito y de código abierto. Un protocolo propietario de Cisco. Exclusivo para sistemas Windows. Solo útil para túneles sitio a sitio. ¿Qué protocolo utiliza WireGuard para el acuerdo de claves (key exchange)?. Curve25519 para ECDH (Elliptic-curve Diffie–Hellman). RSA. Diffie-Hellman clásico. DSA. ¿Cuál es el puerto por defecto que utiliza WireGuard?. 51820. 443. 1194. 1723. |





