option
Cuestiones
ayuda
daypo
buscar.php

Enredados

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Enredados

Descripción:
Tangled de Disney

Fecha de Creación: 2025/12/08

Categoría: Otros

Número Preguntas: 101

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué diferencia fundamental hay entre usar SSH y Telnet?. ¿Cuál es más recomendable?.

¿Cuál crees que es el mayor inconveniente de los dos métodos anteriores? SSH y Telnet.

¿Por qué es mejor conectarse con la MAC que con la IP?.

¿Por qué hay que tener mucha precaución al cambiar la configuración de un interfaz?.

Explica qué es un bridge, en el entorno Mikrotik. ¿Podrías tener varios?, ¿cuál sería su utilidad?.

¿Cuál es la función de la ruta por defecto?. ¿Es necesaria u obligatoria?.

¿Podríamos poner la IP del gateway por defecto como servidor DNS?. ¿Qué sería necesario?.

¿Qué parámetros de configuración se puede obtener un cliente a través de la solicitud DHCP?.

¿Qué ocurre cuando vence el lease time?, ¿el cliente se queda sin IP?.

¿Qué función tiene la tabla de ARP?, ¿por qué?.

¿Qué utilidad tiene añadir entradas estáticas en la tabla de ARP?.

Investiga qué es el modo reply-only, de Mikrotik.

Esta ruta que has configurado solo era un ejemplo. ¿Era estrictamente necesario configurarla?, ¿por qué?.

Indica el mayor logro o característica de cada una de las 4 revoluciones industriales.

Indica la diferencia entre redes IT y OT según los siguientes aspectos: Latencia Ancho de banda Tiempo Real Confiabilidad / Resliencia.

A la vista de la captura de la imagen contesta: ¿de qué protocolo se trata?, ¿que indican los datos marcados?, ¿qué contestará el receptor de este paquete?.

Detalla cómo puedes aprovechar el handshake de TCP para: Escanear los puertos abiertos de un equipo Realizar un ataque a un equipo. Detalla qué tipo de ataque y en qué consiste.

Explica en qué consiste un ataque Man In the Middle. Pon un ejemplo de un ataque que utilice esta técnica.

¿Qué importancia tiene el historizador desde el punto de vista de la ciberseguridad?.

¿Qué son lo equipos legacy?. Cita por lo menos tres vulnerabilidades que tengan estos equipos.

¿Qué son los sistemas críticos?.

Te dan un equipo Mikrotik y te piden que los configures: Tienes un latiguillo ethernet que está conectado al router que sale a Internet Tienes dos equipos, a los que tienes que dar salida a Internet Detalla los pasos necesarios, para que los dos equipos puedan navegar por Internet empleando la conexión que te han facilitado.

Clasifica los ataques según de qúe tipo sean. Flood de UDP. Inundación de DNS. SYN Flood. Application Attack. Ping of death. Slowloris. Flood HTTP. Flood de ICMP. Ataques DDoS de día cero.

¿A qué nivel pertenecen los dispositivos llamados RTU (Remote Terminal Unit)?. Al nivel de sensores y actuadores. Al nivel de supervisión. Al proceso físico. Al nivel de control.

Con ARP, ¿se puede aplicar alguna medida de seguridad?. Sí añadir entradas estátitcas a la tabla de ARP. No, el equipo normalmente purga la tabla entera de vez en cuando. Sí, se puede evitar su uso por completo. Sí, borrar la tabla de ARP de vez en cuando.

¿Cuál es la secuencia de handshake inicial de una conexión UDP?. SYN – SYN + ACK – ACK. FIN – ACK – FIN – ACK. URG + PSH + FIN + ACK. Ninguna respuesta es válida.

¿Cuáles son deficiencias del protocolo Moodbus?. Todas son deficiencias de Moodbus. Va en texto plano. No usa cifrado. No requiere autenticación.

¿Cuáles son los principales niveles en una planta de acuerdo con PERA o con la pirámide de automatización según ISA-95, en líneas generales?. Sensores y actuadores, sistemas de control, sistemas de supervisión, gestión de operaciones de producción y planificación de recursos empresariales. Sensores y actuadores, sistemas de control, sistemas de supervisión y planificación de recursos empresariales. Sistemas de automatización, sistemas de control, sistemas de supervisión y gestión de operaciones. Sensores y actuadores, sistemas de supervisión y gestión de operaciones de producción.

El MES (Manufacturing Execution System) se comunica bidireccionalmente con: MESA. Historian. SCADA. HMI y SCADA.

El nivel que proporciona confiabilidad en una transmisión de datos es: El nivel de transporte. Nivel de aplicación. TCP. Nivel de red.

En la pirámide de automatización, los PLCs... Están en el nivel 2. Están en el nivel 0. Están en el nivel 1. Están en entre el nivel 0 y 1.

En los protocolos de transporte. En UDP las tramas perdidas se retransmiten. TCP es más rápido porque se establece una conexión. UDP es más lento que TCP por no tener confirmación de tramas. TCP tiene reconocimiento de tramas enviadas.

¿En qué nivel de la pirámide de automatización se manejan los datos?. En el nivel de red. En el nivel de campo. En el nivel de supervisión. A nivel de operación.

En router... Puedes puedes poner reglas igual que en los firewalls. No se pueden configurar ni reglas ni listas de control de acceso. Depende del caso puedes usar reglas o listas de control de acceso. Solo puedes configurar listas de control de acceso.

En un ataque basado en estado, el atacante envía... un paquete con los los flags SYN y ACK activados. un paquete con el flag FIN activado. un paquete con el flag SYN activado. un paquete con los los flags SYN y FIN activados.

La instrucción para configurar la seguridad en el puerto de un switch Cisco es... switchport mode access. switchport no-arp. switchport protected. switchport security.

La misión del SIS es... Se identifican por color amarillo. Se encarga del safety. Garantizar la seguridad de la instalación. Todas las respuestas son ciertas.

La pirámide de automatización recoge lo relativo a. IT y OT. Tecnologías de la información. No tiene nada que ver con eso. Tecnologías de la operación.

Las funciones de HMI y SCADA en el nivel dos de la pirámide de automatizaicón son: Gestión de alarmas y eventos. Control. Todas las anteriores son funciones de HMI y SCADA. Supervisión.

Las redes que conectan los DCS son... Profibus. Ethernet. Modbus. Cualquiera de las otras respuestas es posible.

¿Para qué sirve el NAT?. Para que múltiples máquinas naveguen con solo una IP. Para ocultar tu dirección IP interna. Para salir a Internet aunque tengas una dirección IP privada. Todas las respuestas son ciertas.

¿Qué es lo primero que se debe realizar en ciberseguridad industrial?. Implementar protección perimetral en todas las células de automatización. Establecer el programa de seguridad y ejecutar una evaluación de riesgos. Implementar un servidor de acceso remoto seguro para los proveedores. Implementar una estación de monitorización de la red industrial.

¿Qué es un "cero day"?. Un ataque que aprovecha una "puerta trasera". Reinstalar una máquina y dejarla como el día 0, en que se compró. Un ataque que aprovecha una vulnerabilidad no conocida. Eso no existe.

¿Qué fibra óptica alcanza menores distancias?. Fibra óptica multimodo. Fibra óptica monomodo. Fibra óptica bimodo. Fibra óptica tetramodo.

¿Qué fibra óptica alcanza mayores distancias?. Fibra óptica multimodo. Fibra óptica monomodo. Fibra óptica bimodo. Fibra óptica tetramodo.

¿Qué funciones realiza, en general, el nivel de transporte?. Direccionamiento IP y enrutamiento entre direcciones. Formato, encriptación, compresión y codificación de los datos. Control de errores en los enlaces físicos. Fiabilidad, reconocimiento y segmentación de mensajes.

¿Que regla hay que poner la última en un firewall?. no hace falta ponerla, suele ir implícita en todos los fw. permit any any (permitir todo). deny any any (denegar todo origen y destino). deny any red_lan (denegar cualquier origen con destino la red lan).

¿Qué significa que un equipo de comunicaciones sea statefull?. Que establece las conexiones TCP. Que recuerda el estado en un momento dado, si el equipo se reinicia. Que guarda el estado de los flags TCP. Que recuerda las conexiones que están abiertas.

¿Qué tipo de componentes hardware nos podemos encontrar principalmente en un PLC?. Una unidad central de procesamiento (CPU) y tarjetas de expansión tales como procesadores de comunicación (CP). Tarjetas de expansión tales como procesadores de comunicación (CP) y módulos de entradas / salidas (I/O). Una unidad central de procesamiento (CPU) y tarjetas de expansión tales como módulos de entradas / salidas (I/O). Una unidad central de procesamiento (CPU) y tarjetas de expansión tales como procesadores de comunicación (CP) y módulos de entradas / salidas (I/O).

Respecto al hub. Funciona en half duplex una estación transmite y el resto reciben. El hub tiene mayor rendimiento que el switch. Funciona en simplex, una estación solo puede transmitir para que otra solo reciba. Funciona en full duplex, una estación puede emitir y recibir al mismo tiempo.

Selecciona la verdadera. Un router recuerda el estado de las conexiones. Los firewall solo inspeccionan los datos de IP y puerto origen y destino. Todos los routers son statefull. Los firewalls son statefull, pero los routers no.

Señala la falsa. El hub funciona en half-duplex. En el hub hay un dominio de broadcast por puerto. El hub es un único dominio de colisión. En el hub puede haber colisiones.

Señala la verdadera. La fibra monomodo tiene mayor alcance que la multimodo. La fibra multimodo tiene mayor alcance que la monomodo por tener varios modos. La fibra monomodo tiene mayor atenuación que la multimodo. La fibra monomodo se emplea en redes LAN.

Tenemos dos switches, pero queremos configurarlos en una sola red. Eso que planteas no se puede hacer. No se puede, necesitaras conectarlos a un router y enrutar. Con que los conectes a cualquier puerto con un cable cruzado es suficiente. Puedes "stackarlos", es decir, unirlos por puertos específico.

Un equipo statefull... analiza y procesa la cabecera IP. Todas las respuestas son falsas. establece las conexiones entre origen y destino. analiza y procesa la cabecera TCP.

Un sistema crítico... los servicios de telecomunicaciones están incluidos en infraestructuras críticas. su mal funcionamiento causaría gran impacto en la seguridad. todas son correctas. es fundamental para el funcionamiento del país.

¿Cómo debe ser el jitter en redes OT?.

¿Cuál de estas acciones del firewall de MikroTik bloquea el paquete silenciosamente sin notificar al remitente?. Accept. Reject. Drop. Allow.

¿Qué tipo de tráfico controla la cadena "forward" en el firewall de MikroTik?. Tráfico destinado al propio router. Tráfico originado por el router. Tráfico que atraviesa el router entre diferentes interfaces. Tráfico de broadcast local.

¿Cuál es el objetivo principal de la segmentación de redes en entornos industriales?. Aislar diferentes zonas de red para mejorar la seguridad y el rendimiento. Aumentar la velocidad de transmisión de datos. Reducir el costo de los equipos de red. Eliminar la necesidad de routers.

¿Cuál es la diferencia principal entre un puerto tagged y untagged en un switch?. Los puertos tagged son más rápidos que los untagged. Los puertos tagged transportan múltiples VLANs con etiquetas 802.1Q, mientras que los untagged pertenecen a una única VLAN. Los puertos untagged son para conexiones inalámbricas. Los puertos tagged solo existen en routers.

¿Qué dispositivo se utiliza para delimitar dominios de broadcast?. Switch de capa 2. Hub. Router. Bridge.

¿Qué estándar se utiliza para el etiquetado de VLANs?. IEEE 802.1Q. IEEE 802.11. IEEE 802.3. IEEE 802.5.

¿Cuál es el orden correcto para las reglas de firewall en MikroTik?. Reglas específicas de permitir primero, luego reglas generales de denegar. Reglas de denegar primero, luego reglas de permitir. Solo reglas de permitir. Orden alfabético por nombre de regla.

¿Qué protocolo específico se permite entre la DMZ y OT en la práctica?. HTTP (puerto 80). HTTPS (puerto 443). Modbus TCP (puerto 502). SSH (puerto 22).

¿Cómo debe configurarse un puerto de switch que conecta con un router para transporte de múltiples VLANs?. Como puerto untagged para una VLAN específica. Como puerto tagged para todas las VLANs que transportará. Como puerto deshabilitado. Como puerto de solo lectura.

Explica la diferencia entre dominio de broadcast y dominio de colisión.

Explica la diferencia entre topología física y topología lógica en redes.

¿Por qué es importante limitar el tráfico únicamente a los protocolos necesarios entre DMZ y OT?.

¿Por qué es peligroso permitir comunicación directa desde IT hacia OT sin restricciones?.

Si un atacante obtiene acceso a la VLAN IT, ¿qué limitaciones le impone la segmentación con VLANs y firewall?.

¿Qué función cumple el router MikroTik en la interconexión de VLANs?.

¿Cómo contribuye la configuración de logs en el firewall a la detección de intrusiones?.

Menciona al menos tres ventajas de utilizar VLANs en una red.

Explica con tus propias palabras qué es la segmentación de red y por qué crees que es una de las primeras medidas de seguridad a aplicar en una red.

¿Qué diferencia hay entre statefull y stateless?. Indica un dispositivo de red de cada tipo?.

¿Cuál es un beneficio directo de una correcta zonificación en redes industriales?. Contención de incidentes evitando propagación lateral y reduciendo superficie de ataque. Eliminar la necesidad de políticas de acceso basadas en roles. Aumentar la latencia de todas las comunicaciones sin ventaja de seguridad. Permitir conexiones externas sin controles al reducir zonas.

¿Qué criterio NO forma parte de la clasificación de activos propuesta?. Impacto en seguridad (daño físico/ambiental). Criticidad operacional. Número de puertos físicos en el switch sin relación con criticidad en sí. Impacto económico y coste de reposición.

¿Crees que al aplicar NAT estamos incrementando la seguridad de la red?. En absoluto, el NAT no sirve para nada, desde el punto de vista de la seguridad. El NAT no necesariamente incrementa la seguridad. Sí, porque oculta la arquitectura de red interna (la que hay detrás del NAT). Sí, porque asignas una IP pública a cada equipo en el interior de la red.

¿Cuál no es una política que se pueda aplicar en un firewall?. Política mixta. Política restrictiva. Política permisica. Los firewalls no tienen nada que ver con la política.

¿Cuál no es una ventaja de la segmentación de red?. Facilita la localización de problemas técnicos. Facilita la supervisión de las redes. Optimiza el rendimiento de la red. Extiende los dominios de propagación del broadcast.

De las siguientes, cuál no es una zona de seguridad que se deba implementar obligatoriamente en una red industrial. La zona de red corporativa. La DMZ. El segmento para conexión remota y Wi-Fi. El segmento de red de control.

Desde el punto de vista de la seguridad de red, la segmentación, ... señala la falsa. Permite aplicar medidas de seguridad específicas a cada segmento. Bloquea el tráfico innecesario de un segmento a otro. Facilita el movimiento lateral en caso de ciberataque. Reduce la superficie de ataque en caso de ciberataque.

¿En qué casos se aplica cgnat?. WTF is nat?. Es como el nat inverso, pero al revés. Es un nat que te aplica el proveedor para NO darte una ip pública. s el tipo de NAT que te aplican los proveedores para darte una ip pública.

¿Qué precaución se debe tener al realizar escaneos de vulnerabilidades en entornos OT?. Ignorar versiones de firmware al escanear. Realizarlos con precaución porque pueden afectar equipos en producción. Hacerlos continuamente sin planeamiento para obtener más datos. Sólo realizarlos desde Internet sin pruebas locales.

¿Cuál de las siguientes NO es una estrategia típica de tratamiento del riesgo según el documento?. Ignorar el riesgo sin aprobación (aceptar requiere aprobación formal, no ignorar). Aceptar el riesgo con aprobación formal. Mitigar implementando controles de seguridad. Transferir mediante seguros o externalización (con limitaciones en OT).

¿Cuál de las siguientes NO es una fuente de amenazas internas mencionada en el documento?. Personal sin formación o descuidado. Hacktivistas con motivación política (es externa, no interna). Proveedores y contratistas con acceso. Empleados malintencionados (insider threats).

¿Cuál es la función principal de un firewall en una red industrial?. Realizar backups automáticos de PLCs. Permitir o bloquear tráfico según políticas para segmentar y proteger sistemas industriales. Actuar como conmutador de capa 2 para VLANs. Optimizar rutas entre subredes para mejorar latencia.

¿Cuál es el propósito principal de un honeypot en entornos industriales?. Atraer atacantes para estudiar técnicas y recopilar inteligencia sobre amenazas. Sustituir PLCs en producción para reducir costes. Servir como directorio de usuarios y control de autenticación. Encriptar todo el tráfico SCADA automáticamente.

¿En qué se diferencia fundamentalmente un IDS pasivo de un IPS?. El IDS solo genera alertas; el IPS puede bloquear tráfico malicioso en tiempo real. El IDS solo funciona en la nube, el IPS solo en local. El IDS gestiona parches, el IPS gestiona backups. El IDS realiza NAT, el IPS es un router.

En ISA/IEC 62443, ¿qué término describe un canal lógico que agrupa comunicaciones entre zonas y sobre el que se aplican controles?. PURe: protocolo de enrutamiento. Conducto (Conduit). DMZ física únicamente. Zona 0 estándar.

En la matriz cualitativa de riesgo, ¿qué combinación suele producir un nivel "Crítico"?. Probabilidad Baja e Impacto Insignificante. Probabilidad Media e Impacto Menor siempre produce crítico. Impacto moderado y probabilidad baja produce crítico. Probabilidad Alta/ Muy Alta y Impacto Mayor o Catastrófico.

En el ejemplo con MikroTik, ¿qué comando sirve para crear una VLAN con id 20 en la interfaz ether2?. /tool torch interface=ether2. /ip address add address=192.168.20.1/24 interface=ether2. /interface vlan add name=vlan20 vlan-id=20 interface=ether2. /interface bridge add name=dmz-bridge.

¿Cuál de las siguientes metodologías es específica y recomendada para entornos ICS?. COBIT exclusivamente para OT. NIST SP 800-82. None: no existe guía para ICS. PCI DSS orientado a PLCs.

¿Qué establece el principio de mínimo privilegio aplicado al tráfico entre zonas industriales?. Usar contraseñas débiles para mayor compatibilidad. Solo permitir el tráfico estrictamente necesario; denegar por defecto el resto. Permitir acceso sin registro para mejorar rendimiento. Abrir todos los puertos entre zonas para facilitar comunicación.

Según Purdue/ISA-95, ¿qué nivel corresponde a PLCs y control básico?. Nivel 4: Planificación Empresarial (ERP). Nivel 1: Control Básico. Nivel 0: Operaciones de planta (MES). Nivel 5: Internet.

¿Qué aporta la técnica de port security?. Evita que se conecten a la red equipos fraudulentos. Evita ataques de inundación de la tabla de ARP del switch. Evita ataques al servidor DHCP, de forma que múltiples clientes agoten las direcciones IP del pool del dchp. Todas las respuestas son ciertas.

¿Qué capacidades ofrece el SIEM?. Señala la falsa. Permite llevar el control de gran cantidad de fuentes de información. Gestiona vulnerabilidades. Permite la gestión de identidades y accesos. Bloquea los ataques.

¿Qúé diferencia hay entre un IDS y un IPS?. Es el mismo producto pero de fabricantes diferentes. El IPS bloquea el tráfico el IDS no. No hoy ninguna diferencia. El IPS se instala en paralelo al router de acceso y el IDS en serie.

¿Qué es un firewall Next-Generation o NGFW?. Ninguna de las otras respuestas es cierta. Es un firewall que combina las funciones de firewall e IDSIPS/. Es un firewall ultra moderno. Es un firewall con IA.

¿Qué es un HIDS?. Es un IDS basado en Host. Es un IDS Hyperpotenciado. Es un IPS que se instala en un host. so no existe, te lo acabas de inventar.

Denunciar Test