option
Cuestiones
ayuda
daypo
buscar.php

Implantación y gestión de cortafuegos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Implantación y gestión de cortafuegos

Descripción:
Seguridad y Alta Disponibilidad UT4

Fecha de Creación: 2026/01/03

Categoría: Informática

Número Preguntas: 50

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. ¿Cuál es la función principal de un cortafuegos en una red?. Cifrar todo el tráfico de red. Controlar el tráfico entre zonas con distinto nivel de confianza. Detectar malware en archivos locales. Gestionar usuarios y contraseñas.

2. ¿Qué principio de seguridad recomienda bloquear todo el tráfico salvo el explícitamente permitido?. Fail-safe. Least exposure. Deny-by-default. Defense bypass.

3. ¿Dónde se ubica normalmente un firewall perimetral?. En cada host de la red. Entre la red interna y redes externas. Dentro de la aplicación web. En la base de datos.

4. ¿Qué riesgo aparece si un firewall no tiene alta disponibilidad?. Pérdida de confidencialidad. Incremento de latencia. Single Point of Failure. Falta de autenticación.

5. ¿Qué componente es esencial para la detección y respuesta ante incidentes?. NAT. Logging. DNS. Routing.

6. ¿Qué característica distingue a un NGFW frente a un firewall tradicional?. Filtrado únicamente por IP. Inspección de aplicaciones y control por identidad. Uso exclusivo en Linux. Ausencia de logs.

7. ¿Qué tipo de firewall protege un único equipo?. Firewall perimetral. Firewall de red. Firewall de host. WAF.

8. ¿Qué firewall se especializa en proteger aplicaciones web HTTP/HTTPS?. Firewall de host. Firewall perimetral. IDS. WAF.

9. ¿Qué ataque es típico que bloquee un WAF?. Fuerza bruta SSH. SQL Injection. ARP Spoofing. ICMP Flood.

10. ¿Qué ventaja aporta combinar firewall de red, host y aplicación?. Mayor latencia. Defensa en profundidad. Menor coste. Eliminación de logs.

11. ¿Qué tipo de filtrado analiza solo cabeceras IP y puertos?. Stateful. DPI. Filtrado por paquetes. Filtrado por aplicación.

12. ¿Qué mejora el filtrado stateful frente al filtrado por paquetes?. Analiza payloads. Mantiene el estado de las conexiones. Elimina la latencia. Sustituye al WAF.

13. ¿Qué nivel de filtrado reconoce aplicaciones independientemente del puerto?. Packet filtering. Stateful inspection. DPI / Capa 7. NAT.

14. ¿Qué impacto tiene la inspección profunda de paquetes (DPI)?. Reduce seguridad. Aumenta consumo de CPU y latencia. Elimina falsos positivos. No afecta al rendimiento.

15. ¿Qué control evita que un host comprometido se comunique con un servidor C2?. Tráfico entrante. Tráfico saliente. NAT estático. Load balancing.

16. ¿Por qué es importante controlar el tráfico saliente?. Para mejorar el rendimiento. Para evitar exfiltración de datos. Para ocultar direcciones IP. Para acelerar DNS.

17. ¿Qué técnica se usa para bloquear dominios maliciosos en salidas?. VLAN. Reputación y filtrado DNS. Routing dinámico. ARP.

18. ¿Qué principio debe regir el diseño de reglas de firewall?. Máxima permisividad. Mínimo privilegio. Acceso abierto. Prioridad por rendimiento.

19. ¿Qué problema ocurre cuando una regla oculta a otra por prioridad?. NAT incorrecto. Shadowing. Spoofing. Flooding.

20. ¿Qué práctica facilita auditorías y revisiones de reglas?. Reglas genéricas. Naming conventions. Reglas implícitas. Desactivar logs.

21. ¿Qué ventaja aporta el uso de IaC en reglas de firewall?. Más cambios manuales. Consistencia y trazabilidad. Menor seguridad. Eliminación de pruebas.

22. ¿Qué entorno debe usarse antes de pasar reglas a producción?. Internet. Producción directa. Staging. Backup.

23. ¿Qué zona aloja servicios públicos aislados de la red interna?. LAN. WAN. DMZ. VLAN.

24. ¿Qué elemento protege el acceso administrativo a infraestructuras críticas?. Proxy inverso. Bastion host. NAT. Switch.

25. ¿Qué objetivo tiene la planificación del perímetro?. Aumentar complejidad. Reducir visibilidad. Minimizar exposición. Eliminar firewalls.

26. ¿Qué herramienta Linux ofrece una sintaxis moderna frente a iptables?. ufw. nftables. firewalld. SELinux.

27. ¿Qué herramienta simplifica la gestión de firewall en Ubuntu?. iptables. nft. ufw. pf.

28. ¿Qué ventaja principal ofrece pfSense en entornos educativos?. Uso exclusivo por CLI. Interfaz web y simulación de perímetro. Eliminación de reglas. Ausencia de logs.

29. ¿Qué acción es recomendable antes de aplicar cambios críticos?. Reiniciar servidores. Exportar configuración. Desactivar firewall. Borrar logs.

30. ¿Qué prueba verifica que no se bloquea tráfico legítimo tras un cambio?. Pentest. Prueba de regresión. Ataque DDoS. Análisis forense.

31. ¿Qué herramienta se usa para escanear puertos?. tcpdump. nmap. traceroute. arp.

32. ¿Qué utilidad permite generar tráfico para probar reglas?. hping3. grep. chmod. ps.

33. ¿Qué objetivo tiene enviar logs a un SIEM?. Reducir almacenamiento. Correlacionar eventos. Eliminar alertas. Evitar auditorías.

34. ¿Qué problema provoca la falta de normalización de logs?. Mayor seguridad. Fatiga de alertas. Menor latencia. Mejor correlación.

35. ¿Qué garantiza la integridad de los logs?. NAT. Checksums y transporte seguro. VLAN. Routing.

36. ¿Qué sistema automatiza respuestas ante incidentes?. IDS. SIEM. SOAR. Proxy.

37. ¿Qué riesgo tienen las acciones automáticas sin control?. Mejora de seguridad. Bloqueos inadvertidos. Menor carga del SOC. Mayor disponibilidad.

38. ¿Qué documento define pasos de actuación ante alertas?. Diagrama de red. Playbook. ACL. NAT table.

39. ¿Cuál es la causa más común de interrupciones por firewall?. Ataques externos. Errores de prioridad en reglas. Falta de hardware. DNS lento.

40. ¿Qué herramienta captura tráfico para análisis?. nmap. tcpdump. ping. netstat.

41. ¿Qué comando ayuda a localizar el punto donde se pierde conectividad?. whois. traceroute. arp. ftp.

42. ¿Qué prueba valida acceso extremo a extremo?. Test funcional. Backup. Restore. Snapshot.

43. ¿Qué se evalúa en pruebas de carga?. Autenticación. Latencia y concurrencia. Reglas NAT. Logs.

44. ¿Qué criterio define si un cambio es aceptable?. SLA. ACL. DMZ. NAT.

45. ¿Qué debe incluir una plantilla de documentación de reglas?. Solo puertos. Justificación de negocio. Dirección MAC. Claves privadas.

46. ¿Qué ventaja aporta documentar tests asociados a reglas?. Aumentar reglas. Facilitar regresiones. Eliminar auditorías. Reducir seguridad.

47. ¿Qué práctica evita reglas obsoletas?. Reglas permanentes. Expiración automática. Reglas implícitas. Acceso abierto.

48. ¿Qué tarea forma parte del mantenimiento del firewall?. Eliminar logs. Actualizar firmas y parches. Desactivar inspección. Abrir puertos por defecto.

49. ¿Por qué son importantes las copias de seguridad de configuración?. Para mejorar rendimiento. Para rollback ante fallos. Para cifrar tráfico. Para evitar alertas.

50. ¿Qué enfoque resume una gestión correcta de cortafuegos?. Solo tecnología. Reglas sin pruebas. Procesos, pruebas y mejora continua. Permitir todo el tráfico.

Denunciar Test