M11 SEGURIDAD UFC 3
|
|
Título del Test:
![]() M11 SEGURIDAD UFC 3 Descripción: M11 SEGURIDAD UFC 3 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué es un firewall?. Un antivirus para correo electrónico. Un sistema de seguridad que controla el tráfico entrante y saliente. Un protocolo de cifrado. Un servidor DNS. ¿Entre qué dos entornos se sitúa normalmente un firewall?. Entre dos discos duros. Entre CPU y RAM. Entre una red interna confiable e Internet. Entre dos impresoras. Los primeros firewalls de filtrado de paquetes surgieron en: 1978. 1988. 1998. 2008. ¿Qué empresa/laboratorio introdujo los firewalls de inspección de estado en 1989?. Microsoft. Cisco. AT&T Bell Labs. Oracle. ¿Qué producto lanzó Check Point en 1994?. Squid-1. FireWall-1. Snort-1. ProxyWall. ¿Qué introdujo Palo Alto Networks en 2008 según los apuntes?. DNSSEC. Proxies FTP. Firewalls de próxima generación. NAT estático. ¿Cuál de estas es una función principal de un firewall?. Editar documentos PDF. Filtrar tráfico de red. Reparar discos SSD. Comprimir archivos ZIP. ¿Qué función de un firewall permite ocultar direcciones IP internas detrás de una IP pública?. ACL. DPI. NAT. SSH. ¿Qué permite la compatibilidad con VPN en un firewall?. Borrar logs automáticamente. Conexiones seguras para empleados remotos. Eliminar el cifrado HTTPS. Crear usuarios locales en Linux. En la etapa 1 del funcionamiento de un firewall, este: Formatea el disco. Supervisa e inspecciona paquetes. Repara reglas dañadas. Crea certificados SSL. ¿Qué dato se revisa en las cabeceras de un paquete?. La temperatura del equipo. La versión del navegador. Direcciones IP, puertos y protocolo. El nombre del usuario de Windows. ¿Qué puerto se menciona como ejemplo de bloqueo de conexiones entrantes desde IPs externas?. 21. 22. 25. 53. ¿Qué técnica mantiene un registro de conexiones activas?. Filtrado MAC. Inspección con estado. Proxy DNS. Balanceo round robin. ¿Qué técnica puede bloquear descargas de archivos .exe?. Proxy de aplicación. DHCP relay. NAT dinámico. ARP estático. ¿Qué combina un NGFW?. Solo proxy y DNS. Filtrado tradicional con DPI y detección de amenazas. Solo cifrado simétrico. Únicamente ACL por MAC. En el proceso de decisión de un firewall, si el tráfico viola las políticas: Siempre se reenvía. Se comprime. Se bloquea o se registra. Se convierte en tráfico UDP. En Linux, la infraestructura del kernel para manipular paquetes se llama: Squid. Netfilter. Snort. Samba. La herramienta que permite crear reglas de filtrado para Netfilter es: ufw. iptables. tcpdump. traceroute. Las reglas de iptables se procesan: Aleatoriamente. Por prioridad alfabética. En el orden en que se guardan. Solo de atrás hacia delante. Si queremos que reglas de iptables sean permanentes: Basta con cerrar sesión. Hay que guardarlas mediante un script del sistema. Se guardan solas en la BIOS. Deben almacenarse en un archivo .docx. ¿Qué opción de iptables muestra la lista de reglas activas?. -A. -P. -L. -J. ¿Qué opción de iptables vacía todas las reglas activas?. -F. -d. -s. -p. ¿Qué cadena de iptables se usa para tráfico de entrada?. OUTPUT. INPUT. FORWARDING. ACCEPT. ¿Qué acción puede indicar -j en iptables?. CACHE. RESOLVE. ACCEPT. LISTENONLY. Un firewall de red debe tener, como mínimo: Una interfaz de red. Dos interfaces de red. Cuatro discos. Dos CPUs. En Linux, para activar el reenvío IP se utiliza la directiva: net.ipv4.ip_forward=1. iptables.enable=1. proxy.route=yes. nat.forward=all. Por defecto, el cortafuegos personal de Windows: Está desactivado. Solo funciona en dominio. Bloquea todas las conexiones entrantes salvo excepciones. Solo filtra conexiones salientes. ¿Para qué tipos de red está activado por defecto el firewall de Windows?. Solo pública. Solo privada. LAN privada, pública y dominio. Wi-Fi, Bluetooth y USB. En Linux, ufw es: Un IDS. Un front-end para iptables. Un servidor proxy. Un antivirus de correo. ¿Qué comando de ufw muestra el estado actual del cortafuegos?. ufw show. ufw status. ufw rules. ufw view. Un IDS se caracteriza por funcionar en modo: Activo, bloqueando tráfico. Pasivo, generando alertas. Offline, sin analizar nada. Manual, sin automatización. Un IPS se diferencia porque: Solo registra eventos. Actúa en tiempo real bloqueando actividades maliciosas. Solo analiza DNS. No puede aplicarse en red. ¿Qué puede hacer un IPS ante exfiltración de datos?. Reiniciar la impresora. Bloquear la conexión y alertar al SOC. Desinstalar Linux. Cambiar la IP pública del ISP. ¿Qué protocolo se cita como posible vía de exfiltración mediante tunneling?. DHCP. DNS. ARP. NTP. ¿Qué cadena maliciosa se menciona como ejemplo de inyección SQL?. SELECT * FROM usuarios. admin' OR 1=1 --. ping 127.0.0.1. mkfs.ext4 /dev/sda. ¿Qué herramienta aparece como ejemplo en modo IDS?. Squid. Snort. HAProxy. Apache. ¿Qué herramienta aparece como ejemplo en modo IPS?. Suricata. Samba. Postfix. Nginx. Frente al firewall, un IDS/IPS trabaja típicamente en capas: 1-2. 2-3. 3-7. Solo 7. ¿Qué es un proxy?. Un tipo de malware. Un servidor intermediario entre cliente y servidor. Un protocolo de enrutamiento. Un sistema de archivos cifrado. ¿Qué función de un proxy permite responder directamente si el recurso ya está almacenado?. Hashing. Caché. Balanceo BGP. Fragmentación. ¿Qué beneficio aporta el filtrado de contenidos en un proxy?. Aumentar el consumo de ancho de banda. Bloquear sitios maliciosos o no deseados. Desactivar la auditoría. Eliminar credenciales de usuario. ¿Qué hace un proxy al enmascarar la identidad?. Sustituye la MAC del router. Oculta la IP del cliente usando la suya. Elimina el DNS. Convierte TCP en UDP. ¿Qué tipo de proxy intercepta solicitudes HTTP/HTTPS?. Proxy ARP. Proxy Web. Proxy SMTP local. Proxy de impresora. ¿Qué proxy actúa en la resolución de IP a MAC?. Proxy SOCKS. Proxy FTP. Proxy ARP. Proxy inverso. ¿En qué capa del modelo OSI opera SOCKS según los apuntes?. Capa 2. Capa 3. Capa 5. Capa 7 exclusivamente. ¿Qué tipo de proxy gestiona el tráfico entrante desde Internet hacia servidores internos?. Proxy local. Proxy transparente. Proxy inverso. Proxy ARP. ¿Qué software se presenta como “el proxy por excelencia”?. Wireshark. Squid. OpenVPN. Fail2ban. ¿Cuál es el puerto de escucha predeterminado que se configura en Squid en los apuntes?. 80. 443. 8080. 3128. ¿Qué parámetro de squid.conf define la memoria RAM usada para caché?. http_access. cache_mem. auth_param. ssl_bump. ¿Qué red se usa como ejemplo en la ACL básica de Squid para permitir acceso?. 10.0.0.0/8. 172.16.0.0/16. 192.168.1.0/24. 127.0.0.0/8. |




