Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEM17 Seguridad en sistemas, redes y servicios UF4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
M17 Seguridad en sistemas, redes y servicios UF4

Descripción:
Preparación exámenes finales (NO OFICIAL)

Autor:
LokiMan
(Otros tests del mismo autor)

Fecha de Creación:
15/05/2023

Categoría:
Informática

Número preguntas: 102
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál es la diferencia entre el protocolo TCP y UDP? TCP utiliza encriptación simétrica, mientras que UDP utiliza encriptación asimétrica. TCP es más rápido pero menos fiable que UDP. TCP garantiza la entrega de datos, mientras que UDP no garantiza la entrega.
¿Qué son las arquitecturas redundantes en redes corporativas? Son arquitecturas que utilizan múltiples routers para mejorar la velocidad de la red. Son arquitecturas que utilizan múltiples servidores para garantizar la disponibilidad de los servicios. Son arquitecturas que utilizan múltiples firewalls para aumentar la seguridad de la red.
¿Cuál es la función de un Firewall de web en comparación con un Firewall tradicional? Un Firewall de web protege contra ataques web, mientras que un Firewall tradicional protege contra intrusiones en la red. Un Firewall de web protege contra virus y malware, mientras que un Firewall tradicional protege contra ataques de denegación de servicio. Un Firewall de web controla el tráfico de entrada y salida de una red, mientras que un Firewall tradicional controla el tráfico interno de la red.
¿Qué es el protocolo SSL/TLS? Un protocolo para encriptar la comunicación en redes Wi-Fi. Un protocolo para establecer conexiones seguras en aplicaciones web. Un protocolo para administrar el acceso remoto a servidores.
¿Qué se recomienda al usar Wi-Fi en redes públicas? Utilizar una VPN de confianza. Desactivar el Firewall del dispositivo. Compartir contraseñas de Wi-Fi públicas.
¿Cuál es la vulnerabilidad que permite a un atacante interferir con las consultas de una aplicación a su base de datos? Inyección almacenada Man in the middle. Ataque XSS.
¿Qué permite el ataque XSS (Cross-Site Scripting)? Ejecutar scripts maliciosos en el navegador de la víctima. Acceder a recursos no permitidos en una aplicación web. Interceptar y modificar comunicaciones entre dos sistemas.
¿Qué permite el XEE (XML External Entity)? Acceder a recursos no permitidos en una aplicación web. Interferir con el XML de una aplicación para obtener información confidencial. Establecer conexiones seguras entre sistemas.
¿Cuál es uno de los principales usos del protocolo SSH (Secure Shell)? Controlar y modificar servidores remotos a través de Internet. Establecer conexiones seguras en redes Wi-Fi. Encriptar la comunicación entre dos dispositivos mediante certificados digitales.
¿Qué servicios de seguridad proporciona una VPN (Red Virtual Privada)? Autentificación, autorización y confidencialidad de la información. Firewall y detección de intrusos en la red. Encriptación de datos y control de acceso a la red.
¿Cuál es la función principal de un Firewall? Controlar el acceso a un edificio. Permitir el tráfico de IP origen y destino. Filtrar el tráfico de IPs y puertos.
¿Qué protocolo se utiliza para el control de acceso en un Firewall? TCP y UDP. IP y DNS. SNMP y ICMP.
¿Cuál es la función principal de un Web Application Firewall (WAF)? Proteger contra ataques automáticos y DDoS. Controlar el acceso a URLs específicas. Detectar intrusiones en la red en tiempo real.
¿Cuál es la función del Proxy en una red empresarial? Controlar el acceso a URLs y autenticar usuarios. Filtrar el tráfico de IPs y puertos. Detectar amenazas en tiempo real y prevenir ataques.
¿Cuál es la principal diferencia entre un IDS y un IPS? El IDS genera alarmas, mientras que el IPS previene y detiene amenazas. El IDS previene intrusiones, mientras que el IPS detecta amenazas. El IDS y el IPS tienen la misma función de detección y prevención de intrusiones.
¿Qué tipo de dispositivo se utiliza para capturar y analizar el tráfico de red? Firewall. IDS. Wireshark.
¿Cuál es la función del NAT (Network Address Translation)? Traducir IPs públicas en IPs privadas. Controlar el acceso a URLs y bloquear contenido violento. Detectar y prevenir intrusiones en tiempo real.
¿Qué función cumple el doble firewall en una arquitectura de red? Separar la DMZ de la red local. Controlar el acceso a URLs y autenticar usuarios. Garantizar la redundancia y disponibilidad de la red.
¿Cuál es uno de los pilares de la seguridad que se busca garantizar con la redundancia en la red? Confidencialidad. Integridad. Disponibilidad.
¿Qué tipo de soluciones se recomiendan para monitorizar una red empresarial completa? Wireshark y Nagios. Firewall y Proxy. IDS y IPS.
¿Qué es NAT (Network Address Translation)? Un cortafuegos especializado en protección de servidores web. Una traducción de peticiones de red. Un elemento de red que detecta intrusiones sin cortar el tráfico.
¿Qué es WAF (Web Application Firewall)? Un cortafuegos especializado en protección de servidores web. Una traducción de peticiones de red. Un elemento de red que detecta intrusiones sin cortar el tráfico.
¿Qué es IDS (Intrusion Detection System)? Un cortafuegos especializado en protección de servidores web. Una traducción de peticiones de red. Un elemento de red que detecta intrusiones sin cortar el tráfico.
¿Qué es IPS (Intrusion Prevention System)? Un cortafuegos especializado en protección de servidores web. Una traducción de peticiones de red. Un elemento de red que detecta intrusiones cortando el tráfico si fuera necesario.
¿En qué capa de la OSI suele trabajar un router? Aplicación Transporte Red.
Indica cuál de los siguientes protocolos suele usar UDP. SMTP Telnet DNS.
Indica la respuesta incorrecta sobre el SSL/TLS. Usa tanto encriptación simétrica como asimétrica. Solo usa encriptación asimétrica. Solo usa encriptación simétrica.
¿Qué es el DHCP snooping? Una técnica para asegurar la seguridad de una infraestructura DHCP. Un método para autenticar elementos de red usando identificación 802.1x. Un protocolo que permite añadir seguridad en los puertos de las conexiones a los Switch.
¿Cuál es el propósito del DAI (Dynamic ARP Inspection)? Suplantar las funciones de un router engañando al Switch con el protocolo ARP. Autentificar un elemento de red usando identificación 802.1x. Prevenir ataques de ARP Spoofing y garantizar la validez de las respuestas ARP.
¿Qué función tiene la identificación basada en 802.1x? Añadir seguridad en los puertos de las conexiones a los Switch. Suplantar las funciones de un router engañando al Switch con el protocolo ARP. Autentificar un elemento de red antes de que obtenga una IP.
¿Cuál es el objetivo de la seguridad en los puertos del Switch? Suplantar las funciones de un router engañando al Switch con el protocolo ARP. Autentificar un elemento de red antes de que obtenga una IP. Desactivar puertos que no se estén usando y prevenir conexiones no autorizadas.
¿Cuál es el riesgo de un ARP Spoofing? Suplantar las funciones de un router engañando al Switch con el protocolo ARP. Autentificar un elemento de red antes de que obtenga una IP. Permite que un atacante redirija el tráfico a través de su propio dispositivo.
¿Qué comando se utiliza para activar el DHCP snooping en un Switch sin VLAN? #ip dhcp snooping #ip dhcp snooping vlan #ip arp inspection trust.
¿Cuál es el objetivo del comando "ip arp inspection trust" en el DAI? Indicar el puerto o la VLAN por donde se pueden realizar peticiones ARP. Desactivar los puertos que no se están usando. Configurar una lista de direcciones MAC permitidas en un puerto seguro.
¿Cuál es la función del comando "port-security" en la seguridad de los puertos del Switch? Añadir seguridad en los puertos de las conexiones a los Switch. Suplantar las funciones de un router engañando al Switch con el protocolo ARP Prevenir ataques de ARP Spoofing y garantizar la validez de las respuestas ARP.
¿Cómo se puede configurar el puerto seguro en caso de violación de seguridad utilizando "port-security"? Shutdown: bloquear el puerto. Protect: permitir el tráfico autorizado y bloquear el no autorizado. Restrict: bloquear el tráfico no autorizado, guardar trazas y contar las violaciones.
¿Qué es ARP (Address Resolution Protocol)? Un protocolo de comunicaciones responsable de encontrar la dirección IP de un dispositivo. Un protocolo de comunicaciones responsable de encontrar la dirección de hardware. Un protocolo de enrutamiento utilizado para determinar el camino más eficiente en una red.
¿Qué es DAI (Dynamic ARP Inspection)? Una técnica de cifrado utilizada para proteger paquetes ARP en una red. Una validación de paquetes ICMP en una red. Una validación de paquetes ARP en una red.
¿Qué es el Spoofing? Un protocolo de seguridad utilizado para autenticar la identidad de un dispositivo en una red. Una técnica de encriptación utilizada para proteger la información transmitida en una red. Usurpar la identidad de un dispositivo o usuario en una red.
Cuando me refiero a verificaciones de peticiones y respuestas de ARP me estoy refiriendo a: ARP snooping DAI Dynamic ARP prevention.
¿Qué es el DHCP snooping? Es una serie de técnicas que aseguran la seguridad de una infraestructura DHCP. Es la suplantación de la IP del servidor DHCP. Es la captura de tráfico enviado al servidor DHCP.
¿Cómo se activa un DAI en un Switch ip dai true ip snooping true ip arp inspection true.
¿Para qué se utilizan las entradas ACE (Access Control Entries)? Priorizar el tráfico en caso de congestión. Controlar el tráfico que puede pasar. Realizar funciones de enrutamiento.
¿En qué se basan las listas de control de acceso (ACLs)? En las direcciones IP origen y destino. En las direcciones MAC origen y destino. En los protocolos de transporte utilizados.
¿Cuál es la diferencia entre una ACL estándar y una ACL extendida? Las ACL estándar se basan en direcciones IP origen y destino, mientras que las ACL extendidas incluyen también el puerto. Las ACL estándar se aplican en routers, mientras que las ACL extendidas se aplican en switches. Las ACL estándar permiten el tráfico de cualquier protocolo, mientras que las ACL extendidas están limitadas a protocolos específicos.
¿Qué funcionalidades pueden realizar los routers en términos de seguridad? Funciones de firewall tradicionales. Controlar el acceso a los recursos de red. Implementar sistemas de encriptación de datos.
¿Cuáles son los dos tipos de firewall en función de la capa en la que operan? Capa 2 (data link) y capa 4 (transporte). Capa 3 (red) y capa 7 (aplicación). Capa 1 (física) y capa 6 (presentación).
¿Qué tipo de cortafuegos se utilizan más en oficinas pequeñas? Cortafuegos de capa 2. Cortafuegos de capa 3. Cortafuegos de capa 4.
¿Cuáles son los elementos en los que se pueden aplicar las ACLs? Switches y routers. Routers y servidores. Switches y servidores.
¿Qué parámetros se utilizan para controlar el tráfico en las ACLs? IP origen y destino, y puerto origen y destino. Dirección MAC origen y destino, y protocolo de transporte. Nombre de usuario y contraseña, y dirección IP origen.
¿Qué tipo de ACL se refiere solo a la dirección IP origen? Estándar. Extendida. Por nombre.
¿Cuál es uno de los usos comunes de las ACLs en términos de QoS (Quality of Service)? Priorizar el tráfico de VoIP frente a los datos. Bloquear el tráfico de correo electrónico. Limitar el ancho de banda disponible para aplicaciones web.
¿Cuál es el rango de números asociados a las ACLs extendidas? 1-99. 100-199. 200-299.
¿Cuál es la función de la acción "remark" en una ACE? Denegar el tráfico. Permitir el tráfico. Realizar un comentario.
¿Qué elementos pueden ser parte del origen en una ACE? Dirección IP origen y dirección MAC origen. Dirección IP origen y puerto origen. Puerto origen y dirección MAC origen.
¿Cuál es la sintaxis correcta para indicar una dirección IP específica en el origen de una ACE? A.B.C.D any host.
¿Qué comando se utiliza para visualizar las ACLs configuradas en un dispositivo? show access-lists display access-control view acl.
¿Qué es una ACL (Access Control List)? Una lista de dispositivos de red conectados. Una lista de control de acceso que permite o deniega el tráfico. Una lista de direcciones IP de servidores en la red.
¿Qué son las ACE (Access Control Entries)? Reglas específicas dentro de una lista de control de acceso. Direcciones IP de servidores en una red. Instrucciones de enrutamiento en un router.
¿Qué elemento NO se usa al definir una regla ACL? Protocolo SSH IP origen UDP.
Si defino una ACE con el número 50, ¿qué tipo de ACL/ACE es? Extendido Estándar Por clave.
El conjunto de reglas de denegación o aceptación de tráfico se llama… ACL DAI ACE.
¿Cuál es la función principal del NAT en una red? Transformar IPs públicas en IPs privadas. Proporcionar seguridad al sistema. Permitir que un volumen grande de usuarios acceda a internet.
¿Cuál es la diferencia entre NAT estático y NAT dinámico? El NAT estático permite la reutilización de la misma dirección IP, mientras que el NAT dinámico asigna direcciones IP públicas a cada host interno. El NAT estático asigna direcciones IP públicas a cada host interno, mientras que el NAT dinámico permite la reutilización de la misma dirección IP. No hay diferencia, ambos términos se refieren al mismo concepto.
¿Qué es PAT (Port Address Translation)? Un tipo de NAT que permite asignar varios dispositivos a una sola dirección IP pública. Un tipo de NAT que utiliza direcciones IP estáticas para traducir el tráfico. Un tipo de NAT que solo permite conexiones salientes de los hosts internos.
¿Cuál es la ventaja del NAT dinámico sobre el NAT estático? El NAT dinámico es más seguro que el NAT estático. El NAT dinámico permite que un volumen grande de usuarios acceda a internet, mientras que el NAT estático asigna direcciones IP públicas a cada host interno. No hay ventaja, ambos métodos tienen la misma funcionalidad.
¿Cuándo se utiliza PAT (Port Address Translation)? Cuando se necesitan traducir direcciones IP privadas a direcciones IP públicas. Cuando se necesita asignar una dirección IP pública fija a un servidor web interno. Cuando se quiere permitir que varios hosts internos compartan una única dirección IP pública.
¿Cuál es una falsa percepción sobre el NAT? El NAT genera seguridad en el sistema. Usar NAT hace que todavía no necesitemos usar IPv6. El NAT dinámico no es suficiente cuando necesitamos que un volumen grande de usuarios acceda a internet.
¿Qué es NAT (Network Address Translation)? Un tipo de encriptación de red. Un proceso que traduce peticiones de red. Un protocolo de comunicación en redes locales.
¿Qué es NAT Estático o SNAT? Una forma de traducción que asigna direcciones IP públicas de forma dinámica. Un mapeo permanente uno a uno entre IP pública y IP privada. Una técnica de enrutamiento para redes locales.
¿Qué es NAT Dinámico o DNAT? Una forma de traducción que utiliza un conjunto de direcciones IP privadas. Un proceso que asigna direcciones IP públicas estáticas a cada host interno. NAT que utiliza un conjunto de direcciones IP públicas que son usadas por el primero que las necesita.
¿Qué es PAT (Port Address Translation)? Una forma de NAT que permite reutilizar la misma dirección IP. Un tipo de traducción que utiliza puertos para identificar los dispositivos en una red. Un proceso de encriptación utilizado en redes seguras.
¿Qué tipo de NAT permite que una IP se pueda reutilizar? PAT SNAT DNAT.
Para limpiar reglas NAT utilizo: clear ip nat translation delete ip nat translation drop ip nat translation.
Indica cuál de los siguientes NO es un tipo de NAT. SNAT DNAT SDNAT.
¿Cuál es uno de los principales usos de Syslog? Generar trazas con Wireshark. Administrar redes virtuales. Registrar eventos y mensajes del dispositivo.
¿Dónde se pueden guardar los mensajes de Syslog? En la memoria RAM del dispositivo. En servidores Syslog externos. En el búfer de registro del dispositivo.
Cuál es uno de los beneficios de usar GNS3 en lugar de Packet Tracer? Mayor facilidad de uso. Simulación de redes más similares a las reales. Mayor compatibilidad con dispositivos de red.
¿Qué significa QoS en el contexto de redes? Quick Operating System (Sistema Operativo Rápido). Quality of Service (Calidad de Servicio). Query Optimization System (Sistema de Optimización de Consultas).
¿Cuál de las siguientes afirmaciones es verdadera sobre el Packet Tracer? Es la mejor opción para simular redes reales. No permite priorizar el tráfico de la VoIP. Es la herramienta más utilizada en entornos profesionales.
¿Cuál de las siguientes opciones describe mejor la externalización de las trazas en el mundo de la seguridad? El uso de sistemas de virtualización para el análisis de tráfico. El uso de técnicas de aprendizaje automático para el análisis de trazas. La transferencia de las trazas a sistemas externos para su análisis.
¿Cuál es uno de los principales usos de Darktrace en una red? Generar trazas con Syslog. Monitorizar el tráfico de la red mediante machine learning. Simular redes reales utilizando GNS3.
¿Cuál es el propósito principal de Logstash en la arquitectura ELK? Centralizar trazas de diferentes fuentes Realizar búsquedas y análisis de datos. Visualizar los datos en un entorno gráfico.
¿Qué componentes forman parte de la arquitectura ELK? Logstash, Elasticsearch y Kibana. Syslog, Elasticsearch y Wireshark. Kibana, VirtualBox y Packet Tracer.
¿Cuál es el puerto utilizado por Logstash para recibir los datos de las trazas? 5044 9200 5601.
¿Qué función cumple Elasticsearch en la arquitectura ELK? Centralizar las trazas de los dispositivos de red. Realizar búsquedas y análisis de los datos. Visualizar los datos en forma de "dashboard".
¿Cómo se puede acceder a Kibana en la arquitectura ELK? A través del puerto 5044. Mediante el navegador web en el puerto 5601. Utilizando la interfaz de línea de comandos de Logstash.
¿Qué es necesario configurar en el router para enviar las trazas al ELK? La dirección IP del servidor Logstash. El puerto de escucha de Elasticsearch. El adaptador de red utilizado por Kibana.
¿Cuál es el propósito de utilizar GNS3 en la configuración de Windows en la arquitectura ELK? Permite simular comunicaciones de forma más profesional. Facilita la instalación de Elasticsearch y Kibana. Proporciona adaptadores de red para Logstash.
¿Cuál es el propósito principal de utilizar Docker en la configuración de ELK? Simplificar la instalación y gestión de los componentes de ELK. Mejorar el rendimiento de Elasticsearch y Kibana. Proporcionar una interfaz gráfica para visualizar los datos.
¿Qué es necesario instalar previamente para utilizar Docker en la configuración de ELK? Elasticsearch y Kibana. Docker-compose. Logstash y Kibana.
¿Cuál es el puerto utilizado por Kibana para acceder a la interfaz gráfica? 5044 9200 5601.
¿Qué es necesario configurar en el archivo logstash.conf en la configuración de ELK con Docker? Las relaciones entre los contenedores de Docker. Los índices generados por Elasticsearch. La estructura de los directorios utilizados por ELK.
¿Qué permite hacer el concepto de QoS (Quality of Service)? Priorizar el tráfico con características especiales. Realizar búsquedas y análisis de datos en Elasticsearch. Centralizar trazas de diferentes fuentes en Logstash.
¿Cuál es el propósito de habilitar el protocolo EIGRP en los routers en la configuración de QoS? Mejorar el rendimiento de la red. Priorizar el tráfico proveniente de la VLAN del equipo directivo. Configurar la calidad de servicio en los routers.
¿Qué se utiliza para configurar la calidad de servicio (QoS) en el router R1? Access-list y class-map. Policy-map y service-policy. MQC y EIGRP.
¿Qué es el sistema Syslog en el contexto de redes y servicios? Un sistema de almacenamiento de trazas de acciones sobre la configuración. Un protocolo para la sincronización de la fecha y hora en redes. Un mecanismo para repartir los recursos de red según prioridades.
¿Qué es Quality of Service (QoS) en el ámbito de redes y servicios? Un concepto que permite priorizar recursos según las prioridades establecidas. Un protocolo encargado de sincronizar la fecha y hora en una red. Un sistema de almacenamiento de trazas de acciones sobre la configuración.
¿Cuál es la función principal del Network Time Protocol (NTP) en una red? Sincronizar la fecha y hora de los dispositivos en la red. Repartir los recursos existentes según las prioridades establecidas. Almacenar trazas de acciones sobre la configuración de la red.
¿Qué tipo de severidad del syslog es el más prioritario? Alerta Crítico Emergencia.
¿Cuál es la ubicación de las trazas más recomendable usar? Línea de consola Líneas de terminal VTY Servidores Syslog externos.
Si deseo simular una red de comunicaciones lo más realista posible, ¿qué elemento no usarias? Packet Tracer GNS3 PnetLab.
Denunciar test Consentimiento Condiciones de uso