SAD TEMAS 3,4,5,6 ASIR
![]() |
![]() |
![]() |
Título del Test:![]() SAD TEMAS 3,4,5,6 ASIR Descripción: Tipo TEST de los temas 3,4,5,6 |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué función tiene un router frontera en la seguridad perimetral?. Establecer túneles VPN. Realizar comprobaciones de seguridad en el tráfico de entrada y salida. Monitorear redes internas. Sustituir cortafuegos. ¿Qué protocolo es el más comúnmente usado en routers frontera para la comunicación entre sistemas autónomos?. RIP. BGP. Ethernet. IGP. ¿Cuál es la función principal de un cortafuegos?. Ampliar el rango de direcciones IP disponibles. Filtrar el tráfico de red según reglas predefinidas. Conectar subredes internas. Aumentar la velocidad de conexión. ¿Qué mecanismo utiliza una VPN para proteger la información transmitida?. Filtrado de paquetes. Encapsulación o tunelización. Cortafuegos externos. Protocolos IGP. ¿Qué es una DMZ (Zona Desmilitarizada) en una red?. Una red interna accesible desde Internet. Una subred que agrupa recursos accesibles desde el exterior. Una herramienta de monitorización. Un protocolo de enrutamiento. En una arquitectura de subred protegida débil, ¿dónde se encuentra la DMZ?. Entre dos cortafuegos. Por detrás de un cortafuegos de perímetro. Fuera del perímetro de la red. Conectada directamente al router frontera. ¿Cuál es la política de seguridad más restrictiva?. Permitir todo lo que no esté específicamente prohibido. Prohibir todo lo que no esté explícitamente permitido. Aceptar todas las conexiones entrantes. Utilizar solo ACL. ¿Cuál es una medida clave en la defensa perimetral?. Aislar servicios según su nivel de exposición a ataques. Crear redes virtuales públicas. Permitir tráfico sin restricciones. Prohibir el uso de cortafuegos. ¿Qué técnica usa SSH para cifrar la comunicación?. Cifrado híbrido. Tunelización múltiple. Cortafuegos dedicados. Redes públicas. ¿Qué puerto se utiliza comúnmente para conexiones SSH?. 443. 22. 80. 1194. ¿Qué herramienta permite generar claves en SSH?. ssh-agent. ssh-keygen. openssh. vpn-config. ¿Qué protocolo es ideal para conexiones sitio a sitio en una VPN?. SSL. IPSec. L2TP. HTTPS. ¿Qué característica distingue a una VPN SSL?. Utiliza navegadores web estándar. Requiere software cliente específico. Opera a nivel de red. No utiliza cifrado. ¿Qué tipo de VPN permite conectar dos oficinas remotas?. VPN punto a punto. VPN sitio a sitio. VPN SSL. VPN IPSec. ¿Cuál es una ventaja de las VPN?. Movilidad del usuario. Coste elevado de implementación. Menor seguridad. Limitación de usuarios conectados. ¿Qué protocolo de encriptación se menciona en las VPN SSL?. RC4. HTTPS. TCP/IP. SSL/TLS. ¿Qué herramienta de SSH permite transferir archivos de forma segura?. sshd. scp. vpn-copy. ssh-key. ¿Qué garantiza la autenticación en una VPN?. La conexión simultánea de múltiples usuarios. Que solo usuarios autorizados accedan a la red. La eliminación de cifrado durante la transferencia. La conexión a Internet más rápida. ¿Qué protocolo VPN es conocido por su facilidad de uso y configuración?. IPSec. WireGuard. PPTP. MPLS. ¿Qué herramienta SSH permite almacenar claves privadas temporalmente?. sshd. ssh-agent. ssh-tunnel. ssh-client. ¿Qué función tiene un honeypot?. Bloquear el tráfico entrante no autorizado. Atraer y analizar posibles atacantes. Establecer túneles seguros. Encapsular información. ¿Qué parámetro permite configurar el puerto en SSH?. Port. ListenAddress. PasswordAuthentication. AllowUsers. ¿Qué es un túnel dividido (Split Tunneling)?. Un túnel cifrado entre dos extremos. El filtrado de tráfico que pasa por la VPN. Una conexión sitio a sitio. Un método de autenticación. ¿Qué asegura la autenticación basada en clave pública en SSH?. Que el usuario conoce la clave privada correspondiente. Que el usuario no necesita claves. Que la conexión es más rápida. Que no se requieren certificados. ¿Qué opción de scp permite copiar directorios de manera recursiva?. -C. -i. -r. -l. . ¿Qué garantiza la confidencialidad en SSH?. Cifrado de toda la comunicación. Uso de algoritmos no seguros. Transmisión de datos en texto plano. Uso exclusivo de claves públicas. ¿Qué protocolo utiliza OpenVPN para la encriptación?. OpenSSL. IPSec. HTTPS. BGP. ¿Qué permite el controlador TUN en OpenVPN?. Encapsular paquetes IP. Crear subredes públicas. Autenticar usuarios. Gestionar claves públicas. ¿Qué parámetro en SSH controla el tiempo para la autenticación del usuario?. PermitRootLogin. ClientAliveInterval. LoginGraceTime. AllowGroups. ¿Qué tipo de VPN utiliza etiquetas para enrutar paquetes?. L2TP. MPLS. SSL. IPSec. ¿Cuál es el principal objetivo de un cortafuegos?. Proteger una red segura de otra no segura. Detectar virus en un sistema informático. Crear copias de seguridad de datos. Mejorar la velocidad de la red. ¿Qué tipo de tráfico puede filtrar un cortafuegos?. Solo el tráfico de entrada. Solo el tráfico de salida. Tanto el tráfico de entrada como el de salida. Ninguno, solo registra actividad. ¿Qué acción toma un cortafuegos cuando rechaza un paquete?. Lo descarta sin informar al emisor. Lo bloquea y envía una notificación al emisor. Lo deja pasar sin restricciones. Lo cifra antes de enviarlo. ¿Cuál de los siguientes NO es un tipo de cortafuegos según su tecnología?. Filtrado de paquetes. Circuito a nivel de pasarela. Inspección de estado. Segmentación de red. ¿Cuál de las siguientes opciones es una ventaja de los cortafuegos libres sobre los propietarios?. Interfaz más amigable. Mayor posibilidad de personalización. Soporte técnico garantizado. Mayor compatibilidad con Windows. ¿Cómo se llama la red donde se colocan los servidores accesibles desde el exterior en una arquitectura de seguridad?. Red interna. Red pública. DMZ (Zona Desmilitarizada). Red VPN. ¿Cuál es el principal problema de los cortafuegos como única medida de seguridad?. No pueden proteger contra amenazas internas. Consumen demasiados recursos. Solo funcionan con redes inalámbricas. No permiten acceso a Internet. ¿Qué política de filtrado es más recomendable en un cortafuegos?. Política restrictiva. Política permisiva. Política mixta. Política aleatoria. ¿Cuál de las siguientes opciones es una función de un cortafuegos?. Ejecutar análisis de antivirus. Establecer mecanismos de autenticación. Crear entornos virtuales. Gestionar contraseñas. ¿Qué comando se usa en Linux para configurar reglas de firewall?. iptables. netstat. firewall-config. chmod. ¿Cuál de los siguientes es un cortafuegos integrado en Windows?. Iptables. UFW. Windows Defender Firewall. Snort. ¿Cuál es una ventaja de un cortafuegos de hardware sobre uno de software?. Menos consumo de energía. Mayor facilidad de configuración. Mayor rendimiento y estabilidad. Compatibilidad con todas las aplicaciones. ¿Qué herramienta permite analizar qué puertos están abiertos en un sistema?. Snort. Nmap. Windows Defender. Wireshark. ¿Qué acción realiza la regla INPUT en iptables?. Filtra paquetes de entrada al firewall. Filtra paquetes de salida del firewall. Permite el acceso remoto. Borra todas las reglas establecidas. ¿Qué es un IDS?. Un sistema de detección de intrusos. Un tipo de cortafuegos. Un protocolo de encriptación. Un software de administración de redes. ¿Cuál de las siguientes opciones es una técnica de detección utilizada por un IDS?. Inspección de estado. Filtrado de paquetes. Detección de firmas. Segmentación de red. ¿Cuál es una diferencia clave entre un IDS y un IPS?. Un IDS solo detecta, un IPS detecta y bloquea. Un IDS es más rápido que un IPS. Un IPS solo funciona con redes inalámbricas. Un IDS no necesita configuración. ¿Qué estado en iptables indica que un paquete pertenece a una conexión ya establecida?. NEW. INVALID. ESTABLISHED. RELATED. ¿Qué significa DNAT en iptables?. Modifica la dirección IP destino de los paquetes. Modifica la dirección IP origen de los paquetes. Bloquea tráfico desconocido. Permite la conexión entre diferentes redes. ¿Qué herramienta se usa para realizar pruebas de sondeo en un firewall?. Wireshark. Hping3. Metasploit. Snort. ¿Qué nivel de registro se usa en iptables para categorizar eventos?. --log-level. --input-leve. --security-mode. --verbose-mode. ¿Dónde suelen almacenarse los registros de eventos de un firewall en Linux?. /var/log/syslog. /root/firewall_logs. /etc/firewall/logs. /home/logs. ¿Cuál de las siguientes distribuciones es utilizada como firewall dedicado?. Ubuntu Server. IPCop. Debian. Windows Server. ¿Cuál de los siguientes es un firewall basado en Linux?. UFW. Windows Defender. Cisco ASA. FortiGate. . ¿Qué protocolo usa un firewall para filtrar tráfico web?. HTTP. TCP/IP. FTP. ICMP. . ¿Qué método de autenticación puede usar un firewall para filtrar tráfico?. Contraseña y usuario. Claves de encriptación. Captcha. Inteligencia artificial. ¿Cuál es el objetivo principal de la opción --state en iptables?. Definir el estado de la conexión de un paquete. Eliminar reglas de firewall. Restringir acceso a archivos. Modificar direcciones MAC. ¿Cuál de las siguientes opciones representa una amenaza que un firewall no puede prevenir?. Ataques internos. Ataques de fuerza bruta desde Internet. Escaneos de puertos. Bloqueo de direcciones IP. ¿Cuál es la función principal de un servidor proxy?. Servir como intermediario en las conexiones de red. Bloquear todo el tráfico de Internet. Reemplazar al firewall en una red. Actuar como un servidor de correo. ¿Qué tipo de proxy permite ocultar la dirección IP del usuario?. Proxy NAT. Proxy inverso. Proxy anónimo. Proxy abierto. ¿Cuál de los siguientes no es un tipo de proxy mencionado en la unidad?. Proxy transparente. Proxy híbrido. Proxy web. Proxy inverso. ¿Qué software de código abierto se utiliza en la unidad para configurar un servidor proxy?. Apache. Nginx. Squid. pfSense. ¿Cuál es la función del archivo squid.conf en Squid?. Contener las reglas de configuración del proxy. Almacenar registros de acceso a Internet. Gestionar la memoria caché del sistema. Actuar como una base de datos de usuarios. ¿Qué comando se usa para instalar Squid en un sistema Linux?. yum install squid. apt-get install squid. sudo proxy install squid. install squid-server. ¿En qué directorio se almacenan las páginas en caché de Squid?. /etc/squid. /var/log/squid. /usr/lib/squid. /var/spool/squid. ¿Qué puerto suele usar Squid por defecto?. 8080. 80. 3128. 443. ¿Cuál de las siguientes opciones describe mejor el concepto de proxy inverso?. Acelera el acceso a servidores web internos. Permite a los usuarios navegar anónimamente. Se utiliza exclusivamente para filtrar contenido. Funciona únicamente con conexiones FTP. ¿Cómo se define una ACL en Squid?. acl nombre_lista tipo_de_filtrado parámetros. acl_list nombre parámetros tipo. access_log acl nombre_lista. filter_acl nombre_lista. ¿Cuál de estos parámetros en Squid se usa para establecer el tamaño máximo de los objetos almacenados en caché?. cache_size. cache_mem. maximum_object_size. ache_dir. ¿Qué función tiene el comando "squid -d 5"?. Reiniciar el servicio Squid. Iniciar el proxy en modo depuración. Detener el servicio Squid. Limpiar la memoria caché. ¿Cuál es el propósito del proxy encadenado?. Aumentar la seguridad y el anonimato. Mejorar la velocidad de acceso a Internet. Permitir la navegación sin restricciones. Evitar la autenticación de usuarios. ¿Qué herramienta permite analizar los registros de acceso de Squid de manera gráfica?. proxychains. Zentyal. SARG. pfSense. ¿Cuál de los siguientes métodos de autenticación no es compatible con Squid?. LDAP. Kerberos. OAuth. Autenticación básica. En un proxy transparente, los clientes... Deben configurar el navegador manualmente. No necesitan configurar nada. Necesitan introducir usuario y contraseña. No pueden acceder a Internet. ¿Qué línea en el archivo squid.conf permite definir el administrador del proxy?. cache_mgr. admin_mail. proxy_admin. ) manager_squid. ¿Cómo se puede impedir el inicio automático de Squid en Ubuntu?. systemctl stop squid. update-rc.d -f squid remove. disable squid start. sudo rm /etc/squid. ¿Qué comando permite añadir un usuario al sistema de autenticación de Squid?. useradd squid_user. htpasswd -c /etc/squid/proxyUsers usuario. add_user_proxy usuario. squid_add_user usuario. ¿Qué herramienta gráfica mencionada en la unidad permite gestionar proxies de manera intuitiva?. Snort. Wireshark. Zentyal. Metasploit. ¿Cuál es el principal objetivo de la alta disponibilidad?. Reducir costos de infraestructura. Evitar interrupciones en sistemas críticos. Asegurar que todos los sistemas tengan redundancia total. Reemplazar completamente los sistemas tolerantes a fallos. ¿Qué métrica mide el tiempo medio entre fallos de un sistema?. MTTR. SLA. MTTF. HA. ¿Qué técnica permite minimizar el impacto de fallos al distribuir la carga de trabajo entre múltiples servidores?. Virtualización. Balanceo de carga. Almacenamiento redundante. Duplicación de comunicaciones. ¿Qué sistema es capaz de detectar fallos y restaurar automáticamente el servicio sin interrupción perceptible?. Sistema de alta disponibilidad. Sistema con balanceo de carga. Sistema tolerante a fallos. Sistema virtualizado. En un sistema de alta disponibilidad, el tiempo máximo de inactividad permitido al año es: 5 minutos. 1 hora. 24 horas. 5 días. ¿Qué técnica se utiliza para asegurar un suministro energético ininterrumpido en sistemas críticos?. Uso de baterías recargables. Instalación de SAI y fuentes de alimentación redundantes. Implementación de software de monitoreo. Reducción del consumo energético. ¿Cuál de los siguientes sectores requiere obligatoriamente alta disponibilidad?. Industria textil. Centros comerciales. Hospitales y control aéreo. Educación primaria. ¿Qué parámetro mide el tiempo promedio para recuperar un sistema tras un fallo?. MTTF. MTTR. SLA. RAID. ¿Cuál de las siguientes opciones NO es una técnica de alta disponibilidad?. Balanceo de carga. RAID. Virtualización. Cableado único sin redundancia. ¿Qué herramienta en Linux permite verificar la integridad del sistema y detectar rootkits?. ClamAV. Rootkit Hunter (rkhunter). Snort. Wireshark. ¿Cuál de las siguientes configuraciones RAID permite la tolerancia a fallos?. RAID 0. RAID 1. JBOD. RAID 0+1. ¿Qué componente en un clúster es el encargado de detectar nuevos nodos y facilitar la escalabilidad?. Middleware. Hipervisor. Firewall. Proxy. ¿Qué es un clúster de alta disponibilidad (HA Clúster)?. Un grupo de servidores que funcionan como uno solo para ofrecer servicios sin interrupción. Un sistema que solo ejecuta máquinas virtuales. Un tipo de firewall avanzado. Un almacenamiento redundante basado en discos físicos. ¿Qué técnica de balanceo de carga asigna tráfico a servidores con menos conexiones activas?. Round Robin. Least Connection. Source Hashing. Destination Hashing. ¿Qué característica define la virtualización?. Separar hardware físico en múltiples servidores físicos independientes. Ejecutar múltiples sistemas operativos en una misma máquina real. Duplicar la memoria RAM para optimizar el rendimiento. Conectar múltiples servidores sin balanceo de carga. ¿Cuál de los siguientes NO es un hipervisor de código abierto?. VirtualBox. VMware ESXi. Xen. KVM. ¿Qué método de balanceo de carga es el más rápido?. NAT. DR (Direct Routing. TUN. Proxy. ¿Cuál de las siguientes es una ventaja de los contenedores sobre las máquinas virtuales?. Mayor consumo de recursos. Independencia total del sistema operativo. Uso compartido del sistema operativo anfitrión. Emulación completa del hardware. ¿Qué herramienta permite la creación de clústeres de alta disponibilidad en Linux?. HAProxy. KeepAlived. Proxmox. Todas las anteriores. ¿Qué modelo de Cloud Computing permite acceder a software sin necesidad de instalarlo en el equipo local?. IaaS. PaaS. SaaS. On-Premise. |