Seguridad en Sistemas y Redes - 2do parcial
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad en Sistemas y Redes - 2do parcial Descripción: Seguridad en Sistemas y Redes - 2do parcial |




Comentarios |
---|
NO HAY REGISTROS |
Complete el enunciado con la opción correcta. Los Gateway de la aplicación o servidores proxy son dispositivos ………. gestionando las solicitudes y respuestas de la red. Su función principal es: Mejorar la seguridad y el rendimiento de la red al filtrar el tráfico y almacenar en cache los recursos solicitados. Aplicar políticas de seguridad y garantizar el cumplimiento de las aplicadas en la red. Qué impacto puede tener el uso de un servidor proxy en la rendimiento de la red?. Puede afectar negativamente le rendimiento al introducir una capa adicional de procesamiento y latencia. Puede mejorar el rendimiento al almacenar en caché recursos y reducir la carga en los servidores de origen. ¿Por qué es importante considerar mas que solo los tres niveles mas bajos del modelo OSI al evaluar la red?. Porque la latencia en los datos en la red puede afectar la funcionalidad de las aplicaciones. Porque las aplicaciones siempre requieren los siete niveles OSI para funcionar. ¿Qué medidas se pueden tomar para garantizar la disponibilidad de energía eléctrica en un centro de datos?. Implementar sistema de alimentación ininterrumpida (UPS). Aumentar la temperatura del centro de datos para reducir el consumo de energía. Desconectar los servidores durante los períodos de baja demanda. Utilizar generadores de dióxido de carbono para generar energía adicional. ¿Como ayudan los cortafuegos a proteger los sistemas de datos de una organización?. Bloquean el tráfico de red no autorizado y potencialmente peligroso. Monitorean y registran todas las actividades de los usuarios en el sistema. Protegen los sistemas de datos mediante la encriptación de los archivos y las bases de datos. Detectan y eliminan los virus y malware presentes en los sistemas de datos. ¿Porque es importante utilizar herramientas de análisis de vulnerabilidades en código fuente (SSCA)?. Para detectar y corregir vulnerabilidades de seguridad antes de la ejecución. Mejorar el rendimiento y la eficiencia del código fuente. Optimizar la estructura y la legibilidad del código fuente. Agilizar el proceso de desarrollo de software. ¿Qué es una herramienta de análisis de vulnerabilidades?. Una aplicación que identifica, clasifica y ayuda a abordar debilidades en un sistema informático. Un software utilizado para crear nuevos exploits y vulnerabilidades en un sistema informático. Una herramienta para evaluar la velocidad y rendimiento de un sistema informático. Un dispositivo físico utilizado para detectar intrusiones en una red. ¿Cuál es la ventaja de implementar un cortafuego en una red corporativa?. Mayor seguridad y protección contra amenazas externas. Mayor privacidad y protección de datos sensibles. Aumento de la velocidad y rendimiento de la red corporativa. Mejora en la colaboración y comunicación interna de la organización. Complete el enunciado con la opción correcta. Utilizar ACL como método de filtrado de paquetes tiene como objetivo el control del tráfico y: Eficiencia en la administración de recursos. Optimización de la velocidad de transmisión de datos en la red. Mejora en la calidad de servicio (QoS) para aplicaciones específicas. Reducción de los tiempos de respuesta en la resolución de problemas de red. Seleccione la opción correcta. ¿Qué estrategias se pueden utilizar para minimizar el tiempo de inactividad……. Implementar redundancia de hardware y software, establecer un plan de recuperación de desastres, usar seguridad en la red. Aumentar la capacidad de almacenamiento de datos en el sistema. Realizar copias de seguridad periódicas de los archivos importantes. Utilizar herramientas de monitoreo de red para detectar posibles fallos. ¿Qué tipo de información proporciona NMAP sobre un objetivo durante el escaneo?. Los hosts y los servicios disponibles en la red del objetivo. Las contraseñas y credenciales de acceso utilizadas en el objetivo. Los archivos y directorios confidenciales almacenados en el objetivo. El historial de navegación y actividad en línea de los usuarios del objetivo. Seleccione tres opciones correctas: ¿Cómo se clasifican los sistemas honeypots?. Honeypots de alta interacción. Honeypots de media interacción. Honeypots de baja interacción. Honeypots de interacción nula. Honeypots de interacción virtual. Honeypots de interacción inversa. Seleccione la opción correcta: ¿Cuáles son los desafíos actuales que enfrentan los cortafuegos?. Aumento de las amenazas cibernéticas y la sofisticación de los ataques. Enorme volumen de tráfico en redes de alta velocidad y complejidad de configuración. Seleccione la opción correcta: ¿Cuáles son las principales orientaciones o recomendaciones para ……?. Entender la política de seguridad y su aplicación. Investigar sobra las vulnerabilidades y ataques comunes que los cortafuegos pueden prevenir. ¿Cuál es la diferencia de un cortafuego de host y un cortafuego de red?. La ubicación. Los cortafuegos de red están colocados entre la red interna y la externa mientras que los cortafuegos de host están ubicados en host individuales. El nivel de protección. Los firewalls de red ofrecen una protección más sólida que los firewalls de host. La configuración. Los firewalls de red requieren configuraciones más complejas que los firewalls de host. Los firewalls de host solo protegen contra amenazas externas, mientras que los firewalls de red protegen contra amenazas internas y externas. Seleccione cuatro opciones correctas: ¿Cuáles son ejemplos de honeypots reales?. GHH. Tiny Honeypots. Honeyd. Back Office Friendly. Agros. ¿Cómo funcionan los IDS basados en firmas?. Comparan todos los paquetes de datos con un conjunto de reglas predefinidas. Examinan la estructura del sistema de archivos en busca de cambios. ¿Qué es el protocolo spanning tree (STP). Es un protocolo para prevenir bucles en redes de área local (LAN). Es un protocolo de enrutamiento. ¿Qué es un falso positivo en el análisis de vulnerabilidades de seguridad?. Una vulnerabilidad que se detecta, pero en realidad no existe. Una vulnerabilidad que no se detecta durante el análisis. Securelink una empresa que ofrece soluciones de redes privadas virtuales (vpn), para empresas tiene un cliente DigitalTrade, que es una plataforma global de comercio electrónico que depende de la VPN de securelink para mantener seguras sus transacciones y la comunicación entre sus oficinas distribuidas por todo el mundo. Uno de los aspectos más críticos para DigitalTrade de es la integridad de sus datos, especialmente durante la transmisión a través de la VPN. Considerando esto, ¿cómo se describe correctamente el termino <<integridad de los datos>> en el contexto de las redes privadas virtuales?. Es el proceso de conseguir que los datos permanezcan intactos durante la transmisión. Es el proceso de cifrar los datos durante la transmisión para proteger su confidencialidad. Es el proceso de garantizar que los datos lleguen a su destino final de manera rápida y eficiente. ¿Qué es el tunneling en el contexto de VPN?. Es el proceso de crear una conexión privada a través de una red pública. Es el proceso de dividir los datos en paquetes más pequeños para su transmisión a través de la red. Es el proceso de encriptar los datos para proteger su confidencialidad durante la transmisión. ¿Qué es el modelo PDCA aplicado al SGSI?. Un enfoque para la mejora continua de los proceso en un sistema de gestión de seguridad de la información. Un modelo para la planificación y diseño de sistemas de gestión de seguridad de la información. Una metodología para la implementación de medidas de seguridad en una organización. Eres el director de seguridad cibernética de Cyberfort, una empresa que proporciona soluciones de seguridad informática...... Banksecure, ha notificado recientemente sobre una serie de incidencias de seguridad de su red inalámbrica. Como parte de su investigación los posibles tipos de ataques que podrían haber ocurrido, ¿cuáles podrían ser los posibles tipos de ataques que se han llevado a cabo...?. Ataque de fuerza bruta, spoofing de direcciones MAC, sniffing de paquetes, ataque de diccionario y ataque DoS. Ataque de phishing. Ataque de intrusión física. ¿Cuál es la secuencia correcta de fases en el ciclo de vida del servicio TI según ITIL?. Estrategia – diseño – transición – operación - mejora continua. Operación - diseño - transición - estrategia - mejora continua. Mejora continua - transición - operación - diseño - estrategia. Selecciona la opción correcta: ¿Qué son los gateways de aplicación o servidores proxy?. Servidores que actúan como intermediarios para las solicitudes de los clientes que buscan recursos de otro servidor. Servidores que encriptan los datos transmitidos entre un cliente y un servidor para proteger la confidencialidad. Servidores que gestionan el tráfico de red y priorizan el ancho de banda para aplicaciones específicas. ¿Qué es una herramienta de detección de intrusiones?. Un software que ayuda a detectar y alertar sobre actividades maliciosas o sospechosas en una red. Un hardware especializado utilizado para bloquear el tráfico no deseado en una red. Una herramienta de seguridad que cifra los datos transmitidos para proteger su confidencialidad. Secureflow es una empresa lider en el diseño y la implementación de redes privadas virtuales (VPN), su cliente, EcoPoweres una empresa de diversas instalaciones en todo el mundo que desea mejorar la seguridad de sus comunicaciones internas. Para ello, SecureFlow propone el uso de pasarela arquitectura de VPN, ¿qué papel juegan las pasarelas de seguridad en la arquitectura de una red privada virtual?. Implementar todas las necesidades de seguridad de la red. Establecer conexiones VPN con proveedores de servicios de Internet (ISP) para garantizar la seguridad de la red. Gestionar y controlar el ancho de banda en una red privada virtual (VPN). ¿Qué protocolos se utilizan para configurar la asociación de seguridad para el intercambio de claves en el router en.....?. ISAKMP e IKE. SSL/TLS e IPsec. PPTP y L2TP. Selecciona las 2 (dos) opciones correctas: ¿Cuáles son algunos de los posibles problemas asociados con los servidores proxy?. Pueden llegar a ser un cuello de botella tremendo para el tráfico. Se debe tener multitud de ello si se quiere atender al filtrado de muchos protocolos. Pueden causar interferencias en la conectividad de la red local. Pueden provocar incompatibilidades con ciertas aplicaciones o servicios en línea. Selecciona 4 (cuatro) opciones correctas ¿Cuáles son algunos de los puntos fuertes de los gateways de aplicación?. Pueden tener un proceso separado por protocolo, sin tener que hacerlo todo a la vez. Permiten un grado de ocultación de la estructura de la red protegida. Hacen extremadamente sencillo restaurar el acceso a un servicio: si no hay proxy, no hay servicio. Permitir filtrar a nivel de aplicación y permitir filtrar por operaciones concretas de protocolo. Pueden causar retraso en la entrega de datos debido a la inspección exhaustiva de los paquetes. Pueden provocar incompatibilidades con ciertas aplicaciones o servicios en línea. Eres el líder de seguridad cibernética en Wifishield, una empresa especializada en seguridad de redes inalámbricas. Su cliente, E-retalilcorp, es una gran tie.....opera una vasta red inalámbrica para manejar las transacciones y los pedidos de los clientes. Recientemente, han experimentado una seria de ataques cibernéticos dir......clientes y buscan su asesoramiento experto. Este escenario conduce a la pregunta: ¿Cómo se puede proteger los clientes de una red inalámbrica contra ataques dirigi..? selecciona una opción correcta. Implementando un protocolo de seguridad de red robusto, como WPA2 o Wpa3 , y utilizando la autenticación de 802.1x para proporcionar una protección adicional. Ocultando el nombre de la red (SSID) para evitar que los atacantes la detecten. Utilizando un cifrado de datos débil, como WEP, en lugar de WPA2 o WPA3. Selecciona 4(cuatro) opciones correctas ¿Qué características están asociadas con las herramientas de análisis de vulnerabilidades en co.......?. Verificación de licencia de software. Mejora de la calidad del código. Identificación de vulnerabilidades en el código. Cumplimiento con estándares de codificación segura. Optimización del rendimiento del sistema. Detección y prevención de ataques DDoS. ¿Cuál es el propósito principal de utilizar ACL en un cortafuego?. Controlar y filtrar el tráfico de red basado en direcciones IP, puertos y protocolos. Asegurar la disponibilidad y confiabilidad de los servicios de red. Mejorar el rendimiento y la velocidad de la red. Nmap es una herramienta utilizada para la optimización de motores de búsqueda. Falso. Verdadero. ¿Qué significa que un puerto este filtrado en un escaneo de Nmap?. El puerto está bloqueado por un firewall u otro mecanismo de filtrado. El puerto está abierto y disponible para la comunicación. El puerto está en uso por un servicio o aplicación específica. ¿Cuál de las siguientes opciones es una posible limitación de usar cajas Faraday como medida de seguridad para las redes inalámbricas?. Son muy costosas de implementar y no garantizan la seguridad total de la red. Requieren un mantenimiento intensivo y constante. Pueden afectar negativamente la calidad de la señal inalámbrica. ¿Cuál de las siguientes afirmaciones sobre el algoritmo DES es correcta?. La NSA desarrollo DES en secreto pensando en una implementación de hardware y luego se hizo público gracias a la publicación detallada del NIST. DES fue creado por un grupo de investigadores académicos y luego fue adoptado por la NSA para su uso en aplicaciones de seguridad. DES fue diseñado exclusivamente para ser utilizado en entornos militares y gubernamentales. Safetunnel es una empresa que proporciona soluciones de red privada virtual (VPN), a organizaciones de todos los tamaños. Su cliente, Healthweb es un proveedor de servicios de salud digital que requiere una solución VPN para que sus médicos y profesionales de la salud puedan acceder de forma segura a la red de....cualquier lugar. Debido a la variedad de dispositivos y horas de los usuarios, Healthweb necesita una solución donde las funciones de seguridad se implementen tan... del usuario como en un dispositivo intermedio que proporcione la entrada a su red. ¿En que tipo de VPN se implementan estas características de seguridad?. En las VPN origen-intermedio. En las VPN punto-a-punto. En las VPN de sitio-a-sitio. ¿Qué características están asociadas con las herramientas de análisis de vulnerabilidades en código fuente (SSCA)?. Selecciona las (4) cuatro opciones correctas: Verificación de licencias de software. Mejora de la calidad del código. Identificación de vulnerabilidades en el código. Cumplimiento con estándares de codificación segura. Generación automática de código fuente. Detección de malware en el código. ¿Qué tipos de vulnerabilidades pueden detectar las herramientas (SSCA)? Seleccione las (2) dos opciones correctas: Inyección SQL. Desbordamiento de buffer. Ataques de fuerza bruta. Phishing y spoofing. ¿Qué es una herramienta de detección de intrusiones (IDS)?. Un software que ayuda a detectar y alertar sobre actividades maliciosas o sospechosas en una red. Un dispositivo físico que bloquea automáticamente cualquier intento de intrusión en la red. Un programa antivirus que protege contra amenazas de malware. ¿Qué es Snort y para que se utiliza?. Snort es un IDS de código abierto utilizado para la detección de intrusiones en redes. Snort es un firewall de próxima generación utilizado para bloquear ataques de red. Snort es un programa de encriptación utilizado para proteger la privacidad de los datos en una red. ¿Cuál es la principal fuente de alertas de seguridad para Sguil?. Snort. Nmap. Wireshark. ¿Que es Sguil y para que se utiliza?. Sguil es una interfaz de usuario grafica utilizada para visualizar datos de seguridad en tiempo real. Sguil es un protocolo de comunicación utilizado para la transferencia segura de datos en redes. Sguil es un sistema de respaldo utilizado para recuperar datos en caso de fallas en el sistema. ¿Cómo se puede seleccionar el tipo de cortafuegos adecuado según las necesidades de una organización?. Comprendiendo las amenazas específicas a las que se enfrenta la organización. Instalando el cortafuegos más popular del mercado. Eligiendo el cortafuegos más económico disponible. Los gateway de aplicación o servidores proxy son dispositivos útiles, gestionando las solicitudes y respuestas de la red. Su función principal es: Mejorar la seguridad y el rendimiento de la red al filtrar el tráfico y almacenar en cache los recursos solicitados. Redirigir el tráfico de red a destinos no deseados. Ralentizar el rendimiento de la red al sobrecargar los recursos del servidor. ¿Cuales son algunos de los puntos fuertes de los gateways de aplicación?. Selecciona las (4) cuatro opciones correctas: Pueden tener un proceso separado por protocolo, sin tener que hacerlo todo a la vez. Permiten un grado de ocultación de la estructura de la red protegida. Hacen extremadamente sencillo restaurar el acceso a un servicio: si no hay proxy, no hay servicio. Permitir filtrar a nivel de aplicación y permitir filtrar por operaciones concretas de protocolo. Generan un mayor consumo de recursos del sistema. Introducen una mayor complejidad en la configuración y administración de la red. ¿Que son los gateways de aplicación o servidores proxy?. Servidores que actúan como intermediarios para las solicitudes de los clientes que buscan recursos de otros servidores. Servidores que gestionan exclusivamente las conexiones de red interna a externa. Servidores que actúan como firewalls para bloquear el acceso no autorizado a la red. ¿Que es VRRP (Virtual Router Redundancy Protocol)?. Es un protocolo de red que permite a los hosts cambiar dinámicamente entre gateways. Es un protocolo de red utilizado para la transferencia segura de archivos. Es un protocolo de enrutamiento utilizado para establecer conexiones VPN. SecureTech es una empresa líder en seguridad informática que brinda soluciones integrales para instituciones financieras. La han contactado de una institución financiera de renombre, para fortalecer la seguridad de sus comunicaciones y salvaguardar la información. Ellos piensan aplicar la criptografía. Teniendo en cuanta lo expuesto responde, ¿Qué es la criptografía?. La criptografía es el arte de escribir o resolver códigos. La criptografía es el proceso de transferir archivos de forma inalámbrica. La criptografía es una técnica para proteger los equipos de seguridad contra amenazas cibernéticas. ¿Qué características tiene el algoritmo SHA-1? (2 correctas): Produce un resumen de 160 bits a partir de bloques de 512 bits del mensaje original. Fue desarrollado por la NSA y el NIST. Produce un resumen de 256 bits a partir de bloques de 512 bits del mensaje original. Fue desarrollado por la CIA y el FBI. ¿Cuáles de las siguientes consideraciones son necesarias para diseñar un Red Privada Virtual (VPN). Seleccione las (3) tres opciones correctas: Asuntos relacionados con la red de la que dispone la organización. Asuntos relacionados con la seguridad del tráfico que se genera en la VPN. Asuntos relacionados con el proveedor de acceso a internet. Asuntos relacionados con el clima en la ubicación de la organización. Asuntos relacionados con la alimentación eléctrica en la oficina central. La corporación internacional de servicios financieros, Alpha-Beta Corp, ha experimentado ataques inesperados en su centro de datos. Esta situación ha llevado a la compañía a experimentar perdidas sobre su sistema de seguridad. Con el objetivo de aprender de estos contratiempos y fortalecer su infraestructura, se planea incorporar……de seguridad a la seguridad de la red?. Protegen la infraestructura de red de daños físicos o manipulaciones. Protegen la red de ataques cibernéticos. Proporcionan una velocidad de conexión más rápida. ¿Cuáles son los componentes clave de una solución de acceso a la red ante el caso de problemas o fallas?. Redundancia de hardware, balance de carga, conmutación por error automática y software de monitorización de red. Firewalls, encriptación de datos y políticas de acceso. Actualizaciones de software, análisis de vulnerabilidades y autenticación de usuarios. ¿Qué son los Perfiles de Protección según los Criterios Comunes de análisis de seguridad?. Son un conjunto de requisitos y objetivos de seguridad para categorías específicas de productos y servicios. Son los documentos que definen los estándares y políticas de seguridad de una organización. Son herramientas utilizadas para realizar pruebas de seguridad en sistemas informáticos. ¿Que son las redes MPLS?. Una técnica que mejora la velocidad y eficiencia del tráfico de la red mediante la asignación de etiquetas a los paquetes de datos. Un estándar de seguridad utilizado en redes inalámbricas. Un protocolo utilizado para gestionar y controlar el flujo de tráfico de la red. ¿Que es el código MAC en la función HASH?. Es el código que se utiliza para verificar la autenticidad e integridad de un mensaje, asegurando que no haya sido alterado de alguna manera. Es el código que se utiliza para identificar de manera única a un dispositivo en una red, como una dirección física. Es el código que se utiliza para encriptar los datos de un mensaje, protegiendo su confidencialidad durante la transmisión. Los Beacons son paquetes de transmisión enviados por un punto de acceso para anunciar su presencia y: Proporcionan información necesaria para que los otros dispositivos puedan conectarte a la red. Enviar publicidad y promociones a los dispositivos cercanos. Monitorear y recopilar información sobre los dispositivos cercanos sin establecer una conexión de red. |