option
Cuestiones
ayuda
daypo
buscar.php

SRAIA - T2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SRAIA - T2

Descripción:
UNIR - Máster en Ciberseguridad - Examen Final

Fecha de Creación: 2026/02/01

Categoría: Otros

Número Preguntas: 40

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

(U) El uso del cortafuegos permite: Bloquear la totalidad de las comunicaciones de un sistema de información. Establecer condiciones de interconexión para redes con distintas políticas de red. Las respuestas A y B son correctas. Ninguna de las anteriores.

(U) Entre las funciones de un cortafuegos se encuentran: El control de tráfico desde la red local a internet. El control de tráfico desde internet a la red local. Las respuestas A y B son correctas. Ninguna de las anteriores.

(U) Dependiendo de la capa donde se establezcan los controles del cortafuegos: La seguridad de la red interna podrá ser mejor o peor. Podrán establecerse distintos controles de seguridad. Las respuestas A y B son correctas. Ninguna de las anteriores.

(U) Las pasarelas a nivel de aplicación: Tienen el inconveniente de necesitar gran cantidad de recursos para su operación. No permiten realizar controles en función de informaciones pertenecientes al nivel de red (IP). Las respuestas A y B son correctas. Ninguna de las anteriores.

(U) Un dispositivo cortafuegos basado en filtrado de paquetes: Permite determinar los usuarios que pueden tener acceso a una web. Permite determinar los contenidos a los que se puede tener acceso en una web. Las respuestas A y B son correctas. Ninguna de las anteriores.

(U) Una política de cortafuegos restrictiva: Impide que cualquier comunicación pueda atravesar el cortafuegos. No permite el acceso a más de un servicio de red. Las respuestas A y B son correctas. Ninguna de las anteriores.

(U) Los ataques de IP spoofing: Pueden ser utilizados para evadir un filtrado a nivel de red. No pueden ser controlados mediante la utilización de pasarelas a nivel de aplicación. Las respuestas A y B son correctas. Ninguna de las anteriores.

Un NGFW es: Un cortafuegos de estado actual. Un modelo específico de cortafuegos comercial. Un cortafuegos tradicional integrado junto a otras funcionalidades de seguridad en redes. Ninguna de las anteriores.

En una cadena de iptables: El orden de las reglas no es relevante. Si se cumple una regla se ejecuta su acción y no se revisan el resto. Si no se cumple ninguna regla no se lleva a cabo ninguna acción. El número de reglas ha de igualar al menos a las de la cadena filter.

Para permitir los paquetes con destino el servidor web de mi red, debo añadir una regla en la cadena: PREROUTING. FORWARD. INPUT. OUTPUT.

¿Cuál es la definición básica de un cortafuegos (firewall)?. Un software antivirus que elimina malware en tiempo real. Un sistema confiable situado entre dos redes por el que pasa todo el tráfico intercambiado. Un dispositivo físico que impide el acceso físico a los servidores. Un protocolo de cifrado para proteger las contraseñas.

Además de filtrar tráfico, ¿qué otra funcionalidad suele ofrecer un cortafuegos?. Generación de claves RSA de 4096 bits. Funciones como NAT (Network Address Translation) y ocultación de la topología. Aceleración gráfica para servidores de juegos. Desfragmentación automática de discos duros de red.

¿Qué limitación importante tienen los cortafuegos?. No pueden proteger contra ataques que no pasen por ellos (ataques laterales). Solo funcionan en sistemas operativos Windows. Consumen más ancho de banda del que permiten pasar. No permiten el uso de direcciones IP privadas.

Si un empleado conecta su portátil infectado a la red interna tras usarlo fuera, ¿qué ocurre?. El cortafuegos lo detecta y lo apaga remotamente. Es una amenaza interna que puede eludir la protección perimetral del cortafuegos. El cortafuegos bloquea automáticamente el puerto Ethernet de la oficina. Se activa el protocolo de autodestrucción de datos.

¿En qué se basa un "Cortafuegos de filtrado de paquetes" para tomar decisiones?. En el contenido del cuerpo del mensaje y los archivos adjuntos. En la reputación del dominio web que se visita. En campos de cabecera de red (IP) y transporte (puertos, TCP/UDP). En la firma digital del usuario que envía el paquete.

¿Qué diferencia a un cortafuegos de "estado" (stateful) de uno de filtrado simple?. Es más barato y sencillo de configurar. Solo permite tráfico UDP y bloquea TCP. Analiza el contenido de la aplicación como un proxy. Mantiene una tabla de estado para seguir las conexiones abiertas.

¿Cómo actúa una "Pasarela a nivel de aplicación" (Proxy)?. Como intermediario en todas las transacciones, filtrando a nivel de aplicación. Redirigiendo tramas sin analizar nada, solo copiando bits. Modificando las direcciones MAC de los paquetes entrantes. Solo funciona para bloquear correos electrónicos, no web.

¿Cuál es la principal desventaja de las pasarelas a nivel de aplicación (proxies)?. Son transparentes y el usuario no sabe que existen. Requieren mayor procesamiento y pueden ser un cuello de botella. No permiten la autenticación de usuarios. Solo funcionan con el protocolo FTP.

Una "Pasarela a nivel de circuito": Analiza el contenido profundo de los paquetes HTTP. Redirige tramas tras establecer la conexión sin filtrar a nivel de aplicación. Es el tipo de cortafuegos más lento que existe. Requiere un monitor de alta resolución para configurarse.

En una política de cortafuegos "Restrictiva" (default deny): Se permite todo el tráfico salvo el que se prohíba explícitamente. Es la opción menos segura pero más cómoda para el usuario. Se descarta todo el tráfico que no esté explícitamente permitido. No se pueden usar reglas de filtrado de salida.

¿Qué es un NGFW (Next Generation Firewall)?. Un cortafuegos que solo usa IPv6. Una evolución que incluye DPI (Deep Packet Inspection), IPS/IDS e inteligencia. Un cortafuegos diseñado exclusivamente para redes 5G. Un software que sustituye al sistema operativo del router.

El concepto de "Defensa en profundidad" implica: Poner un solo cortafuegos muy potente en la entrada. Implementar mecanismos de seguridad en múltiples niveles. Atacar al atacante antes de que él nos ataque a nosotros. Usar contraseñas de más de 20 caracteres exclusivamente.

¿Qué módulo del núcleo de Linux se encarga del procesado de paquetes (backend de iptables)?. Netfilter. Systemd. Selinux-core. Kernel-wall.

En iptables, ¿qué es una "Tabla"?. Una lista de direcciones IP prohibidas. El nivel más alto que agrupa funcionalidad (filter, nat, mangle, raw). Un archivo de log donde se guardan los ataques. La interfaz gráfica para configurar las reglas.

¿Cuál es la tabla por defecto en iptables si no se especifica ninguna?. nat. mangle. security. filter.

¿Para qué sirve la tabla "nat" en iptables?. Para filtrar paquetes según su contenido. Para modificar direcciones origen/destino (traducción de direcciones). Para alterar el TTL de los paquetes exclusivamente. Para excluir paquetes del seguimiento de estado.

La cadena PREROUTING se utiliza para: Paquetes que salen del propio cortafuegos. Paquetes que llegan a la interfaz antes de tomar la decisión de enrutamiento. Filtrar paquetes destinados al proceso local del cortafuegos. Paquetes que ya han salido de la interfaz de red.

Si un paquete va destinado al propio cortafuegos (proceso local), ¿por qué cadena pasa?. FORWARD. POSTROUTING. OUTPUT. INPUT.

¿Qué cadena afecta a los paquetes que atraviesan el cortafuegos (no son origen ni destino el propio equipo)?. INPUT. FORWARD. OUTPUT. PREROUTING solamente.

¿Qué hace la acción (target) DROP?. Envía un mensaje de error ICMP al remitente. Acepta el paquete pero lo registra en un log. Descarta el paquete silenciosamente sin notificar al emisor. Rechaza el paquete y cierra la conexión TCP.

¿Qué diferencia hay entre DROP y REJECT?. Son sinónimos, hacen exactamente lo mismo. DROP avisa al emisor, REJECT no. REJECT descarta el paquete y envía una notificación de rechazo al emisor. REJECT solo se puede usar en la tabla nat.

¿Qué comando de iptables se usa para listar las reglas existentes?. iptables -F. iptables -L. iptables -A. iptables -P.

El comando iptables -F sirve para: Borrar (Flush) todas las reglas de una cadena. Forzar la aplicación de una regla. Filtrar una dirección IP específica. Finalizar el servicio de firewall.

Si queremos establecer la política por defecto de una cadena, usamos el comando: -A. -D. -P. -I.

¿Qué parámetro se usa para especificar el protocolo (tcp, udp, icmp)?. -s. -i. -p. --proto-type.

La opción -s en una regla de iptables hace referencia a: La dirección IP de origen (source). El estado de la conexión. El puerto de salida. La tabla de seguridad.

¿Qué tabla usarías para alterar cabeceras de paquetes (ej. cambiar el TTL)?. filter. nat. mangle. raw.

¿Qué ventaja tiene la tabla "raw" en iptables?. Permite trabajar con paquetes antes de que se registre su estado (bypass state tracking). Es la única que permite hacer NAT. Es una tabla obsoleta que ya no se usa. Permite filtrar por dirección MAC exclusivamente.

En la topología de defensa, ¿dónde suele colocarse el Proxy en relación a la red interna y externa?. Siempre fuera de la red externa, en Internet. A menudo en una zona intermedia (DMZ) o tras el router de filtrado. Integrado dentro del switch de cada planta. No se puede colocar junto a un cortafuegos de filtrado.

¿Qué significa DPI en el contexto de un NGFW?. Dual Port Interface. Data Protocol Internet. Deep Packet Inspection. Distributed Prevention Intrusion.

Denunciar Test