Test Unificados
Test Unificados
Pregunta 1
Correcta
Pregunta 2
Correcta
Pregunta 3
Correcta
En un ataque pasivo:
Pregunta 4
Correcta
El servicio de autentificación:
a. No puede ser empleado cuando el usuario se encuentra alejado del sistema de información.
b. Permite que solo los usuarios adecuados puedan leer la información confidencial.
c. Es el paso previo al servicio de En primer lugar, se identifica al usuario para, posteriormente, dar acceso a los recursos
[Link] 2/4
31/3/24, 23:44 Test Tema 1: Revisión del intento
Pregunta 5
Correcta
a. Permite detectar cambios en la integridad de los Gracias a este servicio se puede detectar si ha habido un cambio en
datos. los datos.
Pregunta 6
Correcta
a. Permite que pueda asegurarse que un usuario ha El emisor no puede negar que envió porque el destinatario tiene
enviado de un mensaje. pruebas del envío.
Pregunta 7
Correcta
El rellenado de tráfico:
Pregunta 8
Correcta
a. Es un ataque pasivo.
b. B. Es un ataque activo. Ataque activo en el que una entidad se hace pasar por otra.
[Link] 3/4
31/3/24, 23:44 Test Tema 1: Revisión del intento
Pregunta 9
Correcta
Pregunta 10
Correcta
a. Es necesario un servicio de autenticación que podría proveerse a través de un mecanismo de firma digital.
b. Es necesario un servicio de integridad que podría proveerse a través de un mecanismo de firma digital.
c. Es necesario un servicio de confidencialidad que podría proveerse a través de un mecanismo de firma digital.
d. Es necesario un servicio de confidencialidad que Los efectos del ataque pasivo en el que se observa la comunicación
podría proveerse a través de un mecanismo de pueden reducirse drásticamente con un cifrado seguro de la
cifrado. comunicación.
[Link] 4/4
21/4/24, 21:35 Test Tema 2: Revisión del intento
Área personal
Mis cursos Seguridad en redes y Análisis Inteligente de Amenazas (CIBER ‐ PS) PER 9197 - Febrero 2024 Actividades
Cuestionario
[Link] 1/4
21/4/24, 21:35 Test Tema 2: Revisión del intento
Pregunta 1
Correcta
a. Pueden ser utilizados para evadir un Al falsear la dirección IP el atacante podría hacerse pasar por una IP del
filtrado a nivel de red. rango de direcciones permitido.
Pregunta 2
Correcta
Un NGFW es:
a. Un cortafuegos tradicional integrado junto a otras Al cortafuegos de estado tradicional se le integran otros sistemas
funcionalidades de seguridad en redes. como IPS o DLP en un único sistema final.
Pregunta 3
Correcta
a. El orden de las reglas no es Los paquetes se evalúan en orden por cada regla hasta que cumplan una de ellas y la
relevante. acción configurada se ejecute.
Pregunta 4
Correcta
Para permitir los paquetes con destino el servidor web de mi red, debo añadir una regla en la cadena:
a. PREROUTING.
b. FORWARD. Como el cortafuegos no es ni el origen ni el destino de la comunicación la cadena escogida es FORWARD.
[Link] 2/4
21/4/24, 21:35 Test Tema 2: Revisión del intento
c. INPUT.
d. OUTPUT.
Pregunta 5
Correcta
Pregunta 6
Correcta
Pregunta 7
Correcta
Pregunta 8
Correcta
a. Tienen el inconveniente de necesitar gran Suponen una sobrecarga en la comunicación que, en ambientes de mucha
cantidad de recursos para su operación. carga de red, podría suponer la congestión de las comunicaciones.
Pregunta 9
Correcta
Pregunta 10
Correcta
[Link] 4/4
21/4/24, 21:52 Test Tema 3: Revisión del intento
Área personal
Mis cursos Seguridad en redes y Análisis Inteligente de Amenazas (CIBER ‐ PS) PER 9197 - Febrero 2024 Actividades
Cuestionario
[Link] 1/4
21/4/24, 21:52 Test Tema 3: Revisión del intento
Pregunta 1
Correcta
Una DMZ:
Pregunta 2
Correcta
La zona de gestión:
a. Es transversal al resto de zonas de la Se gestionan servicios en diferentes zonas de la red y por ello es transversal a
red. todas ellas.
Pregunta 3
Correcta
La DMZ interna:
a. Es la zona en la que se alojan servicios que gestionan el acceso a los datos de la zona restringida.
b. Permite el acceso desde el exterior.
c. Las respuestas A y B son correctas. Al gestionar los accesos a la zona restringida, esos accesos vienen desde el exterior.
Pregunta 4
Correcta
Un equipo bastión:
a. Es un equipo que debe estar bien protegido, ya que es un punto crítico de la infraestructura. Controla los accesos.
Pregunta 5
Correcta
Cuando tenemos una arquitectura protegida por dos firewalls, en el ENS se determina que:
Pregunta 6
Correcta
Pregunta 7
Correcta
Pregunta 8
Correcta
[Link] 3/4
21/4/24, 21:52 Test Tema 3: Revisión del intento
Pregunta 9
Correcta
Pasarela de intercambio seguro: están orientadas a la interconexión de redes que manejan información con diferentes políticas de
seguridad, como pueda ser información con diferentes niveles de clasificación. Para ello estos dispositivos rompen los protocolos de la
capa OSI entre dos redes que se interconectan y las comunican a través de un dispositivo pasivo de lectura y escritura. Además,
analizan el contenido intercambiado para evitar la fuga de datos. Diodo: dispositivo que garantiza el flujo unidireccional de la
información mediante hardware, al no existir un canal de retorno físico.
a. Están orientadas a la interconexión de redes que manejan información con diferentes políticas de seguridad.
b. Es obligado su uso en el ENS.
c. Las respuestas A y B son correctas. Está es su función.
Pregunta 10
Correcta
Una Diodo:
a. Es un dispositivo que garantiza el flujo unidireccional de la información mediante hardware, al no existir un canal de retorno
físico.
b. Permite evitar fugas de información.
c. Las respuestas A y B son La respuesta A es su función, de lo que se deriva el que evita fugas de información al permitir
correctas. tráfico en un único sentido.
[Link] 4/4
5/6/24, 23:05 Test Tema 4: Revisión del intento
Área personal
Mis cursos Seguridad en redes y Análisis Inteligente de Amenazas (CIBER ‐ PS) PER 9197 - Febrero 2024 Actividades
Cuestionario
[Link] 1/4
5/6/24, 23:05 Test Tema 4: Revisión del intento
Pregunta 1
Correcta
Pregunta 2
Correcta
Pregunta 3
Correcta
Pregunta 4
Correcta
IDS de aplicación:
d. Ninguna de las anteriores. Pueden consultar la información hasta capa 7 incluyendo, por tanto, las capas previas.
Pregunta 5
Correcta
Pregunta 6
Correcta
a. Deben emplearse para la identificación de amenazas Están diseñados para ser atacados y, de esta forma, obtener
de seguridad no recogidas en los sistemas de información de la estrategia de los atacantes y así poder
detección de vulnerabilidades. adelantarnos en la respuesta.
Pregunta 7
Incorrecta
Un sistema trampa que se implemente en un equipo físico con un sistema operativo y servicios reales es:
a. Los sistemas trampa siempre deben ser simulados para evitar riesgos en un posible ataque que los comprometa.
b. Un sistema trampa basado en host.
c. Un sistema trampa de alta interacción.
d. Ninguna de las anteriores.
Pregunta 8
Correcta
[Link] 3/4
5/6/24, 23:05 Test Tema 4: Revisión del intento
Pregunta 9
Correcta
Pregunta 10
Correcta
Snort:
[Link] 4/4
8/7/24, 19:56 Test Tema 5: Revisión del intento
Área personal
Mis cursos Seguridad en redes y Análisis Inteligente de Amenazas (CIBER ‐ PS) PER 9197 - Febrero 2024 Actividades
Cuestionario
[Link] 1/4
8/7/24, 19:56 Test Tema 5: Revisión del intento
Pregunta 1
Correcta
Pregunta 2
Correcta
¿Cuál de los siguientes mecanismos de detección de un DLP se basa en el uso de expresiones regulares?
Pregunta 3
Correcta
a. Proxy de aplicación.
b. Proxy web cache.
c. Proxy transparente.
d. Ninguna de las anteriores. Es el proxy inverso.
Pregunta 4
Correcta
Un proxy:
Pregunta 5
Correcta
Una SIEM:
a. Analiza el tráfico que entra a una red para restringir los permisos únicamente a ciertos protocolos.
b. Evita que se produzcan fugas de información.
c. Recibe logs de diferentes fuentes, los correlaciona y presenta los resultados de su análisis Es la función que tiene un
al usuario. SIEM.
Pregunta 6
Correcta
La correlación de eventos:
a. Consiste en analizar logs de diferentes fuentes Es la función de correlación de eventos, no siendo la opción B correcta
para encontrar relaciones entre ellos. ya que no se realiza ningún filtro para eliminar logs.
b. Consiste en realizar un filtrado de logs antes de ser almacenados en el SIEM, eliminando aquellos que se hayan recibido por
duplicado desde una misma fuente.
c. Las respuestas A y B son correctas.
d. Ninguna de las anteriores.
Pregunta 7
Correcta
a. Un IDS.
b. Un proxy web. Squid es un proxy web.
c. Un firewall.
d. Un NIDS.
Pregunta 8
Correcta
[Link] 3/4
8/7/24, 19:56 Test Tema 5: Revisión del intento
Pregunta 9
Correcta
En Squid el comando con el que se especifica el puerto por el que se comunica el proxy es:
b. cache_dir
c. http_access
d. acl
Pregunta 10
Correcta
La herramienta SARG:
[Link] 4/4
8/7/24, 20:09 Test Tema 6: Revisión del intento
Área personal
Mis cursos Seguridad en redes y Análisis Inteligente de Amenazas (CIBER ‐ PS) PER 9197 - Febrero 2024 Actividades
Cuestionario
[Link] 1/4
8/7/24, 20:09 Test Tema 6: Revisión del intento
Pregunta 1
Correcta
a. La simétrica usa una clave para cifrar y otra distinta para descifrar.
b. La asimétrica usa una clave para cifrar y La asimétrica posee dos claves: una pública conocida por todos; y una
otra distinta para descifrar. privada, conocida solo por el propietario de esta.
Pregunta 2
Correcta
El algoritmo AES:
Pregunta 3
Correcta
Pregunta 4
Correcta
a. Cifrar mensajes de Estos algoritmos son miles de veces más lentos que los algoritmos simétricos, así que se usan
pocos bits. para cifrar sólo unos pocos bits.
[Link] 2/4
8/7/24, 20:09 Test Tema 6: Revisión del intento
Pregunta 5
Correcta
a. Autenticar a un usuario.
b. Demostrar la integridad de un documento o texto.
c. Firmar digitalmente un documento.
d. Son válidas las tres anteriores. Son las tres funciones principales que permiten.
Pregunta 6
Correcta
b. 16 vueltas.
c. 80 vueltas.
d. 128 vueltas.
Pregunta 7
Correcta
Pregunta 8
Correcta
a. 31.
b. 32.
c. 33. Es el resultado de realizar la operación de cifra M^e mod n
d. 3 ^ 5 mod 35
e. 33.
f
[Link] 3/4
8/7/24, 20:09 Test Tema 6: Revisión del intento
f. 34.
Pregunta 9
Correcta
Pregunta 10
Correcta
[Link] 4/4
8/7/24, 20:13 Test Tema 7: Revisión del intento
Área personal
Mis cursos Seguridad en redes y Análisis Inteligente de Amenazas (CIBER ‐ PS) PER 9197 - Febrero 2024 Actividades
Cuestionario
[Link] 1/4
8/7/24, 20:13 Test Tema 7: Revisión del intento
Pregunta 1
Correcta
WEP:
d. Ninguna es correcta.
Pregunta 2
Correcta
En WEP:
a. El cliente se autentica usando SKA y enviando al AP la clave compartida para demostrar que la conoce.
b. La integridad se consigue utilizando un hash del mensaje.
c. El cifrado se realiza mediante un cifrado simétrico en bloque.
d. Ninguna de las Usando SKA no se envía la contraseña por la red, sino que se responde a un reto, la integridad se
anteriores es implementa con CRC-32 y el cifrado es con RC4 que es un cifrado simétrico en flujo.
correcta.
Pregunta 3
Correcta
El protocolo WPA:
a. Utiliza el algoritmo de cifrado RC4 para proteger la Estaba forzado a seguir utilizando RC4 al querer ser
confidencialidad de las comunicaciones. compatible con los dispositivos WEP.
Pregunta 4
Correcta
WPA Enterprise:
a. Utiliza 802.1x para llevar a cabo Se utiliza un servidor RADIUS y el cliente ha de utilizar su usuario y contraseña para
la autenticación. que el servidor RADIUS lo autentique.
[Link] 2/4
8/7/24, 20:13 Test Tema 7: Revisión del intento
b. WPA no tiene modo Enterprise ni Personal, esto se añade a partir de WPA2.
c. Es resistente al ataque KRACK.
d. Ofrece la misma seguridad que WPA Personal.
Pregunta 5
Correcta
WPA2:
Pregunta 6
Correcta
La integridad en WPA2:
Pregunta 7
Correcta
WPA3:
Pregunta 8
Correcta
a. Se diferencian en las mismas características que en WPA2 Enterprise y Personal. El uso de clave precompartida o de un
servidor RADIUS.
b. Usan diferente tamaño de clave de cifrado. AES de 192 bits para Enterprise y de 128 bits para Personal.
[Link] 3/4
8/7/24, 20:13 Test Tema 7: Revisión del intento
d. Ninguna de las anteriores es correcta.
Pregunta 9
Correcta
WPA3 SAE:
Pregunta 10
Correcta
WPA3:
a. Facilita la conexión de dispositivos de Permite que el cliente se asocie a una red mediante un código, una contraseña
IoT gracias Wi-Fi Easy Connnect. y también a través de canales como NFC o Bluetooth.
[Link] 4/4
8/7/24, 20:16 Test Tema 8: Revisión del intento
Área personal
Mis cursos Seguridad en redes y Análisis Inteligente de Amenazas (CIBER ‐ PS) PER 9197 - Febrero 2024 Actividades
Cuestionario
[Link] 1/4
8/7/24, 20:16 Test Tema 8: Revisión del intento
Pregunta 1
Correcta
Pregunta 2
Correcta
a. Solo puede ser empleada cuando los equipos que intervienen en la comunicación implementan IPv6.
b. Proporciona los tres principales servicios de seguridad (confidencialidad, integridad y disponibilidad).
c. Proporciona los tres principales servicios de seguridad (autenticación, disponibilidad e integridad).
d. Ninguna de las anteriores. Proporciona autenticación e integridad.
Pregunta 3
Correcta
El protocolo ESP:
Pregunta 4
Correcta
El protocolo IKE:
a. Posee dos fases que están completamente cifradas para la negociación de parámetros de seguridad.
b. Todos los mensajes de la segunda fase están cifrados. Van a través del canal seguro establecido en la fase 1.
[Link] 2/4
8/7/24, 20:16 Test Tema 8: Revisión del intento
Pregunta 5
Correcta
El protocolo IKE:
Pregunta 6
Correcta
Pregunta 7
Correcta
El protocolo SSL:
Pregunta 8
Correcta
El protocolo SSL:
a. El secreto premaestro se compone de información que ha sido generada parte en el cliente y parte en el servidor.
b. El secreto premaestro es generado por el cliente.
c. El secreto premaestro es generado por el servidor.
d. Ninguna de las anteriores.
Pregunta 9
Correcta
Se puntúa 1 00 sobre 1 00
[Link] 3/4
8/7/24, 20:16 Test Tema 8: Revisión del intento
Se puntúa 1,00 sobre 1,00
c. Cada uno de los extremos genera las claves que le permitirán alcanzar el servicio de no repudio.
d. Ninguna de las anteriores.
Pregunta 10
Correcta
a. Se emplean para enviar la clave de sesión generada en el protocolo handshake al otro extremo.
b. Son mensajes opcionales.
c. Las respuestas A y B son correctas.
d. Ninguna de las Se emplea para informar que se está listo para empezar a usar los algoritmos y claves
anteriores. negociados.
[Link] 4/4
8/7/24, 20:26 Test Tema 9: Revisión del intento
Área personal
Mis cursos Seguridad en redes y Análisis Inteligente de Amenazas (CIBER ‐ PS) PER 9197 - Febrero 2024 Actividades
Cuestionario
[Link] 1/4
8/7/24, 20:26 Test Tema 9: Revisión del intento
Pregunta 1
Correcta
Pregunta 2
Correcta
Una organización posee tres sedes en distintas localizaciones geográficas y quiere trabajar como si todas ellas formaran parte de la
misma red local:
a. La arquitectura VPN ideal para esta situación es una Son las más comunes cuando se quieren desplegar redes VPN entre
VPN de sitio a sitio. sedes organizacionales.
Pregunta 3
Correcta
Se quiere desplegar una VPN de nivel de enlace, el protocolo a utilizar debería ser:
a. SSH.
b. PPTP.
c. L2F.
d. L2TP. Dentro de los protocolos para VPN de nivel de enlace es el más seguro combinado con IPsec.
Pregunta 4
Correcta
¿Qué protocolo se podría utilizar para desplegar una VPN de equipo a equipo?
a. SSL/TLS.
b IPsec
[Link] 2/4
8/7/24, 20:26 Test Tema 9: Revisión del intento
b. IPsec.
c. Todas las anteriores son Aunque sería VPN en distinta capa, esos tres protocolos se pueden utilizar para una VPN de
correctas. equipo a equipo.
d. SSH.
Pregunta 5
Correcta
El protocolo más común para implementar redes VPN de nivel de aplicación es:
a. IPsec.
b. SSH. Es el protocolo de aplicación más común para este tipo de redes. El resto de los protocolos no son de nivel de
aplicación.
c. SSL/TLS.
d. L2TP.
Pregunta 6
Correcta
Una persona teme que sus comentarios en redes sociales puedan ser utilizados en su contra por el gobierno totalitario en el que se
encuentra. Para estar segura, ¿qué debería utilizar al publicar en redes?
a. Una VPN.
b. La red Freenet.
c. La red La red Freenet no sería válida para esto, ya que crea una red diferente a Internet, de modo que no se podría
TOR. utilizar para publicar en las redes sociales tradicionales.
Pregunta 7
Correcta
c. Basta con hacer una consulta local, ya que se almacena en nuestro disco.
d. Ninguna respuesta es correcta.
Pregunta 8
Correcta
Pregunta 9
Correcta
a. Solicitamos la información necesaria a Este directorio nos enviará la información de los tres routers con los que nos
un directorio centralizado. debemos comunicar (incluyendo sus claves públicas).
b. Enviamos una consulta a una tabla de hash distribuidos DHT para descubrir los tres routers con los que nos debemos
comunicar.
c. Enviamos un mensaje a nuestros vecinos para descubrir los routers intermedios.
d. Ninguna respuesta es correcta.
Pregunta 10
Correcta
En Onion Routing:
a. Se utilizan las claves públicas de los tres routers por los que pasa nuestro mensaje para cifrar en capas el mensaje enviado.
b. Se acuerdan claves simétricas con cada router Las claves públicas se usan para acordar estas claves
intermedio. simétricas.
c. El cliente puede escoger los routers por los que quiere que viaje su comunicación.
d. El servidor final conocerá la IP del cliente que le envía la consulta.
[Link] 4/4
8/7/24, 20:31 Test Tema 10: Revisión del intento
Área personal
Mis cursos Seguridad en redes y Análisis Inteligente de Amenazas (CIBER ‐ PS) PER 9197 - Febrero 2024 Actividades
Cuestionario
[Link] 1/4
8/7/24, 20:31 Test Tema 10: Revisión del intento
Pregunta 1
Correcta
¿Con qué formato se indican los recursos a los que aplica una directiva de IAM?
a. JSON.
b. ARN. Se utiliza ARN.
Pregunta 2
Correcta
¿Qué permisos por defecto recibe un usuario al que no se le aplica ninguna directiva de IAM?
b. De impersonación.
c. Solo de lectura sobre todos los recursos de la cuenta.
d. Todos los permisos están habilitados, a menos que los restrinja una política explícitamente.
Pregunta 3
Correcta
¿Qué valor debe tener el campo effect para permitir una acción?
a. Allow. Palabra reservada que indica que se permite llevar a cabo una acción.
b. Deny.
c. Read.
d. Enabled.
Pregunta 4
Correcta
¿Qué elemento me permite reducir el número de permisos que debo especificar para acceder a un recurso?
a. ARN.
b. Roles.
c. Comodines. Permiten generalizar los permisos y no tener que detallarlos de forma individual.
[Link] 2/4
8/7/24, 20:31 Test Tema 10: Revisión del intento
Pregunta 5
Correcta
a. Espacio de direcciones.
b. Subredes.
c. Regiones.
d. Todas las opciones son correctas. Todos forman parte de una red virtual.
Pregunta 6
Correcta
b. ARN.
c. La opción A y B son posibles.
d. Ninguna de las anteriores.
Pregunta 7
Correcta
¿Qué es Secaas?
Pregunta 8
Correcta
¿Cuál de las siguientes características nos ofrecen los servicios de seguridad dados desde la nube?
a. Gestión simplificada.
b. Escalabilidad.
c. Disponibilidad del servicio constante.
d. Todas las opciones son correctas. Todos forman parte de una red virtual.
Pregunta 9
Correcta
[Link] 3/4
8/7/24, 20:31 Test Tema 10: Revisión del intento
Pregunta 10
Correcta
[Link] 4/4