Posibles preguntas choice GPT 2do P Flashcards

1
Q

¿Cuál es el propósito principal de SNMP?

A) Proveer cifrado de datos
B) Facilitar la administración de redes
C) Proveer direcciones dinámicas
D) Realizar autenticación entre redes

A

Correcta: B) Facilitar la administración de redes

SNMP (Simple Network Management Protocol) permite monitorear y gestionar dispositivos de red mediante la obtención y modificación de información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué rol cumple el agente SNMP?

A) Almacenar y enviar información de la MIB al administrador
B) Configurar las políticas de seguridad
C) Establecer conexiones dinámicas entre nodos
D) Garantizar la transmisión de datos entre routers

A

Correcta: A) Almacenar y enviar información de la MIB al administrador

El agente SNMP actúa como intermediario entre el dispositivo administrado y el administrador, proporcionando datos mediante la MIB (Management Information Base).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué tipo de mensaje SNMP indica un evento significativo en el dispositivo gestionado?

A) Get
B) Set
C) Trap
D) Query

A

Correcta: C) Trap

los mensajes Trap son notificaciones asíncronas que los dispositivos envían para informar eventos importantes o problemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿En qué puerto opera típicamente SNMP?

A) 25
B) 161
C) 443
D) 110

A

Correcta: B) 161

SNMP utiliza el puerto UDP 161 para la mayoría de sus operaciones de monitoreo y gestión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué protocolo asegura la autenticación y cifrado en redes Wi-Fi?

A) WPA2
B) FTP
C) RIP
D) BGP

A

Correcta: A) WPA2

WPA2 (Wi-Fi Protected Access 2) proporciona autenticación robusta y cifrado mediante AES, asegurando las comunicaciones inalámbricas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué acción realiza el protocolo ARP?

A) Asigna direcciones IP dinámicas
B) Traduce direcciones IP en direcciones MAC
C) Monitorea el tráfico de red
D) Enruta paquetes entre redes

A

Correcta: B) Traduce direcciones IP en direcciones MAC

ARP (Address Resolution Protocol) traduce direcciones IP en direcciones MAC para la transmisión en redes locales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué técnica es utilizada para prevenir ataques de ARP spoofing?

A) Firewalls
B) Configuración de IP fija
C) Tablas ARP estáticas
D) Autenticación WPA

A

Correcta: C) Tablas ARP estáticas

Las tablas ARP estáticas bloquean modificaciones no autorizadas, evitando ataques de suplantación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué elemento garantiza la autenticidad de un mensaje en un esquema de clave pública?

A) Certificado digital
B) Clave privada del remitente
C) Hash del mensaje
D) Clave simétrica compartida

A

Correcta: B) Clave privada del remitente

El uso de la clave privada para firmar un mensaje asegura que solo el remitente pudo haber generado esa firma.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué protocolo es fundamental para el establecimiento de VPNs seguras?

A) FTP
B) SNMP
C) IPsec
D) SMTP

A

Correcta: C) IPsec

IPsec proporciona autenticación, integridad y cifrado para crear canales seguros entre redes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Cuál es una función principal de IPsec en modo túnel?

A) Cifrar únicamente el contenido del paquete
B) Cifrar el paquete completo, incluyendo la cabecera
C) Autenticar usuarios
D) Comprimir paquetes para mayor eficiencia

A

Correcta: B) Cifrar el paquete completo, incluyendo la cabecera

En el modo túnel, IPsec cifra tanto la cabecera como los datos para proteger todo el paquete durante la transmisión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué medida de seguridad permite detectar actividades sospechosas dentro de una red?

A) Firewall
B) IDS
C) NAT
D) VPN

A

Correcta: B) IDS

Un IDS (Intrusion Detection System) monitorea y analiza el tráfico en busca de patrones sospechosos o no autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué componente del plan de seguridad es esencial para minimizar los tiempos de recuperación tras un incidente?

A) Gestión de riesgos
B) Plan de continuidad del negocio
C) Implementación de firewalls
D) Uso de cifrado robusto

A

Correcta: B) Plan de continuidad del negocio

Este plan asegura que los sistemas críticos puedan restablecerse rápidamente tras interrupciones o ataques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué protocolo de enrutamiento es adecuado para redes grandes y heterogéneas?

A) RIP
B) OSPF
C) ARP
D) NAT

A

Correcta: B) OSPF

OSPF (Open Shortest Path First) es un protocolo dinámico que adapta rutas eficientemente en redes complejas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué métrica es común en protocolos de enrutamiento como RIP?

A) Ancho de banda
B) Saltos
C) Latencia
D) Seguridad

A

Correcta: B) Saltos

RIP utiliza el número de saltos como métrica para determinar la ruta más corta hacia un destino.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué tipo de ataque DDoS utiliza solicitudes SYN para saturar los recursos de un servidor?

A) Amplificación DNS
B) Inundación SYN
C) ICMP Flood
D) HTTP Post Flood

A

Correcta: B) Inundación SYN

En este ataque, el atacante envía múltiples solicitudes SYN pero nunca completa el saludo a tres bandas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué estrategia previene ataques de fuerza bruta en servicios expuestos?

A) Uso de contraseñas simples
B) Implementar autenticación multifactor
C) Deshabilitar el cifrado
D) Limitar la conexión a direcciones locales

A

Correcta: B) Implementar autenticación multifactor

la autenticación multifactor añade una capa adicional, dificultando los accesos no autorizados.

17
Q

¿Qué significa la sigla MIB en el contexto de SNMP?

A) Management Information Base
B) Main Integration Block
C) Monitoring Integrated Base
D) Management Infrastructure Block

A

Correcta: A) Management Information Base

La MIB es una base de datos jerárquica que organiza la información gestionada por SNMP.

18
Q

¿Qué versión de SNMP introduce mejoras en seguridad con autenticación y cifrado?

A) SNMPv1
B) SNMPv2c
C) SNMPv3
D) SNMPv4

A

Correcta: C) SNMPv3

SNMPv3 incluye autenticación y cifrado para proteger los datos de gestión.

19
Q

¿Qué técnica utiliza un firewall para decidir si un paquete debe ser permitido o bloqueado?

A) Inspección de cabecera IP
B) Inspección de estado
C) Filtrado de rutas
D) Cifrado de paquetes

A

Correcta: B) Inspección de estado

Los firewalls con inspección de estado verifican tanto las cabeceras como el estado de las conexiones para decidir si permitir o bloquear un paquete.

20
Q

¿Qué característica es propia de un proxy inverso?

A) Redirigir solicitudes salientes a servidores externos
B) Distribuir solicitudes entrantes entre varios servidores
C) Configurar direcciones IP dinámicas
D) Proveer rutas estáticas a aplicaciones locales

A

Correcta: B) Distribuir solicitudes entrantes entre varios servidores

Un proxy inverso actúa como intermediario, balanceando la carga y mejorando la seguridad de los servidores internos.

21
Q

¿Qué algoritmo es comúnmente utilizado para la autenticación de datos en IPsec?

A) AES
B) HMAC
C) Diffie-Hellman
D) RSA

A

Correcta: B) HMAC

HMAC (Hash-Based Message Authentication Code) se usa para garantizar la integridad y autenticación en IPsec.

22
Q

¿Qué protocolo es responsable de establecer y gestionar sesiones seguras en redes VPN?

A) PPP
B) L2TP
C) GRE
D) IKE

A

Correcta: D) IKE

IKE (Internet Key Exchange) negocia y establece las claves de seguridad necesarias para las sesiones de IPsec.

23
Q

¿Qué asegura la integridad en un mensaje cifrado?

A) El uso de una clave pública
B) El hash del mensaje
C) La firma digital
D) La autenticación multifactor

A

Correcta: B) El hash del mensaje

un hash asegura que el contenido no se altere durante la transmisión.

24
Q

¿Qué paso inicial debe realizarse al diseñar un plan de seguridad?

A) Configuración de firewalls
B) Análisis de riesgos
C) Implementación de VPNs
D) Definición de políticas de backup

A

Correcta: B) Análisis de riesgos

Un análisis de riesgos permite identificar vulnerabilidades y priorizar medidas de protección.

25
Q

¿Qué elemento es esencial para garantizar la disponibilidad en un plan de seguridad?

A) Implementación de IDS
B) Mantenimiento de hardware crítico
C) Uso de contraseñas complejas
D) Cifrado de datos sensibles

A

Correcta: B) Mantenimiento de hardware crítico

El mantenimiento adecuado de los sistemas evita fallos que puedan afectar la disponibilidad.

26
Q

¿Qué protocolo de enrutamiento utiliza “vector de distancia” para determinar rutas?

A) RIP
B) OSPF
C) BGP
D) IS-IS

A

Correcta: A) RIP

RIP basa su cálculo en el número de saltos como métrica para seleccionar rutas.

27
Q

¿Qué métrica usa OSPF para seleccionar la mejor ruta?

A) Saltos
B) Ancho de banda
C) Distancia administrativa
D) Latencia

A

Correcta: B) Ancho de banda

OSPF calcula el costo de las rutas basándose en el ancho de banda disponible.

28
Q

¿Qué protocolo de ruteo es usado para conectar diferentes sistemas autónomos en Internet?

A) RIP
B) EIGRP
C) BGP
D) OSPF

A

Correcta: C) BGP

BGP (Border Gateway Protocol) es el protocolo estándar para el enrutamiento entre sistemas autónomos en Internet.

29
Q

¿Qué ataque de DDoS utiliza un tercer servidor para amplificar el volumen de tráfico?

A) Amplificación DNS
B) Inundación SYN
C) ICMP Flood
D) HTTP Post Flood

A

Correcta: A) Amplificación DNS

En este ataque, el atacante utiliza servidores DNS abiertos para enviar grandes cantidades de datos al objetivo.

30
Q

¿Qué técnica es más efectiva para prevenir ataques de fuerza bruta en contraseñas?

A) Implementar límites en los intentos de inicio de sesión
B) Usar algoritmos de compresión
C) Monitorear el tráfico en tiempo real
D) Configurar contraseñas estáticas

A

Correcta: A) Implementar límites en los intentos de inicio de sesión

Limitar los intentos evita que un atacante pruebe múltiples combinaciones de contraseñas.