Posibles preguntas choice GPT 2do P Flashcards
¿Cuál es el propósito principal de SNMP?
A) Proveer cifrado de datos
B) Facilitar la administración de redes
C) Proveer direcciones dinámicas
D) Realizar autenticación entre redes
Correcta: B) Facilitar la administración de redes
SNMP (Simple Network Management Protocol) permite monitorear y gestionar dispositivos de red mediante la obtención y modificación de información.
¿Qué rol cumple el agente SNMP?
A) Almacenar y enviar información de la MIB al administrador
B) Configurar las políticas de seguridad
C) Establecer conexiones dinámicas entre nodos
D) Garantizar la transmisión de datos entre routers
Correcta: A) Almacenar y enviar información de la MIB al administrador
El agente SNMP actúa como intermediario entre el dispositivo administrado y el administrador, proporcionando datos mediante la MIB (Management Information Base).
¿Qué tipo de mensaje SNMP indica un evento significativo en el dispositivo gestionado?
A) Get
B) Set
C) Trap
D) Query
Correcta: C) Trap
los mensajes Trap son notificaciones asíncronas que los dispositivos envían para informar eventos importantes o problemas.
¿En qué puerto opera típicamente SNMP?
A) 25
B) 161
C) 443
D) 110
Correcta: B) 161
SNMP utiliza el puerto UDP 161 para la mayoría de sus operaciones de monitoreo y gestión.
¿Qué protocolo asegura la autenticación y cifrado en redes Wi-Fi?
A) WPA2
B) FTP
C) RIP
D) BGP
Correcta: A) WPA2
WPA2 (Wi-Fi Protected Access 2) proporciona autenticación robusta y cifrado mediante AES, asegurando las comunicaciones inalámbricas
¿Qué acción realiza el protocolo ARP?
A) Asigna direcciones IP dinámicas
B) Traduce direcciones IP en direcciones MAC
C) Monitorea el tráfico de red
D) Enruta paquetes entre redes
Correcta: B) Traduce direcciones IP en direcciones MAC
ARP (Address Resolution Protocol) traduce direcciones IP en direcciones MAC para la transmisión en redes locales.
¿Qué técnica es utilizada para prevenir ataques de ARP spoofing?
A) Firewalls
B) Configuración de IP fija
C) Tablas ARP estáticas
D) Autenticación WPA
Correcta: C) Tablas ARP estáticas
Las tablas ARP estáticas bloquean modificaciones no autorizadas, evitando ataques de suplantación.
¿Qué elemento garantiza la autenticidad de un mensaje en un esquema de clave pública?
A) Certificado digital
B) Clave privada del remitente
C) Hash del mensaje
D) Clave simétrica compartida
Correcta: B) Clave privada del remitente
El uso de la clave privada para firmar un mensaje asegura que solo el remitente pudo haber generado esa firma.
¿Qué protocolo es fundamental para el establecimiento de VPNs seguras?
A) FTP
B) SNMP
C) IPsec
D) SMTP
Correcta: C) IPsec
IPsec proporciona autenticación, integridad y cifrado para crear canales seguros entre redes.
¿Cuál es una función principal de IPsec en modo túnel?
A) Cifrar únicamente el contenido del paquete
B) Cifrar el paquete completo, incluyendo la cabecera
C) Autenticar usuarios
D) Comprimir paquetes para mayor eficiencia
Correcta: B) Cifrar el paquete completo, incluyendo la cabecera
En el modo túnel, IPsec cifra tanto la cabecera como los datos para proteger todo el paquete durante la transmisión.
¿Qué medida de seguridad permite detectar actividades sospechosas dentro de una red?
A) Firewall
B) IDS
C) NAT
D) VPN
Correcta: B) IDS
Un IDS (Intrusion Detection System) monitorea y analiza el tráfico en busca de patrones sospechosos o no autorizados.
¿Qué componente del plan de seguridad es esencial para minimizar los tiempos de recuperación tras un incidente?
A) Gestión de riesgos
B) Plan de continuidad del negocio
C) Implementación de firewalls
D) Uso de cifrado robusto
Correcta: B) Plan de continuidad del negocio
Este plan asegura que los sistemas críticos puedan restablecerse rápidamente tras interrupciones o ataques.
¿Qué protocolo de enrutamiento es adecuado para redes grandes y heterogéneas?
A) RIP
B) OSPF
C) ARP
D) NAT
Correcta: B) OSPF
OSPF (Open Shortest Path First) es un protocolo dinámico que adapta rutas eficientemente en redes complejas.
¿Qué métrica es común en protocolos de enrutamiento como RIP?
A) Ancho de banda
B) Saltos
C) Latencia
D) Seguridad
Correcta: B) Saltos
RIP utiliza el número de saltos como métrica para determinar la ruta más corta hacia un destino.
¿Qué tipo de ataque DDoS utiliza solicitudes SYN para saturar los recursos de un servidor?
A) Amplificación DNS
B) Inundación SYN
C) ICMP Flood
D) HTTP Post Flood
Correcta: B) Inundación SYN
En este ataque, el atacante envía múltiples solicitudes SYN pero nunca completa el saludo a tres bandas.