Posibles preguntas choice GPT 2do P Flashcards
¿Cuál es el propósito principal de SNMP?
A) Proveer cifrado de datos
B) Facilitar la administración de redes
C) Proveer direcciones dinámicas
D) Realizar autenticación entre redes
Correcta: B) Facilitar la administración de redes
SNMP (Simple Network Management Protocol) permite monitorear y gestionar dispositivos de red mediante la obtención y modificación de información.
¿Qué rol cumple el agente SNMP?
A) Almacenar y enviar información de la MIB al administrador
B) Configurar las políticas de seguridad
C) Establecer conexiones dinámicas entre nodos
D) Garantizar la transmisión de datos entre routers
Correcta: A) Almacenar y enviar información de la MIB al administrador
El agente SNMP actúa como intermediario entre el dispositivo administrado y el administrador, proporcionando datos mediante la MIB (Management Information Base).
¿Qué tipo de mensaje SNMP indica un evento significativo en el dispositivo gestionado?
A) Get
B) Set
C) Trap
D) Query
Correcta: C) Trap
los mensajes Trap son notificaciones asíncronas que los dispositivos envían para informar eventos importantes o problemas.
¿En qué puerto opera típicamente SNMP?
A) 25
B) 161
C) 443
D) 110
Correcta: B) 161
SNMP utiliza el puerto UDP 161 para la mayoría de sus operaciones de monitoreo y gestión.
¿Qué protocolo asegura la autenticación y cifrado en redes Wi-Fi?
A) WPA2
B) FTP
C) RIP
D) BGP
Correcta: A) WPA2
WPA2 (Wi-Fi Protected Access 2) proporciona autenticación robusta y cifrado mediante AES, asegurando las comunicaciones inalámbricas
¿Qué acción realiza el protocolo ARP?
A) Asigna direcciones IP dinámicas
B) Traduce direcciones IP en direcciones MAC
C) Monitorea el tráfico de red
D) Enruta paquetes entre redes
Correcta: B) Traduce direcciones IP en direcciones MAC
ARP (Address Resolution Protocol) traduce direcciones IP en direcciones MAC para la transmisión en redes locales.
¿Qué técnica es utilizada para prevenir ataques de ARP spoofing?
A) Firewalls
B) Configuración de IP fija
C) Tablas ARP estáticas
D) Autenticación WPA
Correcta: C) Tablas ARP estáticas
Las tablas ARP estáticas bloquean modificaciones no autorizadas, evitando ataques de suplantación.
¿Qué elemento garantiza la autenticidad de un mensaje en un esquema de clave pública?
A) Certificado digital
B) Clave privada del remitente
C) Hash del mensaje
D) Clave simétrica compartida
Correcta: B) Clave privada del remitente
El uso de la clave privada para firmar un mensaje asegura que solo el remitente pudo haber generado esa firma.
¿Qué protocolo es fundamental para el establecimiento de VPNs seguras?
A) FTP
B) SNMP
C) IPsec
D) SMTP
Correcta: C) IPsec
IPsec proporciona autenticación, integridad y cifrado para crear canales seguros entre redes.
¿Cuál es una función principal de IPsec en modo túnel?
A) Cifrar únicamente el contenido del paquete
B) Cifrar el paquete completo, incluyendo la cabecera
C) Autenticar usuarios
D) Comprimir paquetes para mayor eficiencia
Correcta: B) Cifrar el paquete completo, incluyendo la cabecera
En el modo túnel, IPsec cifra tanto la cabecera como los datos para proteger todo el paquete durante la transmisión.
¿Qué medida de seguridad permite detectar actividades sospechosas dentro de una red?
A) Firewall
B) IDS
C) NAT
D) VPN
Correcta: B) IDS
Un IDS (Intrusion Detection System) monitorea y analiza el tráfico en busca de patrones sospechosos o no autorizados.
¿Qué componente del plan de seguridad es esencial para minimizar los tiempos de recuperación tras un incidente?
A) Gestión de riesgos
B) Plan de continuidad del negocio
C) Implementación de firewalls
D) Uso de cifrado robusto
Correcta: B) Plan de continuidad del negocio
Este plan asegura que los sistemas críticos puedan restablecerse rápidamente tras interrupciones o ataques.
¿Qué protocolo de enrutamiento es adecuado para redes grandes y heterogéneas?
A) RIP
B) OSPF
C) ARP
D) NAT
Correcta: B) OSPF
OSPF (Open Shortest Path First) es un protocolo dinámico que adapta rutas eficientemente en redes complejas.
¿Qué métrica es común en protocolos de enrutamiento como RIP?
A) Ancho de banda
B) Saltos
C) Latencia
D) Seguridad
Correcta: B) Saltos
RIP utiliza el número de saltos como métrica para determinar la ruta más corta hacia un destino.
¿Qué tipo de ataque DDoS utiliza solicitudes SYN para saturar los recursos de un servidor?
A) Amplificación DNS
B) Inundación SYN
C) ICMP Flood
D) HTTP Post Flood
Correcta: B) Inundación SYN
En este ataque, el atacante envía múltiples solicitudes SYN pero nunca completa el saludo a tres bandas.
¿Qué estrategia previene ataques de fuerza bruta en servicios expuestos?
A) Uso de contraseñas simples
B) Implementar autenticación multifactor
C) Deshabilitar el cifrado
D) Limitar la conexión a direcciones locales
Correcta: B) Implementar autenticación multifactor
la autenticación multifactor añade una capa adicional, dificultando los accesos no autorizados.
¿Qué significa la sigla MIB en el contexto de SNMP?
A) Management Information Base
B) Main Integration Block
C) Monitoring Integrated Base
D) Management Infrastructure Block
Correcta: A) Management Information Base
La MIB es una base de datos jerárquica que organiza la información gestionada por SNMP.
¿Qué versión de SNMP introduce mejoras en seguridad con autenticación y cifrado?
A) SNMPv1
B) SNMPv2c
C) SNMPv3
D) SNMPv4
Correcta: C) SNMPv3
SNMPv3 incluye autenticación y cifrado para proteger los datos de gestión.
¿Qué técnica utiliza un firewall para decidir si un paquete debe ser permitido o bloqueado?
A) Inspección de cabecera IP
B) Inspección de estado
C) Filtrado de rutas
D) Cifrado de paquetes
Correcta: B) Inspección de estado
Los firewalls con inspección de estado verifican tanto las cabeceras como el estado de las conexiones para decidir si permitir o bloquear un paquete.
¿Qué característica es propia de un proxy inverso?
A) Redirigir solicitudes salientes a servidores externos
B) Distribuir solicitudes entrantes entre varios servidores
C) Configurar direcciones IP dinámicas
D) Proveer rutas estáticas a aplicaciones locales
Correcta: B) Distribuir solicitudes entrantes entre varios servidores
Un proxy inverso actúa como intermediario, balanceando la carga y mejorando la seguridad de los servidores internos.
¿Qué algoritmo es comúnmente utilizado para la autenticación de datos en IPsec?
A) AES
B) HMAC
C) Diffie-Hellman
D) RSA
Correcta: B) HMAC
HMAC (Hash-Based Message Authentication Code) se usa para garantizar la integridad y autenticación en IPsec.
¿Qué protocolo es responsable de establecer y gestionar sesiones seguras en redes VPN?
A) PPP
B) L2TP
C) GRE
D) IKE
Correcta: D) IKE
IKE (Internet Key Exchange) negocia y establece las claves de seguridad necesarias para las sesiones de IPsec.
¿Qué asegura la integridad en un mensaje cifrado?
A) El uso de una clave pública
B) El hash del mensaje
C) La firma digital
D) La autenticación multifactor
Correcta: B) El hash del mensaje
un hash asegura que el contenido no se altere durante la transmisión.
¿Qué paso inicial debe realizarse al diseñar un plan de seguridad?
A) Configuración de firewalls
B) Análisis de riesgos
C) Implementación de VPNs
D) Definición de políticas de backup
Correcta: B) Análisis de riesgos
Un análisis de riesgos permite identificar vulnerabilidades y priorizar medidas de protección.
¿Qué elemento es esencial para garantizar la disponibilidad en un plan de seguridad?
A) Implementación de IDS
B) Mantenimiento de hardware crítico
C) Uso de contraseñas complejas
D) Cifrado de datos sensibles
Correcta: B) Mantenimiento de hardware crítico
El mantenimiento adecuado de los sistemas evita fallos que puedan afectar la disponibilidad.
¿Qué protocolo de enrutamiento utiliza “vector de distancia” para determinar rutas?
A) RIP
B) OSPF
C) BGP
D) IS-IS
Correcta: A) RIP
RIP basa su cálculo en el número de saltos como métrica para seleccionar rutas.
¿Qué métrica usa OSPF para seleccionar la mejor ruta?
A) Saltos
B) Ancho de banda
C) Distancia administrativa
D) Latencia
Correcta: B) Ancho de banda
OSPF calcula el costo de las rutas basándose en el ancho de banda disponible.
¿Qué protocolo de ruteo es usado para conectar diferentes sistemas autónomos en Internet?
A) RIP
B) EIGRP
C) BGP
D) OSPF
Correcta: C) BGP
BGP (Border Gateway Protocol) es el protocolo estándar para el enrutamiento entre sistemas autónomos en Internet.
¿Qué ataque de DDoS utiliza un tercer servidor para amplificar el volumen de tráfico?
A) Amplificación DNS
B) Inundación SYN
C) ICMP Flood
D) HTTP Post Flood
Correcta: A) Amplificación DNS
En este ataque, el atacante utiliza servidores DNS abiertos para enviar grandes cantidades de datos al objetivo.
¿Qué técnica es más efectiva para prevenir ataques de fuerza bruta en contraseñas?
A) Implementar límites en los intentos de inicio de sesión
B) Usar algoritmos de compresión
C) Monitorear el tráfico en tiempo real
D) Configurar contraseñas estáticas
Correcta: A) Implementar límites en los intentos de inicio de sesión
Limitar los intentos evita que un atacante pruebe múltiples combinaciones de contraseñas.