Oposiciones

Seguridad en redes: VPN, perimetral y puesto de usuario

Responde todas las preguntas y envía el test para ver tus resultados

0 / 32 respondidas
Pregunta 1

¿Qué tipo de cortafuegos toma decisiones basándose únicamente en información de cabecera como direcciones IP y puertos, sin analizar el estado de la conexión?

  • ACortafuegos stateful
  • BCortafuegos de aplicación
  • CCortafuegos de filtrado de paquetes (packet filtering)
  • DCortafuegos de próxima generación (NGFW)
Pregunta 2

¿Qué protocolo VPN utiliza SSL/TLS para crear un túnel seguro y suele implementarse a través de un navegador web?

  • AIPsec
  • BWireGuard
  • COpenVPN
  • DVPN SSL/TLS (o VPN web)
Pregunta 3

Un sistema IDS (Sistema de Detección de Intrusiones) tiene como función principal:

  • ABloquear automáticamente el tráfico malicioso.
  • BMonitorizar y alertar sobre actividades sospechosas.
  • CEncriptar el tráfico de la red.
  • DOcultar las direcciones IP internas.
Pregunta 4

¿Qué componente de seguridad en el endpoint se centra en detectar, investigar y responder a amenazas avanzadas mediante el análisis de comportamiento?

  • AAntivirus tradicional basado en firmas
  • BCortafuegos personal de Windows
  • CEndpoint Detection and Response (EDR)
  • DGestor de contraseñas
Pregunta 5

En el protocolo IPsec, ¿qué componente proporciona confidencialidad, autenticidad e integridad de los datos?

  • AAH (Authentication Header)
  • BIKE (Internet Key Exchange)
  • CESP (Encapsulating Security Payload)
  • DL2TP (Layer 2 Tunneling Protocol)
Pregunta 6

¿Qué característica define principalmente a un cortafuegos de próxima generación (NGFW)?

  • AFiltrado basado únicamente en direcciones IP.
  • BInspección profunda de paquetes (DPI) y conciencia de aplicaciones.
  • CIncapacidad para manejar conexiones cifradas.
  • DFuncionamiento exclusivamente en la capa 2 del modelo OSI.
Pregunta 7

Un proxy inverso (reverse proxy) se utiliza típicamente para:

  • APermitir a los usuarios internos navegar por Internet de forma anónima.
  • BCachear contenido y balancear carga para servidores web internos.
  • CAnalizar el tráfico saliente en busca de malware.
  • DEstablecer túneles VPN con otras organizaciones.
Pregunta 8

¿Qué protocolo VPN moderno destaca por su simplicidad, alto rendimiento y código base mínimo, utilizando criptografía de última generación?

  • APPTP
  • BIPsec
  • COpenVPN
  • DWireGuard
Pregunta 9

La autenticación multifactor (MFA) requiere al menos dos elementos de diferentes categorías. ¿Cuál de los siguientes NO es una categoría válida para MFA?

  • AAlgo que sabes (ej: contraseña).
  • BAlgo que tienes (ej: token).
  • CAlgo que eres (ej: huella dactilar).
  • DAlgo que compartes (ej: enlace público).
Pregunta 10

¿Qué tecnología de seguridad perimetral puede tomar acciones automáticas para bloquear tráfico malicioso identificado?

  • AIDS basado en red (NIDS).
  • BSistema de Prevención de Intrusiones (IPS).
  • CProxy web tradicional.
  • DVPN de sitio a sitio.
Pregunta 11

En la gestión de parches (patch management), ¿qué se entiende por 'ventana de mantenimiento'?

  • AEl tiempo que tarda un parche en ser desarrollado por el fabricante.
  • BEl período durante el cual un parche está disponible para su descarga.
  • CEl intervalo de tiempo planificado para aplicar actualizaciones con mínimo impacto.
  • DLa vulnerabilidad que corrige un parche específico.
Pregunta 12

¿Qué tipo de cortafuegos mantiene una tabla de estado para realizar un seguimiento de las conexiones activas y permitir el tráfico de retorno asociado?

  • ACortafuegos de filtrado de paquetes sin estado (stateless).
  • BCortafuegos stateful.
  • CCortafuegos de aplicación.
  • DProxy de circuito.
Pregunta 13

OpenVPN es un protocolo de VPN que comúnmente utiliza:

  • AExclusivamente el modo transporte de IPsec.
  • BUn túnel SSL/TLS sobre UDP o TCP.
  • CSolo el protocolo L2TP para la encapsulación.
  • DCriptografía propietaria no auditada.
Pregunta 14

Un antivirus que solo detecta malware comparando archivos con una base de datos de firmas conocidas se denomina:

  • AAntivirus heurístico.
  • BAntivirus basado en comportamiento.
  • CAntivirus basado en firmas (signature-based).
  • DSistema EDR.
Pregunta 15

¿Cuál es el propósito principal de un servidor proxy web para una organización?

  • ACrear túneles VPN entre oficinas remotas.
  • BActuar como intermediario para solicitudes web de los usuarios, permitiendo control de acceso y cacheo.
  • CBloquear ataques de denegación de servicio a nivel de red.
  • DEncriptar todo el tráfico de correo electrónico.
Pregunta 16

En el contexto de IPsec, el protocolo IKE (Internet Key Exchange) se utiliza principalmente para:

  • ACifrar el payload de los datos.
  • BAutenticar y garantizar la integridad de los paquetes.
  • CNegociar y establecer asociaciones de seguridad (SA) de forma segura.
  • DEncapsular paquetes GRE.
Pregunta 17

Una política de contraseñas robusta debe incluir, entre otras medidas:

  • AContraseñas cortas y fáciles de recordar.
  • BUso exclusivo de letras minúsculas.
  • CLongitud mínima y complejidad (mezcla de caracteres).
  • DCambio de contraseña cada 24 horas.
Pregunta 18

¿Qué tipo de sistema de detección de intrusiones (IDS) se instala directamente en un host o endpoint para monitorizar su actividad?

  • ANIDS (Network-based IDS).
  • BHIDS (Host-based IDS).
  • CIPS (Intrusion Prevention System).
  • DFirewall de aplicación.
Pregunta 19

El protocolo IPsec puede operar en dos modos principales. ¿En cuál se cifra/autentica solo el payload (datos) del paquete IP original?

  • AModo transporte (Transport Mode).
  • BModo túnel (Tunnel Mode).
  • CModo cliente-servidor.
  • DModo datagrama.
Pregunta 20

¿Qué función NO es característica de un cortafuegos de próxima generación (NGFW)?

  • AFiltrado de paquetes stateful.
  • BInspección profunda de paquetes (DPI).
  • CConciencia de aplicaciones (Application Awareness).
  • DAsignación dinámica de direcciones IP (DHCP).
Pregunta 21

La técnica de 'sandboxing' en seguridad del endpoint se refiere a:

  • AAlmacenar copias de seguridad en un entorno aislado.
  • BEjecutar aplicaciones sospechosas en un entorno aislado y controlado para análisis.
  • CBloquear todas las conexiones de red salientes.
  • DEncriptar todo el disco duro del equipo.
Pregunta 22

¿Qué elemento es esencial en la arquitectura de una VPN de sitio a sitio?

  • AUn servidor proxy en cada extremo.
  • BUn dispositivo de seguridad (como un firewall) en cada sede que establezca el túnel.
  • CUn único servidor DNS centralizado.
  • DUn switch de capa 2 en la red perimetral.
Pregunta 23

Un ataque de 'zero-day' se refiere a una vulnerabilidad:

  • AQue se explota antes de que el fabricante lance un parche o solución.
  • BQue solo afecta a sistemas con fecha configurada en cero.
  • CQue es detectada y parada por un IDS basado en firmas.
  • DRelacionada exclusivamente con el sistema operativo Windows.
Pregunta 24

¿Qué ventaja ofrece WireGuard frente a IPsec en términos de configuración?

  • ARequiere una configuración más compleja y con más opciones.
  • BUtiliza un único puerto UDP fijo y tiene una configuración mucho más sencilla.
  • CNecesita certificados X.509 complejos para funcionar.
  • DRequiere múltiples puertos TCP abiertos en el firewall.
Pregunta 25

¿Cuál es la diferencia fundamental entre un proxy directo (forward proxy) y un proxy inverso (reverse proxy)?

  • AEl proxy directo cachea contenido, el inverso no.
  • BEl proxy directo representa a clientes internos ante servidores externos, el inverso representa a servidores internos ante clientes externos.
  • CEl proxy inverso solo funciona con protocolo HTTP, el directo con cualquier protocolo.
  • DNo hay diferencia, son términos sinónimos.
Pregunta 26

En la jerarquía de reglas de un cortafuegos, ¿qué principio general se suele seguir para garantizar la seguridad?

  • APermitir todo el tráfico y denegar excepciones específicas.
  • BDenegar todo el tráfico y permitir solo lo estrictamente necesario.
  • CLas reglas se aplican en orden alfabético.
  • DSolo se deben configurar reglas para el tráfico UDP.
Pregunta 27

El concepto de 'segmentación de red' contribuye a la seguridad porque:

  • AAumenta la velocidad global de la red.
  • BPermite que todos los dispositivos se comuniquen libremente entre sí.
  • CLimita el alcance de un posible compromiso aislando segmentos de red.
  • DElimina la necesidad de cortafuegos.
Pregunta 28

¿Qué componente de IPsec proporciona autenticación e integridad de los datos pero NO confidencialidad (cifrado)?

  • AESP (Encapsulating Security Payload).
  • BIKEv2 (Internet Key Exchange version 2).
  • CAH (Authentication Header).
  • DISAKMP (Internet Security Association and Key Management Protocol).
Pregunta 29

Un ataque de 'phishing' tiene como objetivo principal:

  • ASaturar un servidor con peticiones hasta que deje de funcionar.
  • BEngañar a los usuarios para que revelen información sensible como credenciales.
  • CExplotar una vulnerabilidad de desbordamiento de búfer en un software.
  • DInterceptar comunicación cifrada mediante fuerza bruta.
Pregunta 30

En el modelo de seguridad 'defensa en profundidad', se busca:

  • AConfiarse en un único y robusto cortafuegos perimetral.
  • BImplementar múltiples capas de controles de seguridad para proteger los activos.
  • CPriorizar la seguridad física sobre la lógica.
  • DDelegar toda la seguridad en el departamento de TI.
Pregunta 31

¿Qué función cumple un servidor de actualizaciones (WSUS, por ejemplo) en la gestión de parches de una organización?

  • AEscanea las estaciones de trabajo en busca de malware.
  • BCentraliza la descarga y distribución de parches desde los fabricantes a los equipos internos.
  • CReemplaza automáticamente el hardware obsoleto.
  • DCifra las comunicaciones entre el usuario y los servidores de Microsoft.
Pregunta 32

¿Cuál de las siguientes opciones describe mejor la función de un IPS basado en red (NIPS)?

  • AMonitoriza el tráfico en un segmento de red y puede generar alertas.
  • BAnaliza los logs de un único servidor en busca de actividades sospechosas.
  • CInspecciona el tráfico en tiempo real y puede bloquear activamente ataques.
  • DProporciona un túnel cifrado entre dos redes remotas.
0 / 32 respondidas