OpoTests/Public/md/gemini/07/04.cabronazo.md
2026-05-01 10:13:50 +02:00

174 lines
6.9 KiB
Markdown

> **Ciberseguridade e Redes - Criba 5% (Format KyMAN V2)**
# 1
Según el ENS, ¿qué figura tiene la competencia de determinar los niveles de seguridad de las dimensiones de la información?
- A) El Delegado de Protección de Datos (DPD).
- B) El Responsable de la Información.
- C) El Responsable del Sistema.
- D) El Responsable de Cumplimiento Técnico.
## Respuesta
Esta es muy fácil, el Delegado de Protección de Datos, la `A`.
## Corrección
- **Tu respuesta**: A (DPD).
- **Respuesta Correcta**: **B (Responsable de la Información)**.
- **La corrección del "colega"**: ¡Ojo con mezclar el **RGPD** con el **ENS**! El DPD (Delegado de Protección de Datos) es una figura de privacidad para datos personales. En el **Esquema Nacional de Seguridad**, quien decide el "valor" de los datos (y por tanto su nivel: bajo, medio o alto) es el **Responsable de la Información**. El Responsable del Sistema es quien luego se pelea con los cables para que eso se cumpla.
# 2
Según el ENS, ¿a qué familia de medidas pertenecen el análisis de riesgos o nombramiento de responsables?
- A) Medidas de protección.
- B) Medidas operacionales.
- C) Medidas de técnicas [mp].
- D) Medidas de gestión [org].
## Respuesta
Si me dejaras sólo el análisis de riesgos me hubieras jodido de bien pues no sabría donde meterlo, pero el nombramiento de responsables es una Gedida de Gestión u Organización, así que en este caso diría que la `D`.
## Corrección
Muy bien. El nombramiento de responsables es pura gestión/organización. Si no hay firma y papel, no es medida organizativa.
# 3
En un sistema de autenticación multifactor, ¿cuál de los siguientes se considera un algo que eres?
- A) Una contraseña robusta de al menos 12 caracteres.
- B) Una tarjeta inteligente (smartcard).
- C) Una clave alfanumérica de al menos 12 caracteres.
- D) Reconocimiento facial o Escaneo de iris.
## Respuesta
Aunque actualmente los sistemas de autenticación biométricos creo que no se pueden implementar en el ámbito público, como se puede ver cara el fichaje de los funcionarios, sí lo podemos ver en los móviles con lo de la huella dactilar y demás. En este caso sería la `D`.
# 4
¿Qué protocolo se utiliza para asegurar la integridad y autenticidad en un túnel VPN de capa 3?
- A) Protocolos de capa de sesión como NetBIOS.
- B) IP Security en modo transporte o túnel.
- C) El uso de WPA básico con cifrado de flujo RC4.
- D) Mecanismos de acceso remoto mediante RDP plano.
## Respuesta
Esta es muy fácil, y sería la `B` pues es la Capa de Red o 3 de OSI.
## Corrección
# 5
¿Qué estándar de cifrado es de tipo simétrico?
- A) Algoritmos de hashing como SHA-256.
- B) AES (Advanced Encryption Standard), ChaCha20 o 3DES (Triple DES).
- C) El protocolo TLS 1.3.
- D) RSA (Rivest-Shamir-Adleman), Diffie-Hellman o ECDSA.
## Respuesta
El cifrado y el Hasheo no es lo mismo siendo el primero reversible y el segundo no, por lo que de aquí podemos sacar la A de la ecuación, y diría que la C también aunque no por este motivo, También la D porque son Hasheadores o sistemas Asimétricos, por tanto sería la `B`. ¿Es correcto?
## Corrección
¡Exacto! Es la **B**. Tu razonamiento sobre el hashing (SHA-256) es perfecto: el hash es un "resumen" irreversible, no un cifrado. Y RSA es asimétrico (par de claves).
# 6
¿Qué nivel del modelo OSI se encarga de la transmisión física y codificación de señales de los bits?
- A) La capa de enlace de datos.
- B) La capa de 2 (Data Link Layer).
- C) La capa 1 (Physical Layer).
- D) La capa de transporte.
## Respuesta
Esta es muy fácil, sería la `C`.
## Corrección
# 7
En el contexto de seguridad perimetral, ¿qué característica define a un firewall de NGFW?
- A) La capacidad de actuar como concentrador de red en el núcleo de la infraestructura.
- B) La función de terminación de línea analógica para acceso a WAN básico.
- C) La capacidad de realizar inspección profunda de capa de aplicación (L7).
- D) La capacidad de actuar como Hub inteligente en el núcleo de la infraestructura.
## Respuesta
No tengo ni idea de lo que es un Firewall NGFW, pero por lógica, si queremos que un Firewall funcione, éste ha de centralizar todas las comunicaciones sobre éste y así poder realizar un trabajo real. Por tanto, diría que la `A`, pero claro, entendiéndolo como un Firewall de Red por las respuestas dadas.
## Corrección
- **Tu respuesta**: A (Concentrador).
- **Respuesta Correcta**: **C (Inspección profunda L7)**.
- **La corrección del "colega"**: Un firewall tradicional (L4) mira IPs y puertos. Un **NGFW** es "listo": hace **DPI (Deep Packet Inspection)**. Sabe si ese tráfico por el puerto 443 es una navegación normal o si es alguien usando BitTorrent o Facebook. No es un concentrador (eso sería más un Switch o un Hub), es un "inspector de aduanas" que abre las maletas (paquetes) para ver qué hay dentro.
# 8
¿Qué ataque consiste en interceptar el tráfico de red suplantando la tabla ARP?
- A) Inyección de código en bases de datos.
- B) Suplantación de identidad por correo.
- C) XSS (Cross-Site Scripting).
- D) Envenenamiento de caché ARP.
## Respuesta
Bueno, creo que esta no hace falta mucha explicación, la `D`. ¡Jajajajaja!
## Corrección
# 9
¿Qué estándar define el etiquetado de VLANs para permitir el troncal en redes Ethernet?
- A) IEEE Wi-Fi 6.
- B) IEEE control de acceso a red.
- C) IEEE 802.1Q.
- D) IEEE Link Aggregation Control Protocol.
## Respuesta
Esta no estoy seguro pero creo que sería la `C` pues no es un control de Red, ni una definición de Red inalámbrica ni nada de eso.
## Corrección
Dominado. Si oyes "VLAN" y "Troncal", el cerebro tiene que disparar automáticamente el **punto uno q**.
# 10
¿Cuál es la función primordial del protocolo Spanning Tree en una red de área local?
- A) Asignar direcciones IP dinámicas y Gestionar la configuración de red a los terminales finales.
- B) Evitar bucles de red y Prevenir tormentas de difusión mediante el bloqueo de puertos redundantes.
- C) Priorizar el tráfico de voz y video y Garantizar la Calidad de Servicio (QoS) en la capa 2.
- D) Enrutar paquetes entre diferentes subredes y Gestionar el salto de gateway de forma estática.
## Respuesta
Aquí voy a tirar de lógica y por el `Tree` diré la `A` que es la única que tiene que ver un sistema en árbol como los diversos terminales sobre una red. Sin embargo, no me preguntes porqué pero me suena del QoS en la Capa 2.
## Corrección
- **Tu respuesta**: A (Asignación de IPs).
- **Respuesta Correcta**: **B (Evitar bucles de red)**.
- **La corrección del "colega"**: Aquí la lógica del "árbol" te ha despistado. La asignación de IPs es cosa del **DHCP**. El **STP** sirve para que, si conectas dos switches entre sí con dos cables (por redundancia), la red no se colapse por un bucle infinito de paquetes. El protocolo "dibuja" un árbol lógico donde solo hay un camino activo, bloqueando el resto. Si un cable se rompe, el árbol se "recalcula" y abre el otro camino.