Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETest Tercer Trimestre - Ciencias de la Computación II

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Test Tercer Trimestre - Ciencias de la Computación II

Descripción:
Test de Ciencias de la Computación II

Autor:
Al
(Otros tests del mismo autor)

Fecha de Creación:
02/04/2024

Categoría:
Informática

Número preguntas: 50
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál de las siguientes medidas es un ejemplo de seguridad activa? Instalar un antivirus. Realizar copias de seguridad. Implementar un firewall. Encriptar archivos.
2. ¿Qué tipo de seguridad se refiere a proteger los datos mientras están en tránsito? Seguridad activa Seguridad pasiva Seguridad física Seguridad lógica.
¿Cuál de las siguientes opciones es un ejemplo de seguridad física? Configurar contraseñas robustas. Implementar cortafuegos. Instalar cámaras de vigilancia. Actualizar el sistema operativo regularmente.
¿Qué componente de seguridad se enfoca en la prevención de accesos no autorizados a una red? Seguridad activa. Seguridad pasiva. Seguridad física. Seguridad lógica.
¿Qué tipo de medida de seguridad implica la identificación y autenticación de usuarios? Seguridad activa. Seguridad pasiva. Seguridad física. Seguridad lógica.
¿Cuál de las siguientes opciones es un ejemplo de seguridad activa en una red? Actualizar regularmente el software. Utilizar cifrado de datos. Implementar un sistema de detección de intrusiones. Realizar pruebas de penetración.
¿Qué medida de seguridad se centra en la protección física de los dispositivos y recursos de una organización? Seguridad activa Seguridad pasiva Seguridad física Seguridad lógica.
¿Cuál de las siguientes opciones es un ejemplo de seguridad pasiva en un sistema informático? Usar autenticación de dos factores. Encriptar archivos sensibles. Instalar puertas con cerradura en el centro de datos. Realizar actualizaciones de software.
¿Qué tipo de seguridad se refiere a proteger la infraestructura física de una organización? Seguridad activa Seguridad pasiva Seguridad física Seguridad lógica.
¿Cuál de las siguientes medidas es un ejemplo de seguridad activa en un sistema informático? Utilizar una VPN. Implementar cortafuegos. Realizar copias de seguridad periódicas. Configurar políticas de contraseñas.
¿Qué tipo de seguridad se enfoca en proteger los datos almacenados en un disco duro? Seguridad activa Seguridad pasiva Seguridad física Seguridad lógica.
¿Cuál de las siguientes opciones es un ejemplo de seguridad física en una red? Utilizar protocolos de encriptación. Instalar sistemas de alarma. Implementar políticas de acceso. Realizar auditorías de seguridad.
¿Qué componente de seguridad se enfoca en prevenir el acceso no autorizado a un edificio o instalación? Seguridad activa Seguridad pasiva Seguridad física Seguridad lógica.
¿Cuál de las siguientes opciones es un ejemplo de seguridad lógica en una organización? Colocar cerraduras en las puertas del centro de datos. Configurar reglas de cortafuegos. Instalar cámaras de vigilancia. Utilizar tarjetas de acceso magnético.
¿Qué tipo de seguridad se refiere a la protección de la red contra ataques maliciosos? Seguridad activa Seguridad pasiva Seguridad física Seguridad lógica.
¿Cuál de las siguientes medidas es un ejemplo de seguridad pasiva en un sistema de almacenamiento de datos? Utilizar un sistema de autenticación biométrica. Implementar un sistema de detección de intrusos. Mantener copias de seguridad fuera del sitio. Encriptar comunicaciones.
¿Qué componente de seguridad se centra en la prevención de daños físicos a los equipos informáticos? Seguridad activa Seguridad pasiva Seguridad física Seguridad lógica.
¿Cuál de las siguientes opciones es un ejemplo de seguridad lógica en una red corporativa? Implementar sistemas de vigilancia por vídeo. Utilizar autenticación de dos factores. Instalar sistemas de refrigeración en el centro de datos Configurar cerraduras electrónicas en las puertas.
¿Qué tipo de seguridad se enfoca en la protección contra malware y virus informáticos? Seguridad activa Seguridad pasiva Seguridad física Seguridad lógica.
¿Cuál de las siguientes medidas es un ejemplo de seguridad pasiva en la protección de datos? Implementar un sistema de detección de intrusiones. Utilizar autenticación biométrica. Encriptar archivos sensibles. Actualizar regularmente el software.
¿Qué define mejor el concepto de criptografía? El estudio de los crímenes cibernéticos. El arte de escribir en códigos secretos. El análisis de patrones de datos. La protección física de dispositivos informáticos.
¿Qué tipo de criptografía implica el uso de una sola clave para cifrar y descifrar información? Criptografía simétrica. Criptografía asimétrica. Criptografía cuántica. Criptografía de clave pública.
¿Cuál es una característica clave de la criptografía asimétrica? Utiliza la misma clave para cifrar y descifrar. Requiere un canal seguro para intercambiar claves. Es más rápida que la criptografía simétrica. No ofrece ningún tipo de seguridad.
¿Qué función de hash es conocida por generar un valor único y fijo de longitud fija para un conjunto de datos? SHA-256 MD5 RSA AES.
¿Qué tipo de criptografía utiliza dos claves diferentes, una para cifrar y otra para descifrar? Criptografía simétrica Criptografía asimétrica Criptografía de clave única Criptografía híbrida.
¿Qué es una característica común de las funciones hash? Son reversibles. Siempre producen el mismo valor hash para diferentes entradas. No pueden ser utilizadas para verificar la integridad de los datos. Son inmunes a los ataques de fuerza bruta.
¿Qué función de hash es vulnerable a colisiones y, por lo tanto, se recomienda evitar en aplicaciones críticas de seguridad? SHA-256 MD5 HMAC SHA-512.
¿Cuál no es uno de los usos principales de las funciones hash en seguridad informática? Cifrado de mensajes. Generación de claves de cifrado. Protección contra virus. Autenticación de usuarios.
¿Qué tipo de algoritmo de cifrado es más adecuado para el intercambio seguro de datos Algoritmo de cifrado de flujo. Algoritmo de cifrado simétrico. Algoritmo de cifrado asimétrico. Algoritmo de cifrado de bloque.
¿Cuál es una aplicación común de la criptografía simétrica? Firma digital SSL/TLS Encriptación de contraseñas Generación de pares de claves.
¿Cuál de las siguientes afirmaciones describe mejor un firewall? Un software que protege contra malware. Un dispositivo que protege contra accesos no autorizados desde la red. Un servicio en la nube que cifra datos sensibles. Un protocolo de seguridad para comunicaciones en línea.
¿Para qué se utiliza principalmente un firewall en el contexto de seguridad informática? Para almacenar contraseñas de forma segura. Para proteger contra ataques físicos a los servidores. Para controlar el tráfico de red y filtrar paquetes. Para realizar copias de seguridad automáticas.
¿Cuál es una función común de un firewall de próxima generación (NGFW)? Filtrar únicamente tráfico entrante. Detectar y prevenir ataques basados en firmas. Proporcionar autenticación de usuarios. Ofrecer servicios de almacenamiento en la nube.
¿Cuál es uno de los beneficios clave de implementar un firewall en una red empresarial? Mejora el rendimiento de la red. Protege contra fallas de hardware. Reduce el riesgo de intrusiones no autorizadas. Aumenta la velocidad de transmisión de datos.
¿Qué tipo de tráfico de red suele bloquear un firewall por defecto para proteger la seguridad de la red? Todo el tráfico saliente. Solo el tráfico entrante. Todo el tráfico ICMP. El tráfico que no cumple con las reglas de seguridad establecidas.
¿Qué es el malware? Un tipo de software diseñado para mejorar el rendimiento de la computadora. Un programa que protege contra ataques cibernéticos. Software malicioso destinado a dañar o infiltrarse en sistemas informáticos. Una herramienta para hacer copias de seguridad de datos.
¿Cuál de los siguientes es un ejemplo de malware de tipo ransomware? Adware Spyware Troyano CryptoLocker.
¿Qué tipo de malware se disfraza como un programa legítimo pero realiza acciones no autorizadas en secreto? Adware Spyware Virus Worm.
¿Cómo se puede evitar el riesgo de malware al descargar software de Internet? Descargar solo desde sitios web desconocidos. Descargar software solo desde fuentes confiables y verificadas. Ignorar las advertencias de seguridad. Descargar software de intercambio de archivos punto a punto (P2P).
¿Qué medida ayuda a protegerse contra el malware al navegar por Internet? Deshabilitar el cortafuegos. Hacer clic en enlaces sospechosos en correos electrónicos. Utilizar un navegador con extensiones de seguridad. Compartir contraseñas fácilmente en sitios web.
41. ¿Cuál de las siguientes acciones ayuda a prevenir infecciones por malware en dispositivos móviles? Instalar aplicaciones solo desde tiendas de aplicaciones oficiales. Rootear o hacer jailbreak al dispositivo. Conectar el dispositivo a redes Wi-Fi públicas sin protección. Permitir la instalación de aplicaciones de orígenes desconocidos.
¿Qué tipo de malware se propaga a través de dispositivos USB y unidades de red compartidas? Virus Adware Spyware Ransomware.
¿Qué técnica es útil para evitar infecciones por malware en correos electrónicos? Abrir todos los archivos adjuntos de correo electrónico. Hacer clic en enlaces sospechosos sin verificar su autenticidad. Utilizar software antivirus para escanear los correos electrónicos en busca de amenazas. Descargar todos los archivos adjuntos de correo electrónico sin verificarlos.
¿Cuál de las siguientes es una buena práctica para protegerse contra el malware al utilizar redes Wi-Fi públicas? Deshabilitar el cifrado de datos. No usar ninguna forma de autenticación. Utilizar una VPN (Red Privada Virtual) para cifrar la conexión. Compartir archivos libremente a través de la red.
¿Qué medida ayuda a prevenir la infección por malware al utilizar unidades USB o dispositivos externos? Desactivar la detección automática de dispositivos externos. Escanear los dispositivos externos con software antivirus antes de abrir archivos. Permitir la ejecución automática de archivos desde dispositivos externos. Compartir libremente archivos entre dispositivos externos sin escanearlos.
¿Qué es el hacking ético? Acceder ilegalmente a sistemas informáticos con fines maliciosos. Utilizar técnicas de seguridad para proteger sistemas informáticos. Realizar pruebas de penetración en sistemas con permiso para identificar vulnerabilidades. Robar información personal de usuarios en línea.
¿Para qué se utiliza principalmente el hacking ético? Para realizar actividades ilegales en línea. Para proteger la seguridad de sistemas informáticos identificando y corrigiendo vulnerabilidades. Para difundir malware y virus en la red. Para obtener acceso no autorizado a redes sociales.
¿Cuál de las siguientes afirmaciones describe mejor uno de los beneficios del hacking ético? Ayuda a perpetrar ataques cibernéticos de manera encubierta. Proporciona una manera legal y ética de identificar y solucionar vulnerabilidades en sistemas informáticos. Facilita el robo de datos sensibles de organizaciones. Permite el acceso no autorizado a redes gubernamentales.
¿Cuál de los siguientes avances ha sido importante en el campo del hacking ético? Desarrollo de malware sofisticado. Mejoras en técnicas de phishing. Avances en la identificación de vulnerabilidades y corrección de fallos de seguridad. Incremento en ataques de denegación de servicio (DDoS).
¿Cuál de las siguientes tecnologías ha contribuido significativamente al avance del hacking ético? Inteligencia artificial (IA). Desarrollo de técnicas de intrusión más sofisticadas. Aumento en el uso de malware de sigilo. Implementación de medidas de seguridad más restrictivas en redes corporativas.
Denunciar test Consentimiento Condiciones de uso