option
Cuestiones
ayuda
daypo
buscar.php

TEST 1 - MF0488_3

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TEST 1 - MF0488_3

Descripción:
TEST 1 - MF0488_3

Fecha de Creación: 2026/04/24

Categoría: Informática

Número Preguntas: 60

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

El cortafuegos de Windows permite bloquear o permitir conexiones entrantes y salientes: Verdadero. Falso.

El Visor de eventos en Windows se usa fundamentalmente para hacer copias de seguridad y restauraciones: Verdadero. Falso.

El ransomware cifra los archivos del usuario y exige un rescate para recuperarlos: Verdadero. Falso.

Un virus informático necesita un archivo huésped para propagarse: Verdadero. Falso.

El spear phishing es una forma de phishing dirigida a una persona o empresa concreta: Verdadero. Falso.

Un exploit es un software que aprovecha vulnerabilidades de seguridad: Verdadero. Falso.

El phising busca obtener credenciales engañando al usuario con correos o webs falsas: Verdadero. Falso.

Un gusano informático se propaga fundamentalmente con necesidad de intervención del propio usuario: Verdadero. Falso.

El cortafuegos puede configurarse para permitir solo ciertas direcciones IP: Verdadero. Falso.

La restauración de una base de datos requiere una copia de seguridad previa: Verdadero. Falso.

El comando "netsh advfirewall" permite configurar el cortafuegos desde la línea de comandos: Verdadero. Falso.

Una bomba lógica se incrusta en un programa informático y permanece inactivo hasta que se cumple una condición específica predefinida, momento en el cual ejecuta una acción dañina: Verdadero. Falso.

Bluesnarfing consiste en acceder a información de un dispositivo Bluetooth sin permiso: Verdadero. Falso.

El malware Trickbot está diseñado para robar credenciales bancarias: Verdadero. Falso.

Los registros del Visor de eventos pueden indicar ataques o errores del sistema: Verdadero. Falso.

Una política de contraseñas seguras ayuda a proteger el acceso a los sistemas: Verdadero. Falso.

Los parches de seguridad son actualizaciones para corregir vulnerabilidades: Verdadero. Falso.

SQL Server Management Studio permite hacer copias de seguridad fácilmente: Verdadero. Falso.

Un firewall bien configurado ayuda a prevenir accesos no autorizados: Verdadero. Falso.

Los privilegios mínimos deben aplicarse para evitar accesos innecesarios a recursos: Verdadero. Falso.

El cifrado de datos protege la confidencialidad de la información almacenada: Verdadero. Falso.

SQL Server permite programar copias de seguridad automáticas mediante tareas: Verdadero. Falso.

La ingeniería social debe su nombre a que la usan fundamentalmente los trabajadores sociales, y es una técnica que engaña al usuario para obtener acceso: Verdadero. Falso.

El cortafuegos de Windows sirve para bloquear y eliminar permanentemente archivos del sistema: Verdadero. Falso.

El visor de eventos sirve únicamente para desinstalar programas en Windows: Verdadero. Falso.

SQL Server no permite configurar roles ni usuarios con permisos personalizados: Verdadero. Falso.

Un gusano informático necesita siempre intervención del usuario para propagarse: Verdadero. Falso.

El phising solo afecta a redes cableadas, no a redes inalámbricas: Verdadero. Falso.

Los backups en SQL Server no pueden automatizarse: Verdadero. Falso.

El ransomware permite al usuario recuperar sus archivos sin pagar el rescate: Verdadero. Falso.

Trickbot es una herramienta legítima de Microsoft para crear copias de seguridad: Verdadero. Falso.

El bluesnarfing requiere conexión por cable para funcionar: Verdadero. Falso.

El cortafuegos de Windows solo protege frente a virus y troyanos: Verdadero. Falso.

El visor de eventos no almacena información de seguridad del sistema: Verdadero. Falso.

Una bomba lógica se activa siempre en el último día del mes: Verdadero. Falso.

Los virus y los gusanos se comportan exactamente igual en todos los sistemas operativos: Verdadero. Falso.

Las copias diferenciales en SQL Server sobrescriben automáticamente la base original: Verdadero. Falso.

Las técnicas de spear phishing afectan solo a usuarios con cuentas bancarias: Verdadero. Falso.

Las amenazas tipo exploit solo afectan a aplicaciones web, no a sistemas operativos: Verdadero. Falso.

El malware puede llegar a través de archivos adjuntos de correo o descargas: Verdadero. Falso.

El cortafuegos puede configurarse para permitir direcciones IP, pero no en puertos determinados: Verdadero. Falso.

El cortafuegos de Windows permite bloquear o permitir conexiones entrantes pero no salientes: Verdadero. Falso.

El cortafuegos de Windows permite bloquear conexiones entrantes y salientes, pero no se puede indicar cuáles queremos permitir: Verdadero. Falso.

La característica de seguridad que impide que usuarios no autorizados o malware modifiquen la configuración de seguridad de un dispositivo, especialmente en relación con la protección antivirus y de amenazas se llama... Tamper Protection. Bomba lógica. Firewall. Ransomware.

El tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción se llama... Tamper Protection. Bomba lógica. Firewall. Ransomware.

El código malicioso incrustado en un programa informático que permanece inactivo hasta que se cumple una condición predefinida, momento en el que ejecuta una acción dañina. se llama... Tamper Protection. Bomba lógica. Firewall. Ransomware.

El código malicioso que se replica y propaga de forma autónoma a través de redes, sin necesidad de la interacción del usuario para infectar otros dispositivos se llama... Gusano informático. Bomba lógica. Firewall. Ransomware.

El tipo de ciberataque que busca engañar a las personas para que revelen información personal o confidencial, como contraseñas, números de tarjetas de crédito o datos bancario se llama... Gusano informático. Bomba lógica. Phising. Ransomware.

La práctica de seguridad informática que simula ataques controlados contra sistemas, redes o aplicaciones con el objetivo de identificar vulnerabilidades antes de que sean explotadas por atacantes maliciosos se llama... Pentesting. Bomba lógica. Phising. Ransomware.

La entidad pública española dedicada a fortalecer la ciberseguridad y la confianza digital en el país, siendo su objetivo principal proteger a ciudadanos, empresas y sectores estratégicos frente a las amenazas cibernéticas se llama... Pentesting. INCIBE. Phising. Ransomware.

La prueba desarrollada por el European Institute for Computer Antivirus Research (Instituto Europeo para la Investigación de los Antivirus Informáticos) y por Computer Antivirus Research Organization (Organización de Investigación de los Antivirus Informáticos), para probar la respuesta de los programas antivirus en el equipo se llama... Pentesting. INCIBE. EICAR. Ransomware.

Las técnicas de sampling se encargan de equilibrar las muestras de ataques usadas en el aprendizaje para obtener una mayor precisión en la detección posterior.: Verdadero. Falso.

El mecanismo outlier que se encarga de medir el grado de pertenencia de una muestra a una clase determinada. Se basa en el cálculo de un tipo de distancia entre la muestra de todas las clases. Se usa en el módulo se detección por anomalías: Verdadero. Falso.

Los sistemas de Detección por firmas contienen un conjunto de reglas que usarán para detectar los ataques. Su funcionamiento consiste en recoger el tráfico, analizarlo y ver si se corresponde con alguna regla en cuyo caso se identificará ese tráfico como una intrusión y se actuará en consecuencia: Verdadero. Falso.

Los NIDS (Network IDS) están diseñados para monitorear, analizar y dar respuesta a la actividad de un determinado terminal (host). Su principal característica es que solo protegen el terminal en el que se ejecutan: Verdadero. Falso.

Los HIDS (Host - based IDS) recogen y analizan todos los paquetes que circulan por la red que tienen que proteger. Esta captura de paquetes se puede realizar desde cualquier medio y con cualquier protocolo, aunque por lo general el tráfico es TCP/IP: Verdadero. Falso.

Los IDS con una estructura distribuida se caracterizan por ejecutarse solo en un terminal desde el cual se controlará toda la seguridad de una red: Verdadero. Falso.

Los IDS con una estructura centralizada se caracterizan por ejecutarse en varios terminales a la vez ya sea por necesidad o por motivos de rendimiento: Verdadero. Falso.

Es uno de los canales más usados para propagar malware utilizando diferentes técnicas de engaño... Pentesting. INCIBE. Correo electrónico. Antivirus.

Los desensambladores son herramientas utilizadas para transformar el código binario en lenguaje armado, es decir, una versión textual del código de la máquina: Verdadero. Falso.

Denunciar Test