option
Cuestiones
ayuda
daypo
buscar.php

TEST 2 - MF0489_3

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TEST 2 - MF0489_3

Descripción:
TEST 2 - MF0489_3

Fecha de Creación: 2026/05/13

Categoría: Informática

Número Preguntas: 56

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

El protocolo FTP transmite datos cifrados de forma nativa: Falso. Verdadero.

Un antivirus detecta siempre el 100% de los malware existentes: Falso. Verdadero.

La ingeniería social solo se realiza mediante técnicas informáticas: Falso. Verdadero.

El cifrado asimétrico usa... la misma clave para cifrar y descifrar datos. distintas claves para cifrar y descifrar datos. 4 claves. una clave.

Una red WiFi abierta es siempre segura si tiene buena señal: Falso. Verdadero.

El protocolo HTTP protege la confidencialidad de los datos transmitidos: Falso. Verdadero.

Un cortafuegos elimina automáticamente todos los virus de un sistema: Falso. Verdadero.

El cifrado de datos garantiza que nunca puedan ser descifrados por nadie: Falso. Verdadero.

El spear phishing se envía siempre de forma masiva y sin personalización: Falso. Verdadero.

Un IDS siempre bloquea automáticamente cualquier ataque detectado: Falso. Verdadero.

El protocolo Telnet es seguro porque cifra las comunicaciones: Falso. Verdadero.

Una contraseña escrita en un post-it pegado en el monitor es segura: Falso. Verdadero.

El protocolo WEP es actualmente el estándar más seguro para WiFi: Falso. Verdadero.

Los certificados digitales caducados siguen garantizando la seguridad de las conexiones: Falso. Verdadero.

La actualización de software es innecesaria para la seguridad de un sistema: Falso. Verdadero.

El cifrado de extremo a extremo permite que los proveedores lean los mensajes: Falso. Verdadero.

El protocolo DNS está diseñado originalmente para cifrar consultas de nombres: Falso. Verdadero.

Son programas que se ejecutan como un proceso en segundo plano en un ordenador u otro dispositivo y registran las pulsaciones de teclas que realiza un usuario sobre su teclado: keyloggers. troyanos. bombas lógicas. gusanos.

Las contraseñas cortas son más seguras porque son fáciles de recordar: Falso. Verdadero.

El cifrado RSA utiliza claves idénticas para cifrar y descifrar: Falso. Verdadero.

Un honeypot se utiliza para alojar servicios críticos de producción: Falso. Verdadero.

El protocolo SNMPv1 es totalmente seguro y cifrado: Falso. Verdadero.

El uso de USB desconocidos no supone ningún riesgo de seguridad: Falso. Verdadero.

El firewall reemplaza la necesidad de un antivirus en un sistema: Falso. Verdadero.

El protocolo Kerberos envía contraseñas en texto plano: Falso. Verdadero.

Un backup sin cifrar es totalmente seguro ante robos: Falso. Verdadero.

La autenticación multifactor hace innecesario el uso de contraseñas fuertes: Falso. Verdadero.

Un WAF(Web Application Firewall) protege frente a ataques físicos en servidores: Falso. Verdadero.

El hashing genera un valor único para verificar integridad de datos: Verdadero. Falso.

Las contraseñas pueden almacenarse usando algoritmos de hash seguro: Verdadero. Falso.

La ingeniería inversa consiste en el proceso de desmontar, analizar y comprender un objeto o sistema para determinar su diseño, características y funcionalidad: Verdadero. Falso.

El hardening consiste en reducir vulnerabilidades de un sistema: Verdadero. Falso.

La autenticación biométrica puede usar huellas dactilares y/o reconocimiento facial: Verdadero. Falso.

El principio de defensa en profundidad utiliza múltiples capas de seguridad: Verdadero. Falso.

El protocolo Kerberos se usa para autenticación en redes corporativas: Verdadero. Falso.

Los certificados digitales son emitidos por autoridades de certificación (CA): Verdadero. Falso.

El WAF (Web Application Firewall) protege aplicaciones web de ataques como inyección SQL: Verdadero. Falso.

El cifrado de extremo a extremo se usa para impedir que intermediarios accedan a datos: Verdadero. Falso.

El ataque que usa palabras comunes para adivinar contraseñas se llama...: de diccionario. fuerza bruta. Keyloggers. Man in the Middle.

El filtrado de contenido web puede _______ páginas maliciosas: bloquear. permitir. incitar. publicar.

Los protocolos seguros usan puertos _______ a sus equivalentes no cifrados: diferentes. iguales. inseguros. pares.

La autenticación que permite a los usuarios de un grupo de organizaciones vinculadas compartir el mismo método de verificación de usuario con varias aplicaciones y recursos se llama: federada. doble. triple. encriptada.

El almacenamiento en la nube debe cifrarse para...: proteger datos sensibles. desproteger datos sensibles. publicar datos sensibles. hacer copias de seguridad de los datos sensibles.

El principio de responsabilidad compartida en la nube implica al proveedor y al cliente: Verdadero. Falso.

El análisis que identifica fallos antes de que sean explotados se llama...: de vulnerabilidades. de troyanos. de gusanos. de hardware.

La autenticación basada en tokens se usa en APIs y servicios web: Verdadero. Falso.

El protocolo de seguridad cliente/servidor que se utiliza para autenticar y autorizar el acceso remoto del usuario se llama...: RADIUS. TCP. IP. DHCP.

La revisión periódica de permisos sirve para intentar evitar accesos innecesarios a recursos: Verdadero. Falso.

El aislamiento de máquinas virtuales...: mejora la seguridad en entornos virtualizados. empeora la seguridad en entornos virtualizados. no afecta en nada en entornos virtualizados. no se recomienda.

La seguridad física es parte esencial de la protección de sistemas informáticos: Verdadero. Falso.

El uso de contraseñas únicas en cada servicio...: reduce el riesgo de ataques. aumenta el riesgo de ataques. es indiferente a los ataques. no se recomienda.

El doble factor de autenticación puede ser mediante SMS o aplicaciones móviles: Verdadero. Falso.

El control de acceso basado en roles (RBAC) asigna permisos según funciones: Verdadero. Falso.

El ataque que consiste en probar diversas combinaciones hasta encontrar la correcta, utilizando un software automatizado que realiza miles de intentos por segundo, se llama...: de diccionario. fuerza bruta. Keyloggers. Man in the Middle.

El ataque que consiste en registrar las pulsaciones de teclas de un usuario sin su conocimiento, se llama...: de diccionario. de fuerza bruta. Keyloggers. Man in the Middle.

El ataque que consiste en interceptar la comunicación entre dos dispositivos permitiéndoles capturar las contraseñas enviadas entre emisor y receptor, se llama...: de diccionario. fuerza bruta. Keyloggers. Man in the Middle.

Denunciar Test