option
Cuestiones
ayuda
daypo
buscar.php

alejandroo

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
alejandroo

Descripción:
test alejandro

Fecha de Creación: 2026/03/15

Categoría: Otros

Número Preguntas: 60

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es una característica fundamental de la Industria 4.0?. Producción manual asistida por herramientas mecánicas. Automatización basada en energía eléctrica. Integración de sistemas ciberfísicos conectados a redes digitales. Sustitución completa de trabajadores por robots.

El concepto de “gemelo digital” se refiere a: Un sistema de backup redundante. Una copia virtual que replica el comportamiento de un sistema físico. Un servidor espejo de una base de datos. Un sistema de inteligencia artificial para control industrial.

¿Cuál de las siguientes tecnologías permite procesar datos cerca del dispositivo que los genera?. Cloud computing. Edge computing. Virtualización. Grid computing.

¿Qué función principal tiene un PLC dentro de un sistema industrial?. Almacenar datos de producción. Ejecutar lógica de control sobre dispositivos físicos. Gestionar conexiones de red entre sensores. Administrar usuarios del sistema industrial.

¿Cuál es una diferencia importante entre IT y OT?. IT gestiona procesos físicos y OT gestiona información. IT se centra en datos y OT en control de procesos físicos. OT solo se usa en redes privadas. IT solo utiliza sistemas operativos Linux.

¿Qué característica tenían muchos protocolos industriales antiguos como Modbus o Profibus?. Uso obligatorio de cifrado fuerte. Diseño basado en seguridad por oscuridad. Implementación exclusiva en sistemas Linux. Uso exclusivo de comunicaciones inalámbricas.

¿Qué implica el término “air-gapped network”?. Una red conectada a internet mediante VPN. Una red separada físicamente de otras redes. Una red con firewall de doble capa. Una red que utiliza únicamente WiFi.

¿Cuál de las siguientes situaciones representa una vulnerabilidad común en entornos industriales?. Segmentación de redes. Uso de autenticación multifactor. Sistemas operativos sin actualizar. Red OT aislada de internet.

Un ataque que se origina en la red corporativa y termina afectando a los PLC es un ejemplo de: ataque físico. movimiento lateral. spoofing de red. sniffing de paquetes.

¿Cuál es el principal riesgo de conectar redes OT con redes IT?. Reducción de la velocidad de red. Aumento de la superficie de ataque. Incremento del consumo eléctrico. Reducción de la disponibilidad del sistema.

El modelo relacional de bases de datos fue propuesto por: Alan Turing. Edgar F. Codd. Tim Berners-Lee. Donald Knuth.

¿Qué elemento garantiza la identificación única de un registro en una tabla SQL?. Índice secundario. Clave primaria. Clave externa. Vista materializada.

¿Cuál es una limitación típica de las bases de datos SQL frente a NoSQL?. Incapacidad para almacenar datos estructurados. Escalabilidad horizontal más compleja. Falta de integridad de datos. Ausencia de lenguaje de consulta.

¿Qué tipo de base de datos NoSQL es más adecuada para representar relaciones complejas entre entidades?. Base de datos de documentos. Base de datos de grafos. Base de datos clave-valor. Base de datos de columnas.

¿Cuál es el objetivo principal de un ataque SQL Injection?. Saturar el servidor con tráfico. Manipular consultas SQL ejecutadas por la aplicación. Obtener acceso físico al servidor. Interceptar tráfico de red cifrado.

¿Cuál de las siguientes prácticas reduce el riesgo de SQL Injection?. Almacenar contraseñas en texto plano. Uso de consultas dinámicas concatenadas. Uso de declaraciones preparadas. Desactivar logs del servidor.

En un ataque de inyección, el uso de ' OR '1'='1 tiene como objetivo: generar un error de sintaxis. forzar una condición lógica siempre verdadera. eliminar la tabla de usuarios. cifrar la base de datos.

¿Qué tipo de información suele encontrarse en los logs de acceso a sistemas?. Claves privadas del servidor. IP del cliente y hora de acceso. Contraseñas de los usuarios. Configuración completa del sistema.

¿Por qué los logs son importantes en análisis forense digital?. Permiten modificar la configuración del sistema. Permiten reconstruir eventos y accesos. Aumentan la velocidad de los servidores. Eliminan automáticamente malware.

¿Cuál es la principal diferencia entre cifrado simétrico y asimétrico?. El simétrico usa una clave y el asimétrico usa dos. El asimétrico es más rápido. El simétrico usa claves públicas. El asimétrico no utiliza matemáticas.

¿Cuál de los siguientes algoritmos es un ejemplo de cifrado simétrico?. RSA. AES. ECC. Diffie-Hellman.

¿Qué característica tiene el cifrado asimétrico?. Usa una única clave compartida. Utiliza pares de claves pública y privada. No permite autenticación. Solo funciona en redes locales.

¿Cuál es el protocolo moderno que reemplaza a SSL?. IPSec. TLS. SSH. HTTPS.

¿Qué ocurre durante el proceso de TLS Handshake?. Se elimina el cifrado de la conexión. Se intercambian claves y se establece una sesión segura. Se autentican usuarios mediante contraseña. Se transfieren archivos entre cliente y servidor.

¿Qué elemento permite al cliente verificar la identidad del servidor en TLS?. Dirección IP. Certificado digital. Cookie de sesión. Token JWT.

¿Qué tipo de cookie se elimina al cerrar el navegador?. Cookie persistente. Cookie de sesión. Cookie de terceros. Cookie segura.

Las cookies de terceros suelen utilizarse principalmente para: autenticación local. análisis forense. publicidad y seguimiento del usuario. cifrado de datos.

¿Qué caracteriza a una “cookie zombi”?. Se elimina automáticamente cada hora. Puede recrearse incluso después de ser borrada. Solo funciona en navegadores antiguos. Se utiliza únicamente para seguridad.

En una investigación digital, el análisis de cookies puede ayudar a determinar: la contraseña del usuario. los sitios web visitados por el usuario. el sistema operativo del servidor. la configuración del firewall.

¿Cuál de los siguientes elementos sería más útil para reconstruir una intrusión en un servidor web?. Historial del navegador del administrador. Logs del servidor web. Tamaño del disco duro. Versión del monitor del sistema.

En una base de datos relacional, la integridad referencial se garantiza principalmente mediante: índices secundarios. claves primarias. claves externas. restricciones CHECK.

¿Qué problema de seguridad puede ocurrir si una aplicación concatena directamente datos del usuario en una consulta SQL?. escalada de privilegios en el sistema operativo. SQL Injection. desbordamiento de buffer. spoofing DNS.

¿Cuál de los siguientes enfoques es más eficaz para prevenir SQL Injection en aplicaciones web modernas?. usar bases de datos NoSQL. filtrar todos los caracteres especiales manualmente. usar consultas parametrizadas. limitar el tamaño de los campos de entrada.

¿Qué tipo de base de datos NoSQL almacena datos en formato JSON o documentos similares?. key-value. graph database. document database. column store.

¿Cuál es una ventaja clave de las bases de datos NoSQL frente a las relacionales?. mayor integridad referencial. escalabilidad horizontal más sencilla. soporte obligatorio para SQL. mayor normalización de datos.

En un ataque SQL Injection basado en error, el atacante busca principalmente: provocar errores para obtener información del sistema. saturar el servidor con peticiones. eliminar tablas completas. modificar privilegios del sistema operativo.

¿Qué tipo de SQL Injection permite extraer datos incluso cuando la aplicación no muestra errores ni resultados?. error-based injection. union-based injection. blind SQL injection. stacked queries.

En un ataque UNION SQL Injection, el atacante intenta: combinar resultados de múltiples consultas. eliminar registros de la base de datos. cambiar el esquema de la base de datos. modificar índices.

¿Qué técnica de ataque utiliza retrasos en la respuesta del servidor para inferir información de la base de datos?. timing attack. buffer overflow. replay attack. brute force.

¿Cuál de las siguientes prácticas reduce el impacto de una intrusión en una base de datos?. otorgar privilegios máximos a la aplicación. aplicar el principio de mínimo privilegio. desactivar registros de actividad. permitir consultas dinámicas.

¿Cuál es la principal ventaja del cifrado simétrico frente al asimétrico?. mayor seguridad criptográfica. menor consumo de recursos y mayor velocidad. no requiere claves. mayor facilidad de implementación.

¿Cuál es el principal problema de usar solo cifrado simétrico en comunicaciones seguras?. lentitud del algoritmo. dificultad en la distribución segura de la clave. incompatibilidad con redes TCP. imposibilidad de autenticación.

En muchos protocolos seguros, el cifrado asimétrico se utiliza principalmente para: cifrar todo el tráfico de datos. intercambiar claves de sesión. reemplazar el cifrado simétrico. almacenar contraseñas.

¿Cuál de los siguientes algoritmos se utiliza típicamente en el establecimiento de claves en TLS?. AES. RSA. SHA-256. MD5.

¿Cuál es el objetivo principal del TLS Handshake?. autenticar únicamente al usuario. establecer parámetros de cifrado y claves de sesión. verificar la integridad de la base de datos. transferir archivos entre cliente y servidor.

¿Qué mensaje envía primero el cliente en el proceso de TLS Handshake?. ServerHello. ClientHello. CertificateRequest. KeyExchange.

¿Qué información suele incluir el mensaje ClientHello?. algoritmos de cifrado soportados por el cliente. contraseña del usuario. clave privada del cliente. certificado del servidor.

¿Qué entidad firma normalmente los certificados utilizados en TLS?. el proveedor de internet. el navegador del usuario. una Autoridad de Certificación (CA). el sistema operativo.

¿Qué riesgo de seguridad está asociado al robo de cookies de sesión?. ejecución remota de código. secuestro de sesión. denegación de servicio. corrupción de base de datos.

¿Qué atributo de una cookie impide que sea enviada a través de conexiones HTTP no cifradas?. HttpOnly. Secure. Domain. Path.

Si una web usa HTTPS, significa que: la web no puede ser atacada. todos los datos almacenados en el servidor están cifrados. la comunicación entre cliente y servidor está cifrada. el usuario está autenticado automáticamente.

El cifrado TLS garantiza automáticamente: anonimato del usuario. seguridad absoluta del servidor. confidencialidad de la comunicación. que el servidor no puede ser hackeado.

Un atacante roba una cookie de sesión válida. Esto le permitiría: descifrar el tráfico TLS. acceder a la sesión del usuario sin contraseña. modificar el certificado SSL. borrar la base de datos.

Un sistema que utiliza cifrado fuerte pero contraseñas débiles sigue siendo vulnerable a: ataques de fuerza bruta. ataques MITM. ataques DDoS. ataques de spoofing.

El uso de consultas parametrizadas evita completamente: ataques DDoS. ataques XSS. ataques SQL Injection. ataques MITM.

Si un atacante intercepta tráfico TLS correctamente cifrado pero no posee la clave privada del servidor: puede leer el contenido fácilmente. puede modificar la base de datos. no puede descifrar el contenido. puede cambiar el certificado.

El uso de cookies persistentes implica que: se eliminan automáticamente al cerrar el navegador. permanecen almacenadas durante un tiempo definido. solo funcionan con HTTPS. no pueden ser robadas.

Una cookie marcada como HttpOnly: no puede ser leída por JavaScript. solo funciona en HTTP. impide ataques MITM. cifra automáticamente la sesión.

En un ataque blind SQL Injection, el atacante: obtiene resultados directamente de la base de datos. infiere información mediante respuestas del sistema. elimina tablas completas. modifica registros existentes.

El objetivo principal de un certificado digital en TLS es: cifrar la base de datos. autenticar la identidad del servidor. ocultar la dirección IP. almacenar contraseñas.

Denunciar Test