option
Cuestiones
ayuda
daypo
buscar.php

BL4 TEM 8 IAT

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
BL4 TEM 8 IAT

Descripción:
IAT con IA

Fecha de Creación: 2026/02/01

Categoría: Fans

Número Preguntas: 48

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es la arquitectura principal de Internet?. Centralizada. Descentralizada. Híbrida. Federada.

¿Qué protocolo coordina principalmente el enrutamiento distribuido entre Sistemas Autónomos en Internet?. TCP/IP. HTTP. BGP. SSL/TLS.

¿En qué proyecto se originó Internet?. World Wide Web (WWW). ARPANET. TCP/IP. NSFNET.

¿Qué protocolo se adoptó como estándar en los años 80, permitiendo la interconexión de redes?. HTTP. BGP. ARPANET. TCP/IP.

¿Qué tecnología impulsó el uso masivo de Internet en los años 90?. Cloud Computing. IoT. World Wide Web (WWW). Streaming.

¿Qué protocolo se utiliza para la transferencia de información en la World Wide Web?. HTTPS. SSL/TLS. HTTP. BGP.

¿Cuál es una característica principal de HTTP respecto al estado de las peticiones?. Mantenimiento de estado (stateful). Protocolo sin estado (stateless). Autenticación obligatoria. Cifrado de datos.

¿Qué problema presenta el protocolo HTTP en cuanto a la seguridad de los datos?. Proporciona cifrado. Garantiza la integridad. Los datos viajan en texto plano. Requiere certificados digitales.

¿Qué puerto utiliza HTTP por defecto?. 443. 80. 25. 21.

¿Qué significa HTTPS?. HyperText Transfer Protocol Standard. HyperText Transmission Protocol Secure. HyperText Transfer Protocol Secure. High Transfer Text Protocol Secure.

¿Sobre qué capa de seguridad funciona HTTPS?. IPsec. SSH. TLS. BGP.

¿Qué beneficios principales proporciona HTTPS?. Solo confidencialidad. Solo integridad. Confidencialidad, integridad y autenticación. Mayor velocidad de transferencia.

¿Cómo garantiza HTTPS la legitimidad del servidor?. Mediante contraseñas robustas. Mediante certificados digitales. Mediante la dirección IP. Mediante el protocolo BGP.

¿Qué puerto utiliza HTTPS por defecto?. 80. 443. 21. 22.

¿Qué diferencia se observa en los navegadores web entre HTTP y HTTPS?. Los navegadores marcan HTTP como seguro. Los navegadores marcan HTTPS como no seguro. Los navegadores marcan HTTP como no seguro. No hay diferencia visible.

¿Qué son SSL y TLS?. Protocolos de red de capa 3. Protocolos de aplicación para transferencia de archivos. Protocolos criptográficos para asegurar comunicaciones en red. Protocolos de enrutamiento.

¿Cuál de los siguientes protocolos de seguridad está obsoleto y se considera inseguro?. TLS 1.3. SSL 2.0. TLS 1.2. HTTPS.

¿Cuál es el estándar actual en lugar de SSL?. SSL 3.0. TLS. HTTP. BGP.

¿Cuál es una función principal de TLS?. Aumentar la velocidad de conexión. Proporcionar cifrado de la comunicación. Permitir la transmisión en texto plano. Eliminar la necesidad de navegadores.

¿Qué garantiza la función de integridad de los datos en TLS?. La confidencialidad de los datos. La autenticación del cliente. Que los datos no sean modificados. La velocidad de la conexión.

¿Qué permite la autenticación del servidor en TLS?. Que el cliente se identifique ante el servidor. Que el servidor se identifique ante el cliente. Que los datos se transmitan sin cifrar. Que se utilicen contraseñas simples.

¿Frente a qué tipo de ataques protege TLS?. Ataques de denegación de servicio (DoS). Ataques Man-in-the-Middle. Ataques de fuerza bruta a contraseñas. Ataques de phishing.

¿En qué otros servicios además de HTTPS se utiliza TLS?. Solo en la web. En FTP y Telnet. En SMTP, IMAPS, POP3S, FTPS, DNS sobre TLS (DOT). Solo en redes locales.

¿Qué tipo de respuesta es un código HTTP 1xx?. Errores del cliente. Redirecciones. Respuestas informativas. Respuestas satisfactorias.

¿Qué significa el código de estado HTTP 200 OK?. El recurso solicitado no existe. La petición tiene errores de sintaxis. La petición se ha procesado correctamente. El servidor no soporta la funcionalidad.

¿Qué indica el código de estado HTTP 301 Moved Permanently?. Redirección temporal. El recurso ha cambiado de ubicación permanentemente. El recurso no ha sido modificado. Error en la petición del cliente.

¿Qué significa el código de estado HTTP 404 Not Found?. Autenticación requerida. El servidor está sobrecargado. El recurso solicitado no existe. Petición incorrecta del cliente.

¿Qué indica el código de estado HTTP 500 Internal Server Error?. Error en la petición del cliente. Petición rechazada. Error genérico producido en el servidor. Servicio no disponible temporalmente.

¿Qué significa el código de estado HTTP 401 Unauthorized?. Recurso no encontrado. Acceso prohibido. Se requiere autenticación válida. Error de gateway.

¿Qué herramienta se menciona para el análisis avanzado de malware?. CARLA. AMPARO. ADA. ATENEA.

¿Qué ofrece la herramienta ATENEA del CCN-CERT?. Protección de datos. Acciones formativas y demostración de conocimientos de seguridad. Análisis de tráfico. Automatización de auditorías.

¿Cuál es la función principal de la herramienta CARLA?. Detección de amenazas avanzadas. Análisis de malware. Protección y trazabilidad de datos, defensas perimetrales. Simulación de ciberataques.

¿Qué hace la herramienta CLARA?. Analizar características de seguridad técnica ENS. Detectar amenazas complejas en el puesto de usuario. Automatizar la gestión de incidentes. Clasificar incidentes de ciberseguridad.

¿Qué tipo de protección ofrece MicroCLAUDIA?. Protección contra virus. Protección contra código dañino tipo RANSOMWARE. Protección de red completa. Protección de bases de datos.

¿Qué permite la herramienta ELENA?. Automatizar auditorías de seguridad. Simular técnicas de ciber-vigilancia para usuarios. Gestionar incidentes de ciberseguridad. Analizar el estado de la ciberseguridad nacional.

¿Cuál es el propósito de EMMA?. Análisis de malware. Control de acceso a infraestructuras de red y automatización de auditorías. Gestión de incidentes. Almacenamiento en la nube.

¿Qué gestiona la plataforma GLORIA?. Análisis de malware. Simulación de ciberataques. Incidentes y amenazas de ciberseguridad a través de eventos. Clasificación de incidentes.

¿Qué evalúa la solución CCN de INES?. El rendimiento de la red. El estado de seguridad de los sistemas TIC y su adecuación al ENS. La velocidad de conexión a Internet. La calidad de las aplicaciones web.

¿Qué permite conocer IRIS sobre la ciberseguridad?. El historial de ataques de malware. El estado de la ciberseguridad del sector público y la ciberamenaza nacional en tiempo real. La efectividad de los antivirus. Las vulnerabilidades de los sistemas operativos.

¿Para qué es especialmente útil LORETO?. Para el análisis de tráfico de red. Para el cifrado de comunicaciones. Para el almacenamiento en la nube y mejorar la productividad. Para la detección de virus.

¿Qué mejora LUCIA en la gestión de ciberincidentes?. La velocidad de las conexiones. La coordinación entre CERTs y organismos mediante un lenguaje común. La capacidad de almacenamiento. La interfaz de usuario de los navegadores.

¿Qué tipo de ficheros analiza automáticamente MARTA?. Archivos de texto sin formato. Archivos de audio y video. Múltiples tipos de ficheros de contenido malicioso. Archivos de configuración de red.

¿Qué recopila la plataforma MONICA?. Información de rendimiento de red. Información sobre amenazas potenciales para reaccionar y anticiparse a ataques. Datos de navegación de usuarios. Registros de actividad de servidores web.

¿Qué función cumple OLVIDO en relación a los datos?. Copia de seguridad de datos. Cifrado de datos. Borrado seguro de datos y tareas de sobreescritura. Recuperación de datos.

¿Qué aspecto de los sistemas de información aborda PILAR?. Análisis y gestión de riesgos. Automatización de auditorías. Detección de malware. Gestión de contraseñas.

¿Qué portal centralizado incluye REYES?. Portal de descargas. Portal de noticias. Portal de información con Detección, Análisis y Respuesta. Portal de foros.

¿Qué tareas automatiza ROCIO?. Análisis de malware. Tareas básicas de enrutadores, conmutadores y cortafuegos. Gestión de bases de datos. Monitorización de tráfico web.

¿De dónde se accede a las sesiones formativas en directo de VANESA?. Desde ELENA. Desde ATENEA. Desde ÁNGELES. Desde CLARA.

Denunciar Test