option
Cuestiones
ayuda
daypo
buscar.php

ciber

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ciber

Descripción:
ciber parcial 1

Fecha de Creación: 2025/12/24

Categoría: Otros

Número Preguntas: 73

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Un simulador que simula diferentes tareas, pero en realidad es un atacante oculto para evitar ser descubierto se denomina ___________?. Caballo de troya. Spyware. Adware. Bombas lógicas.

¿Por qué es importante que toda la organización esté implicada en la adopción de pautas de seguridad informática?. Para evitar amenazas externas y ataques cibernéticos. Para garantizar la confidencialidad y la integridad de la información. Para promover una cultura de seguridad y conciencia entre los empleados. Todas las anteriores.

Algoritmo de encriptación utilizado en la actualidad, tanto para software como para hardware. Se trata de un algoritmo de codificación por bloques (con un tamaño de bloque fijo de 128 bits). ProCrypt. ChaCha20. AES. DES.

¿Cuál de las siguientes opciones describe un medio de almacenamiento externo que se conecta directamente a un sistema informático?. DAS. NAS. SAN. SSL.

Este tipo de copias sólo incluyen en la copia los nuevos datos o los que han sido modificados desde la última copia completa que usará como copia de referencia: Copia de seguridad amplificada. Copia de seguridad incremental. Copia de seguridad diferencial. Copia de seguridad completa.

¿Qué es el OWASP Top 10?. Un grupo de hackers éticos. Una lista de vulnerabilidades comunes en las aplicaciones web. Un conjunto de herramientas de seguridad. Un sistema de autenticación.

¿Por qué es importante utilizar una VPN al conectarse a redes públicas?. Para aumentar la velocidad de conexión. Para cifrar el tráfico de red y proteger la privacidad del usuario. Para permitir el acceso a todos los archivos de la red. Para evitar la autenticación en la red.

¿Qué función cumplen los permisos de archivos en un sistema operativo?. Cifrar automáticamente los datos almacenados. Optimizar el rendimiento del disco duro. Permitir el acceso remoto sin autenticación. Determinar qué usuarios pueden leer, escribir o ejecutar un archivo.

¿Qué método de autenticación agrega una capa adicional de seguridad mediante un segundo factor?. El uso de contraseñas simples. El inicio de sesión automático. La autenticación de dos factores (2FA). El registro de logs del sistema.

¿Qué medida de seguridad física ayuda a prevenir el acceso no autorizado a una sala de servidores?. El uso de un sistema de control biométrico. La instalación de antivirus en los equipos. La actualización del firmware del router. El cifrado de los discos duros.

Qué es Kali Linux?. Un software de ofimática libre. Un sistema operativo de Microsoft para entornos empresariales. Una base de datos de contraseñas encriptadas. Una distribución de Linux especializada en pruebas de penetración y análisis forense.

¿Qué tipo de amenaza se considera lógica?. Un virus informático. Un incendio en el servidor. Una inundación en la sala de equipos. Un corte de suministro eléctrico.

¿Qué se busca al realizar un análisis de vulnerabilidades?. Aumentar la velocidad de la red. Detectar debilidades que puedan ser explotadas. Instalar más software de seguridad. Reducir el consumo energético del sistema.

¿Qué objetivo principal persiguen las pautas de seguridad informática en una organización?. Autenticación. Minimizar los riesgos asociados al uso de sistemas informáticos. Reducir el número de usuarios conectados a la red. Disminuir el consumo energético de los servidores.

¿Cuál es la función principal de un Sistema de Alimentación Ininterrumpida (SAI)?. Proteger frente a ataques de red. Garantizar el suministro eléctrico ante cortes o fallos. Aumentar la velocidad del procesador. Sustituir el sistema de ventilación del equipo.

¿Qué caracteriza a una copia de seguridad completa?. Incluye todos los datos seleccionados, independientemente de si han cambiado o no. Copia solo los archivos modificados desde la última copia. Almacena los datos en bloques comprimidos. Requiere conexión permanente a internet.

¿Qué diferencia principal existe entre una red NAS y una red SAN?. NAS utiliza redes de fibra y SAN solo Ethernet. NAS se usa exclusivamente en el ámbito doméstico. NAS transmite datos basados en archivos y SAN trabaja con datos basados en bloques. NAS no permite almacenamiento compartido.

¿Qué medida incluye una política de almacenamiento para prevenir la pérdida de datos?. La realización de copias de seguridad periódicas. La instalación de actualizaciones automáticas. El uso de cortafuegos perimetrales. La configuración de DNS seguros.

¿Cuál es el principal objetivo de una política de contraseñas en una organización?. Facilitar el acceso simultáneo de varios usuarios al mismo sistema. Garantizar la seguridad de las cuentas de usuario y prevenir accesos no autorizados. Evitar la necesidad de autenticación en los equipos corporativos. Reducir el consumo de recursos del sistema.

¿Qué permite realizar una imagen de respaldo?. Reducir el tamaño de los archivos temporales. Restaurar un sistema completo al estado exacto en que se encontraba al crear la copia. Proteger los datos sin necesidad de almacenamiento físico. Eliminar duplicados en la red.

¿Cuáles son los factores clave en la seguridad de la información?. Confidencialidad. Integridad. Disponibilidad. Todas son correctas.

¿Qué se entiende por seguridad física en el contexto de la seguridad informática?. La protección de los sistemas y datos de amenazas ambientales y desastres naturales. El control de acceso a los recursos y sistemas de una organización. El establecimiento de políticas y directrices de seguridad. La protección de los equipos y servidores mediante sistemas de vigilancia.

Esta función es una técnica básica para garantizar la integridad de un mensaje, genera un código único que ante cualquier cambio se ve alterado. sahs. hash. plash. splas.

Este sistema operativo se basa en GNU/Linux, por lo que resulta más fácil de utilizar ya que los sistemas operativos de Linux están muy extendido: DiskStation. TrueNAS. OpenMediaVault. QTS.

Una de las finalidades de la creación de imágenes del sistema es: Instalación y configuración de nuevos equipos. Actualización de un disco duro. Recuperación del sistema. Todas las anteriores son correctas.

¿Cuál de las siguientes es una contramedida efectiva en sistemas personales?. Autenticación de dos factores. Instalación de aplicaciones procedentes de diferentes fuentes. Uso de contraseñas fáciles de recordar para no tener que apuntarlas. Desactivación del firewall para aumentar la velocidad de la conexión.

¿Qué se debe evitar al conectarse a redes públicas sin una conexión segura?. Enviar emails. Realizar transacciones sensibles como operaciones bancarias. Navegar por sitios web. Ver vídeos en línea.

¿Qué tipo de ataque intenta descubrir contraseñas probando todas las combinaciones posibles?. Ataque de diccionario. Ataque de fuerza bruta. Ataque de inyección SQL. Ataque de suplantación de identidad.

¿Qué diferencia principal existe entre una copia de seguridad local y una remota?. La copia local solo almacena datos cifrados y la remota no. La copia remota es siempre más rápida que la local. La copia local se realiza sin supervisión del usuario. La copia local se guarda en un dispositivo físico cercano y la remota en un servidor externo o en la nube.

¿Qué característica define a la criptografía simétrica?. Usa una única clave para cifrar y descifrar la información. Utiliza una clave pública y otra privada. No requiere intercambio de claves. Emplea un sistema de firmas digitales.

¿Cuál de los siguientes elementos forma parte de la tríada fundamental de la seguridad de la información (CIA)?. Control, Infraestructura y Acceso. Confidencialidad, Integridad y Disponibilidad. Comunicación, Identificación y Autenticación. Cifrado, Integración y Aislamiento.

Un método de conseguir de forma fraudulenta contraseñas de los usuarios cuando acceden a diferentes medios para suplantar la identidad es __________. Spam. Spoofing. Phishing. Exploit.

¿Cuál de las siguientes opciones NO es una función de los Sistemas de Alimentación Ininterrumpida (SAI)?. Proteger contra cortes de energía y pérdida de datos. Mantener la temperatura adecuada de los equipos y servidores. Proporcionar energía de respaldo durante interrupciones eléctricas. Permitir un apagado seguro y ordenado de los sistemas en caso de emergencia.

En Ubuntu para generar claves públicas y privadas se usa la herramienta gpg con la siguiente sintaxis: gpg –gen-key. gpg -k. gpg -output. gpg –import.

35. Las arquitecturas de red SAN están constituidas por: Las red de alta velocidad de canal de fibra. Los equipos de interconexión dedicado (conmutadores, puentes, etc). Elementos de almacenamiento de red (discos duros). Todas son correctas.

Las herramientas que permiten la creación de una imagen del sistema de tipo LiveCD tienen como principal inconveniente: Para recuperar la imagen no se puede hacer de forma parcial, sino que se debe recuperar todo el contenido. El tamaño del disco donde va a ser recuperada la imagen debe ser menor que el original. Para recuperar la imagen se puede hacer de forma parcial. Se necesita que el tamaño del disco donde va a ser recuperada la imagen sea el doble que el original.

¿Cuál es el objetivo principal de los ataques DDoS?. Robar información. Causar una interrupción en el servicio. Inyectar malware en el sistema. Todas las anteriores.

¿Cuál es la finalidad de una función hash en ciberseguridad?. Cifrar datos con una clave privada. Reducir el tamaño de los archivos. Garantizar la integridad de la información. Proteger la red frente a ataques físicos.

¿Qué es un plan de recuperación en caso de desastres?. Un conjunto de medidas para proteger los equipos y servidores de amenazas físicas. Un protocolo de respuesta a incidentes de seguridad informática. Un protocolo de respuesta a incidentes de seguridad informática. Una política para prevenir y mitigar riesgos de seguridad.

En Ubuntu la sintaxis de uso para la encriptación simétrica es: pgp –[Archivo][cd]. pgp –[Archivo][cd]. gpg –[cd] [Archivo]. gpg –[Archivo][cd].

La imagen del sistema se debe realizar cuando todo funciona correctamente, esta incluirá: Ejecutables y datos del sistema operativo. Ejecutables y datos de las aplicaciones. Datos de los usuarios (archivos, directorios, …). Todas son correctas.

¿Qué herramienta se utiliza comúnmente en Kali Linux para pruebas de penetración?. Wireshark. Metasploit. Norton Antivirus. Windows Defender.

¿Qué diferencia principal tiene la criptografía asimétrica respecto a la simétrica?. No emplea ningún tipo de clave. Solo cifra datos locales. No requiere autenticación. Utiliza dos claves distintas: una pública y una privada.

¿Qué beneficio de seguridad aporta el particionado de discos en un sistema?. Permite aislar los datos y limitar el impacto de fallos o ataques en una partición concreta. Aumentar automáticamente la velocidad de lectura del disco. Elimina la necesidad de realizar copias de seguridad. Evita la fragmentación de archivos en el sistema operativo.

¿Cuál es el objetivo principal de un ataque de ransomware?. Eliminar los registros de auditoría del sistema. Reducir la velocidad de la red. Duplicar los archivos del sistema operativo. Eliminar los registros de auditoría del sistema.

¿Cuál es el principal objetivo del análisis forense digital?. Identificar, preservar y analizar evidencias digitales ante incidentes de seguridad o delitos informáticos. Detectar errores en los controladores del sistema operativo. Aumentar la velocidad de conexión a internet. Eliminar archivos innecesarios del sistema.

Las copias de seguridad que se caracterizan por quedar almacenadas en un dispositivo de almacenamiento conectado al equipo, por ejemplo, pendrive: Copia de seguridad privada. Copia de seguridad remota. Copia de seguridad en la nube. Copia de seguridad local.

¿Qué tipo de malware registra las pulsaciones de teclas en un dispositivo?. Spyware. Gusano. Keylogger. Virus.

En los sistemas Unix, ¿qué representa el valor "7" en los permisos de un archivo?. Ningún permiso. Solo permisos de lectura. Permisos de lectura, escritura y ejecución. Solo permisos de escritura.

¿Cuál es el propósito principal de un plan de recuperación en caso de desastres (DRP)?. Minimizar el riesgo de desastres naturales. Establecer líneas de comunicación claras. Identificar los impactos en el negocio. Políticas y procedimientos.

Uno de los algoritmos de clave pública más presentes en la actualidad. El funcionamiento de este algoritmo se basa en qué el destinatario del mensaje genera una clave pública y otra privada, después el mensaje se cifra usando la clave pública: RBA. DSS. DSA. RSA.

Un servicio de almacenamiento en la nube que se adaptan a las nuevas necesidades de las organizaciones y de su almacenamiento de primera generación es: WeTransfer. Dropbox. iCloud. GoogleDrive.

¿Qué garantiza la autenticidad de las aplicaciones y actualizaciones?. Firma digital. Tamaño de la descarga. Cantidad de usuarios de la aplicación. Evaluaciones de los usuarios.

La propiedad que busca mantener los datos libres de modificaciones no autorizadas se denomina___________. o Confidencialidad. o Integridad. o Fiabilidad. o Disponibilidad.

¿Cuál de las siguientes opciones NO es una pauta de seguridad informática?. Evaluación de riesgos. Diseño y arquitectura segura. CIS Controls. Políticas y procedimientos.

Son dispositivos de almacenamiento que están conectados en red. Este tipo de equipos van a permitir la creación de nubes de almacenamiento, así como de servidores web. KAS. MAS. SAN. NAS.

¿Qué se realiza en la etapa de adquisición de evidencias durante un análisis forense?. Interpretar los hallazgos obtenidos. Presentar los informes ante los tribunales. Crear una copia forense bit a bit de los dispositivos. Identificar patrones de comportamiento del usuario.

¿Qué método de autenticación se considera más seguro?. Contraseñas de una sola letra. Autenticación biométrica. Contraseñas basadas en el nombre del usuario. Ninguna autenticación.

¿Qué tecnología se utiliza para establecer políticas de contraseñas seguras?. SSL. PKI. DNI electronico. Algoritmos de cifrado.

Permite gestionar el almacenamiento centralmente, compartiendo varios equipos o servidores. En el caso que se use Ethenert y Fibre Channel se tratará de: PAN. NAP. NAS. SAN.

¿Cuál de las siguientes opciones NO es una medida de seguridad pasiva en informática?. Actualizar regularmente el software y los sistemas. Implementar firewalls y sistemas de detección de intrusiones. Utilizar cifrado para proteger la información sensible. Establecer políticas de seguridad y concientización para los empleados.

¿Qué finalidad tiene el OWASP Top 10 dentro de la ciberseguridad?. Clasificar los tipos de hardware más seguros. Listar los antivirus comerciales más eficaces. Enumerar las principales vulnerabilidades en aplicaciones web y promover su corrección. Definir los niveles de acceso de usuarios en sistemas operativos.

Permite conectar el almacenamiento de datos desde un equipo cualquiera de la red hasta los servidores, eliminando las pérdidas: FC. Ethernet. wifi. Bluetooth.

¿Qué ataque se produce cuando los datos no confiables se envían a un intérprete como parte de un comando o consulta?. Ataque de inyección (como SQL, OS, LDAP). Ataque de fuerza bruta. Ataque de fuerza bruta. Ataque DDoS.

¿Cuál de las siguientes prácticas es parte de un enfoque de seguridad por capas?. Usar solo contraseñas cortas pero fáciles de recordar. Hacer compras en línea desde cualquier red Wi-Fi. Configurar permisos adecuados en archivos y carpetas. Desactivar las actualizaciones automáticas del sistema.

¿Cuál es una de las formas más eficaces de proteger tu conexión al usar una red Wi-Fi pública?. Activar la conexión automática a redes conocidas. Desactivar el firewall temporalmente. Utilizar una VPN para cifrar el tráfico. Usar redes con nombre genérico como “Free Wi-Fi”.

Son dispositivos de almacenamiento que están conectados en red. Este tipo de equipos van a permitir la creación de nubes de almacenamiento, así como de servidores web. KAS. MAS. SAN. NAS.

Una advertencia o factor que causa un daño al sistema informático (hardware y software) y alteran la CIA (Confidencialidad, integridad y disponibilidad) se denomina: Riesgo. Vulnerabilidad. Amenaza. Todas son correctas.

¿Cuál de las siguientes acciones es esencial para la seguridad física y ambiental de los sistemas informáticos?. Utilizar solo software de antivirus actualizado. Implementar medidas de protección física como cerraduras, cámaras de seguridad y sistemas de alarmas para restringir el acceso no autorizado. Asegurar que solo el personal técnico tenga acceso remoto a los servidores. Garantizar que todos los empleados tengan acceso a los equipos de seguridad física sin restricciones.

Uno de los algoritmos más utilizados para la creación de funciones resumen y que permite generar un valor único de cada fichero que no podrá verse duplicado es: md3. md4. md5. md6.

El activo más crítico de una organización es…. Hardware. Software. Datos. Caja fuerte.

¿Qué tipo de ataque implica engañar a los usuarios para que revelen información sensible, como contraseñas o números de tarjeta de crédito?. Ataque DDos. Ataque de inyección SQL. Phising. Ataque de fuerza bruta.

¿Cuál de las siguientes es una herramienta segura para particionar discos?. Microsoft Paint. GParted. Google Chrome. mICROSOFT word.

Denunciar Test