option
Cuestiones
ayuda
daypo
buscar.php

Ciber segundo examen

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Ciber segundo examen

Descripción:
Ciber segundo examen

Fecha de Creación: 2026/04/20

Categoría: Otros

Número Preguntas: 80

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de los siguientes protocolos se utiliza comúnmente para establecer conexiones seguras en comunicaciones web?. IPsec. SSL/TLS. PGP. S/MIME.

¿Cuál de los siguientes ataques se enfoca en abrumar un servicio o recurso para que no esté disponible para los usuarios legítimos?. Suplantación. Ataque de fuerza bruta. Denegación de servicio (DoS). Ataque de intermediario.

¿Qué tipo de ataque intenta engañar a los usuarios haciéndose pasar por otra entidad confiable?. Spoofing. Ataque de intermediario. Ataque de fuerza bruta. Escaneo de puertos.

¿Cuál de las siguientes opciones NO es una medida de seguridad para los accesos de red?. Autenticación sólida. Autorización adecuada. Mantenimiento de puertos innecesarios abiertos. Gestión de contraseñas seguras.

¿Cuál de los siguientes protocolos es utilizado para el cifrado y la autenticación en redes IP?. IPsec. SSL/TLS. PGP. S/MIME.

¿Cuál de las siguientes características NO es deseable en una contraseña segura?. Longitud adecuada. Uso de información personal. Combinación de caracteres. Cambios periódicos.

¿Qué permite el sniffing de red a un atacante?. Cifrar la información transmitida en la red. Detectar vulnerabilidades en el hardware de red. Capturar y analizar datos confidenciales transmitidos. Bloquear automáticamente las conexiones no autorizadas.

¿Cuál de los siguientes servicios de red presenta un riesgo potencial para la seguridad?. Firewall. VPN. Servidor de correo electrónico. Sistema de respaldo.

¿Qué riesgo presentan los protocolos TCP/IP al transmitir datos en texto plano?. Que el tráfico se duplique sin control. Que los datos puedan ser interceptados y leídos sin autorización. Que los dispositivos pierdan conectividad automáticamente. Que se reduzca la velocidad de transmisión.

¿Cuál de las siguientes medidas NO es importante para la seguridad de los puertos?. Configuración segura de servicios. Mantenimiento de puertos innecesarios abiertos. Utilización de firewalls y reglas de filtrado. Escaneo y monitoreo de puertos.

¿Qué característica distingue al estándar WiFi 5 (802.11ac)?. Funciona en las bandas de 2.4 GHz y 5 GHz. Introduce la tecnología MIMO para múltiples antenas. Opera exclusivamente en la banda de 5 GHz e introduce MU-MIMO. Permite conectar más dispositivos sin pérdida de rendimiento.

¿Cuál de los siguientes componentes se utiliza para extender la cobertura de una red inalámbrica?. Punto de acceso. Enrutador. Repetidor. Cliente WiFi.

¿Cuál es uno de los beneficios clave de monitorizar el tráfico de red?. Aumentar la velocidad de Internet automáticamente. Detectar tráfico malintencionado e intrusos en la red. Eliminar la necesidad de usar contraseñas. Impedir el acceso a dispositivos con WiFi Direct.

¿Qué tipo de prueba de penetración simula un ataque desde fuera de la red, como si fuese desde Internet?. Caja Blanca. Penetración interna. Caja Gris. Penetración externa.

Para la monitorización del tráfico de red, ¿En qué fase se crea un sniffer?. Fase de inmersión. Fase de desarrollo. Fase de monitorización. Fase de análisis.

¿Con que tipo de prueba pen testing el hacker ético conoce toda la información de la empresa?. Caja Blanca. Caja Negra. Caja Gris. Caja Azul.

¿Con qué herramienta se permite hackear una red WiFi con protocolos WEP o WAP?. SQL Inyection. W3af. Ferm WiFi. NMAP.

¿Con qué aplicación se pueden capturar paquetes de la red?. SQL Inyection. W3af. WireShark. Ferm WiFi.

¿Cuál de las siguientes aplicaciones es de código abierto para monitorizar la red?. Pandora FMS. NAGIUS. PRTG NETWORK MONITOR. OpManager.

¿Con qué comando en Linux se puede saber si una tarjeta WiFi está preparada para monitorizar?. ip address. sudo lspci -nn. ifconfig. airmon-ng.

¿Qué protocolo de enrutamiento es el más adecuado para poder configurar uno o varios sistemas autónomos?. IGP. Ethernet. BGP. OSPF.

¿Qué afirmación es cierta de una red VPN y un servidor proxy?. Ambos encriptan las comunicaciones. El servidor proxy no es capaz de encriptar las comunicaciones mientras que una red VPN si. Ninguno encripta las comunicaciones. El servidor proxy es capaz de encriptar las peticiones de los usuarios, mientras que una red VPN no encripta.

¿Cuál de las siguientes afirmaciones sobre VPN es falsa?. Las redes VPN Aplica mecanismos de encapsulación de datos. Las redes VPN permite encriptar datos. Una red privada VPN no pasa a través de un router. Se necesita un servidor para gestionar las conexiones.

Una DMZ, ¿por qué elementos está formada?. Por uno o varios routers frontera. Por los equipos de la intranet y uno o dos cortafuegos. Por los elementos propios de la red corporativa que se quieren exponer a internet. Por los servidores que se quieren dar acceso a Internet, junto con los equipos de la red privada.

¿Cómo se llama al cortafuegos más cercano al Router en una red DMZ dual firewall?. Back-end. Front-end. Router frontera. Red Interna.

¿Cómo se llama al cortafuegos más lejano al Router en una red DMZ dual firewall?. Back-end. Front-end. Red Interna. Router frontera.

¿Cuál de los siguientes protocolos está basado en sistemas Unix?. TACACS. LDAP. Kerberos. TACACS+.

¿Qué ventaja tiene utilizar una VPN para conectarse a una organización?. Para aumentar la velocidad de conexión. Para navegar de manera segura en tus redes locales de forma remota. Para entrar de forma anónima y no infectarte por ningún malware. Para evitar bloqueos en la red en ciertos usos de servicios.

¿Qué servidor de autenticación se puede implementar para conectarse desde una red Wifi interna a los servicios de la organización?. Arquitectura débil de subred protegida. Autenticación con un servidor RADIUS. Arquitectura fuerte de subred protegida. No se puede ofrecer seguridad en una red WiFi.

¿Qué protocolo ofrece un control individualizado con triple AAA?. WPA2-PSK. WEP. WPA. WPA2-Enterprise.

Al estar los datos cifrados en una red VPN, ¿Qué dispositivos tienen que saber las claves para descifrarlos?. Todos los dispositivos intermedios por los que se acceden. El Router origen, el Router destino y el destinatario. El destinatario y el Router destino. Solo el destinatario tiene las claves para descifrar los datos.

Con una red VPN nos sirve para: Protegernos cuando nos conectamos a una WiFi. Ocultar nuestra identidad al PSI. Ocultar nuestra localización. Todas las anteriores son correctas.

La tecnología VPN surgió: En 1993 desarrollada por un ingeniero de Microsoft. En 1993 desarrollada por un ingeniero de Cisco. En 1996 desarrollada por un ingeniero de Cisco. En 1996 desarrollada por un ingeniero de Microsoft.

Indica la afirmación correcta: Las VPN permiten la confidencialidad, privacidad, pero no la seguridad en las comunicaciones. Las VPN permiten la seguridad, privacidad, pero no la confidencialidad en las comunicaciones. Las VPN permiten la seguridad, confidencialidad, pero no la privacidad en las comunicaciones. Las VPN permiten la seguridad, confidencialidad y privacidad en las comunicaciones.

El principal inconveniente de una red VPN es: Las restricciones geográficas. La privacidad de los datos. La velocidad de conexión. El rastreo de tu ISP.

Cuando navegas en una red VPN: Se navega de forma anónima. Se conocen la dirección del destino. Se conoce la ubicación del origen. Se conoce la ip del origen.

Una línea dedicada ofrece: Un flujo de transmisión variable por el coste. Un flujo de transmisión no seguro. Un flujo de transmisión variable por el tiempo. Un flujo de transmisión fijo.

Para poder crear una VPN LAN-to-LAN es necesario que ambos dispositivos enrutadores tengan. Sean el mismo modelo. Los segmentos LAN estén repetidos en ambas LAN remotas. Tengan una versión diferente de IOS. La misma versión de firmware.

El protocolo Ipsec actúa en la capa del nivel OSI: Capa 3. Capa 4. Capa 5. Capa 7.

¿Cuál de los siguientes protocolos es un proyecto de software libre?. Protocolo SSTP. IKEv2. OpenVPN. L2TP/IPsec.

El geobloqueo consiste en. Bloquear el acceso a un sitio no reconocido por el navegador. No permitir el acceso a un sitio por phishing. Bloquear el acceso a un sitio por malware. Bloquear el acceso a un sitio por la ubicación geográfica desde donde se accede.

La arquitectura más costosa de redes VPN es: Arquitectura VPN basada en Software. Arquitectura VPN basada en cortafuegos. Tienen todo el mismo coste. Arquitectura VPN basada en Hardware.

La arquitectura que ofrece un mayor rendimiento es: Arquitectura basada en Software. Arquitectura basada en cortafuegos. Todas ofrecen el mismo rendimiento. Arquitectura basada en Hardware.

Indica la afirmación correcta: La arquitectura de Software está pensada para empresas de gran tamaño. La arquitectura de Hardware utiliza la kernel del microprocesador. La arquitectura de Software está preparada para un gran número de clientes. La arquitectura basada en Hardware es más costosa que la de Software.

El protocolo SSH se encuentra en el nivel de: Nivel de transporte. Nivel de red. Nivel de aplicación. Nivel de enlace.

El protocolo TLS se encuentra en el nivel de: Nivel de transporte. Nivel de red. Nivel de aplicación. Nivel de enlace.

El estándar IPsec trabaja en el nivel de. Nivel de transporte. Nivel de red. Nivel de aplicación. Nivel de enlace.

Indica la respuesta correcta. El cifrado simétrico es más seguro que el cifrado asimétrico. El cifrado asimétrico es más rápido que el cifrado simétrico. El cifrado simétrico proporciona autenticación, integridad y no repudio. El cifrado asimétrico proporciona autenticación, integridad y no repudio.

¿Cuál de los siguientes protocolos VPN trabaja en el nivel de transporte y permite acceder a varias aplicaciones web desde un navegador sin necesidad de instalar software adicional?. IPsec. SSH. TLS. MAC Security.

¿Cuál de los siguientes Sistemas operativos para implementar una VPN no es un proyecto de software libre?. Red Hat. Ubuntu Server. Microsoft Server. CentOS.

¿Cuál de estas acciones forma parte del bastionado continuo?. Cambiar el logotipo de la red. Aplicar parches y actualizar firmware periódicamente. Permitir acceso libre a la red local. Desactivar los logs del sistema.

¿Cuál de estas opciones corresponde a una buena práctica de gestión de contraseñas?. Usar la misma en varios servicios. Apuntarlas en una libreta. Utilizar frases de paso y almacenarlas cifradas. Reiniciarlas solo si hay un fallo.

¿Cuál de estas prácticas mejora el bastionado de un sistema operativo?. Instalar todos los programas posibles. Desactivar servicios innecesarios. Permitir usuarios anónimos. Deshabilitar el firewall.

¿Cuál es un ejemplo de autenticación basada en posesión?. Contraseña alfanumérica. Token físico de seguridad. Huella dactilar. Pregunta de seguridad.

¿Qué elemento se analiza primero en un plan de bastionado?. El tipo de software instalado. El tráfico de red en tiempo real. Los activos, amenazas y vulnerabilidades. La política de backups.

¿Qué es una DMZ en una red segura?. Una zona cifrada del disco duro. Una zona intermedia entre la red interna y externa. Un servidor de copias de seguridad. Una aplicación de control parental.

¿Qué hace un sistema IDS/IPS?. Reemplaza al firewall. Detecta y previene intrusiones en la red. Optimiza el ancho de banda. Realiza backups automáticos.

¿Qué herramienta permite segmentar una red física en lógicas?. Firewall. Router doméstico. Switch con VLANs. Punto de acceso WiFi.

¿Qué principio indica que un usuario debe tener solo los permisos necesarios para su función?. Defensa en profundidad. Principio de menor privilegio. Autenticación mutua. Acceso redundante.

¿Qué servicio se considera inseguro para acceso remoto?. SSH. HTTPS. Telnet. RDP con 2FA.

¿Qué condición es imprescindible para realizar un test de intrusión ético?. Que el sistema tenga vulnerabilidades conocidas. Que sea una red pública. Tener autorización por escrito del propietario del sistema. Que no se acceda a datos sensibles.

¿Qué tipo de hacker simula ataques reales para mejorar la defensa de una organización?. White Hat. Red Team. Blue Team. Purple Team.

¿Qué herramienta permite escanear puertos y detectar servicios activos en una red?. Wireshark. Burp Suite. Nmap. Nikto.

¿Cuál de los siguientes ataques aprovecha la inyección de comandos en consultas a bases de datos?. Cross-Site Scripting (XSS). CSRF. Inyección SQL. Fuerza bruta.

Una técnica de ataque basada en redes inalámbricas. IPsec. Un sistema operativo para pentesting. Una comunidad que publica estándares de seguridad en aplicaciones web. Un firewall comercial.

¿Qué protocolo WiFi se considera inseguro y obsoleto?. WPA2. WPA3. WEP. 802.11ac.

¿Qué componente no puede faltar en un informe de pentesting profesional?. Cantidad de tiempo invertido. Recomendaciones de mitigación. Lista de herramientas usadas. Nombre del auditor.

¿Cuál de estas herramientas está específicamente diseñada para pruebas de aplicaciones web?. OpenVAS. Burp Suite. Wireshark. Aircrack-ng.

¿Qué tipo de ataque consiste en crear una red falsa con apariencia legítima?. Deauth attack. Evil Twin. Sniffing. Phishing.

¿Cuál es el objetivo principal del Blue Team en un ejercicio de seguridad?. Descubrir fallos lógicos en el software. Defender la infraestructura y detectar ataques. Explotar vulnerabilidades. Configurar redes inalámbricas.

¿Cuál es la función principal del cumplimiento normativo en una organización?. Incrementar ventas. Asegurar actuación dentro del marco legal, ético y regulatorio. Mejorar la imagen pública únicamente. Reducir costos operativos.

¿Qué elemento es fundamental para el compromiso con el cumplimiento normativo?. Formación periódica de empleados. Uso de tecnología avanzada. Publicidad masiva. Mayor presupuesto en marketing.

¿Qué establece el artículo 31 bis del Código Penal español?. Las personas jurídicas nunca son responsables penalmente. Las organizaciones pueden quedar exentas de responsabilidad si adoptan modelos de organización eficaces. Solo los empleados son responsables penalmente. La responsabilidad penal no aplica a delitos informáticos.

¿Qué requiere la Ley Orgánica de Protección de Datos (LOPD) para el tratamiento de datos personales?. Consentimiento previo, libre e informado del titular. Solo autorización verbal. Consentimiento tácito. No requiere consentimiento.

¿Cuál es el objetivo principal del Reglamento de Medidas de Seguridad (RMS)?. Establecer normas para la publicidad online. Implantar medidas de seguridad para proteger datos personales. Regular la contratación laboral. Mejorar la gestión financiera.

¿Qué regula la Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI)?. La protección ambiental. Las actividades económicas en Internet. La contratación pública. La propiedad intelectual.

¿Cuál es uno de los delitos informáticos más comunes?. Piratería de películas. Estafa mediante creación de identidades digitales falsas. Robo de vehículos. Suplantación de voz en llamadas telefónicas.

¿Qué debe incluir un sistema de cumplimiento normativo efectivo?. Solo un código ético. Análisis de riesgos, controles, procedimientos y responsable de cumplimiento. Únicamente formación para empleados. Solo un canal de denuncias.

¿Qué establece la LSSI sobre las cookies?. No es necesario informar ni obtener consentimiento. Se requiere el consentimiento para su uso. Las cookies están prohibidas. Solo se regulan las cookies de terceros países.

¿Cuál es el objetivo de los canales de denuncia confidenciales en cumplimiento normativo?. Facilitar la comunicación interna de problemas y conductas irregulares. Publicar las denuncias en la web. Promover rumores en la organización. Reemplazar a la alta dirección.

Denunciar Test