Ciberseguridad 1-7 dadada
|
|
Título del Test:
![]() Ciberseguridad 1-7 dadada Descripción: Ciberseguridad 1-7 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuáles son los factores clave en la seguridad de la información?. Confidencialidad. Integridad. Disponibilidad. Todas son correctas. La probabilidad de que un sistema se comporte como se esperaba de él se denomina___________. Confidencialidad. Integridad. Fiabilidad. Disponibilidad. La propiedad de prevenir la divulgación de la información a personas o sistemas no autorizados se denomina___________. Confidencialidad. Integridad. Fiabilidad. Disponibilidad. La propiedad que busca mantener los datos libres de modificaciones no autorizadas se denomina___________. Confidencialidad. Integridad. Fiabilidad. Disponibilidad. La característica, cualidad o condición de la información de encontrarse a disposición de quienes deben de acceder a ella se denomina___________. Confidencialidad. Integridad. Fiabilidad. Disponibilidad. El activo más crítico de una organización es…. Hardware. Software. Datos. Caja fuerte. Programas que abren ventanas emergentes y muestran publicidad de productos y servicios: Sypware. Adware. Spam. Phishing. Una advertencia o factor que causa un daño al sistema informático (hardware y software) y alteran la CIA (Confidencialidad, integridad y disponibilidad) se denomina ___________. Riesgo. Vulnerabilidad. Amenaza. Todas son correctas. Un simulador que simula diferentes tareas, pero en realidad es un atacante oculto para evitar ser descubierto se denomina ___________. Caballo de troya. Spyware. Adware. Bombas lógicas. Un método de conseguir de forma fraudulenta contraseñas de los usuarios cuando acceden a diferentes medios para suplantar la identidad es __________. Spam. Spoofing. Phishing. Exploit. ¿Cuál de las siguientes acciones es esencial para la seguridad física y ambiental de los sistemas informáticos?. Utilizar solo software de antivirus actualizado. Implementar medidas de protección física como cerraduras, cámaras de seguridad y sistemas de alarmas para restringir el acceso no autorizado. Asegurar que solo el personal técnico tenga acceso remoto a los servidores. Garantizar que todos los empleados tengan acceso a los equipos de seguridad física sin restricciones. ¿Qué se entiende por seguridad física en el contexto de la seguridad informática?. La protección de los sistemas y datos de amenazas ambientales y desastres naturales. El control de acceso a los recursos y sistemas de una organización. El establecimiento de políticas y directrices de seguridad. La protección de los equipos y servidores mediante sistemas de vigilancia. ¿Cuál de las siguientes opciones NO es una medida de seguridad física para proteger los equipos y servidores?. Ubicar los equipos en una sala de servidores con acceso restringido. Instalar sistemas de alimentación ininterrumpida (SAI). Implementar firewalls y sistemas de detección de intrusiones. Utilizar cerraduras y sistemas de vigilancia. ¿Qué es un plan de recuperación en caso de desastres?. Un conjunto de medidas para proteger los equipos y servidores de amenazas físicas. Un protocolo de respuesta a incidentes de seguridad informática. Un plan para recuperar la operatividad después de un desastre o interrupción. Una política para prevenir y mitigar riesgos de seguridad. ¿Cuál de las siguientes opciones NO es una medida de seguridad pasiva en informática?. Actualizar regularmente el software y los sistemas. Implementar firewalls y sistemas de detección de intrusiones. Utilizar cifrado para proteger la información sensible. Establecer políticas de seguridad y concientización para los empleados. ¿Qué tipo de estándar de seguridad es el ISO/IEC 27001?. Estándar para la gestión de la seguridad de la información. Estándar para la seguridad física en entornos de TI. Estándar para la evaluación de riesgos en redes de comunicación. Estándar para la protección de datos personales en la nube. ¿Cuál de las siguientes opciones NO es una función de los Sistemas de Alimentación Ininterrumpida (SAI)?. Proteger contra cortes de energía y pérdida de datos. Mantener la temperatura adecuada de los equipos y servidores. Proporcionar energía de respaldo durante interrupciones eléctricas. Permitir un apagado seguro y ordenado de los sistemas en caso de emergencia. ¿Cuál de las siguientes opciones NO es una pauta de seguridad informática?. Evaluación de riesgos. Diseño y arquitectura segura. CIS Controls. Políticas y procedimientos. ¿Por qué es importante que toda la organización esté implicada en la adopción de pautas de seguridad informática?. Para evitar amenazas externas y ataques cibernéticos. Para garantizar la confidencialidad y la integridad de la información. Para promover una cultura de seguridad y conciencia entre los empleados. Todas las anteriores. ¿Cuál es el propósito principal de un plan de recuperación en caso de desastres (DRP)?. Minimizar el riesgo de desastres naturales. Establecer líneas de comunicación claras. Identificar los impactos en el negocio. Políticas y procedimientos. ¿Qué tipo de cifrado utiliza una clave secreta para cifrar y descifrar datos?. Criptografía asimétrica. Criptografía de clave pública. Criptografía simétrica. Criptografía de hash. ¿Cuál de las siguientes opciones es una función de mezcla o resumen utilizada en criptografía?. Firma electrónica. Certificado digital. Función hash. Distribución de claves. ¿Qué tecnología se utiliza para establecer políticas de contraseñas seguras?. SSL. PKI. DNI electrónico. Algoritmos de cifrado. ¿Cuál de las siguientes opciones describe una característica clave de la criptografía de clave pública (asimétrica)?. Utiliza la misma clave para cifrar y descifrar datos. Requiere la distribución de claves públicas entre los usuarios. Es más rápida y eficiente que la criptografía simétrica. Utiliza algoritmos de hash para asegurar la integridad de los datos. Esta función es una técnica básica para garantizar la integridad de un mensaje, genera un código único que ante cualquier cambio se ve alterado. sahs. hash. plash. splas. Uno de los algoritmos de clave pública más presentes en la actualidad. El funcionamiento de este algoritmo se basa en qué el destinatario del mensaje genera una clave pública y otra privada, después el mensaje se cifra usando la clave pública: RBA. DSS. DSA. RSA. Uno de los algoritmos más utilizados para la creación de funciones resumen y que permite generar un valor único de cada fichero que no podrá verse duplicado es: md3. md4. md5. md6. En Ubuntu para generar claves públicas y privadas se usa la herramienta gpg con la siguiente sintaxis: gpg –en-key. gpg -k. gpg -output. gpg –import. En Ubuntu la sintaxis de uso para la encriptación simétrica es: pgp –[Archivo][cd]. pgp –[Archivo][cd]. gpg –[cd] [Archivo]. gpg –[Archivo][cd]. Algoritmo de encriptación utilizado en la actualidad, tanto para software como para hardware. Se trata de un algoritmo de codificación por bloques (con un tamaño de bloque fijo de 128 bits). ProCrypt. ChaCha20. AES. DES. Son dispositivos de almacenamiento que están conectados en red. Este tipo de equipos van a permitir la creación de nubes de almacenamiento, así como de servidores web. KAS. MAS. SAN. NAS. Este sistema operativo se basa en GNU/Linux, por lo que resulta más fácil de utilizar ya que los sistemas operativos de Linux están muy extendido: DiskStation. TrueNAS. OpenMediaVault. QTS. ¿Cuál de las siguientes opciones describe un medio de almacenamiento externo que se conecta directamente a un sistema informático?. DAS. NAS. SAN. SSL. Permite gestionar el almacenamiento centralmente, compartiendo varios equipos o servidores. En el caso que se use Ethenert y Fibre Channel se tratará de: PAN. NAP. NAS. SAN. Permite conectar el almacenamiento de datos desde un equipo cualquiera de la red hasta los servidores, eliminando las pérdidas: FC. Ethernet. WiFi. Bluetooth. Las arquitecturas de red SAN están constituidas por: Las red de alta velocidad de canal de fibra. Los equipos de interconexión dedicado (conmutadores, puentes, etc). Elementos de almacenamiento de red (discos duros). Todas son correctas. ¿Qué tipo de ataque intenta adivinar una contraseña probando todas las combinaciones posibles?. Ataque de diccionario. Ataque de fuerza bruta. Ataque de phishing. Ataque de suplantación de identidad. ¿Cuál de los siguientes elementos forma parte comúnmente de una política de contraseñas seguras?. Permitir el uso de la misma contraseña indefinidamente. Utilizar exclusivamente palabras comunes para facilitar el recuerdo. Exigir una combinación de caracteres especiales, mayúsculas y minúsculas. Compartir contraseñas con compañeros de trabajo de confianza. Un servicio de almacenamiento en la nube que se adaptan a las nuevas necesidades de las organizaciones y de su almacenamiento de primera generación es: WeTransfer. Dropbox. iCloud. GoogleDrive. ¿Cuál es uno de los principales objetivos de las políticas de almacenamiento seguro?. Acelerar el acceso a los datos eliminando el cifrado. Garantizar que todos los usuarios tengan acceso completo a todos los datos. Proteger la confidencialidad, integridad y disponibilidad de los datos almacenados. Reemplazar los backups manuales por copias automáticas sin supervisión. Las copias de seguridad que se caracterizan por quedar almacenadas en un dispositivo de almacenamiento conectado al equipo, por ejemplo, pendrive: Copia de seguridad privada. Copia de seguridad remota. Copia de seguridad en la nube. Copia de seguridad local. Indica cuál de las siguientes afirmaciones es falsa respecto a las ventajas que aportan las copias de seguridad: Ahorro de costes y recursos. Los datos quedan protegidos frente a catástrofes físicas que pudieran ocurrir en el lugar en el que se encuentran los equipos de los que se ha creado la copia de seguridad. Los datos resultan accesibles desde cualquier lugar y en cualquier momento. Menor seguridad de los datos. La ventaja de este tipo de copias es que permiten recuperar al completo la información de una forma fácil: Copia de seguridad amplificada. Copia de seguridad incremental. Copia de seguridad diferencial. Copia de seguridad completa. Este tipo de copias sólo incluyen en la copia los nuevos datos o los que han sido modificados desde la última copia completa que usará como copia de referencia: Copia de seguridad amplificada. Copia de seguridad incremental. Copia de seguridad diferencial. Copia de seguridad completa. La imagen del sistema se debe realizar cuando todo funciona correctamente, esta incluirá: Ejecutables y datos del sistema operativo. Ejecutables y datos de las aplicaciones. Datos de los usuarios (archivos, directorios, …). Todas son correctas. Las herramientas que nos permiten la creación de una imagen del sistema a través de un dispositivo externo en el que se realiza una copia de todo el disco que se desea clonar se denominan: LiveCD. Restauración. Congelación. LiveMemo. Cuál es el objetivo principal del análisis forense en sistemas informáticos?. Aumentar la velocidad de los sistemas. Desarrollar nuevos programas de seguridad. Identificar, preservar, analizar y presentar pruebas digitales. Eliminar archivos innecesarios del sistema. ¿Qué se realiza en la etapa de adquisición de evidencias durante un análisis forense?. Interpretar los hallazgos obtenidos. Presentar los informes ante los tribunales. Crear una copia forense bit a bit de los dispositivos. Identificar patrones de comportamiento del usuario. Una de las finalidades de la creación de imágenes del sistema es: Instalación y configuración de nuevos equipos. Actualización de un disco duro. Recuperación del sistema. Todas las anteriores son correctas. Las herramientas que permiten la creación de una imagen del sistema de tipo LiveCD tienen como principal inconveniente: Para recuperar la imagen no se puede hacer de forma parcial, sino que se debe recuperar todo el contenido. El tamaño del disco donde va a ser recuperada la imagen debe ser menor que el original. Para recuperar la imagen se puede hacer de forma parcial. Se necesita que el tamaño del disco donde va a ser recuperada la imagen sea el doble que el original. ¿Qué tipo de ataque implica engañar a los usuarios para que revelen información sensible, como contraseñas o números de tarjeta de crédito?. Ataque DDoS. Ataque de inyección SQL. Phishing. Ataque de fuerza bruta. ¿Qué es el OWASP Top 10?. Un grupo de hackers éticos. Una lista de vulnerabilidades comunes en las aplicaciones web. Un conjunto de herramientas de seguridad. Un sistema de autenticación. ¿Qué es Kali Linux?. Un lenguaje de programación. Un sistema operativo especializado en seguridad y análisis forense digital. Un firewall. Un tipo de malware. ¿Cuál de las siguientes es una contramedida efectiva en sistemas personales?. Autenticación de dos factores. Instalación de aplicaciones procedentes de diferentes fuentes. Uso de contraseñas fáciles de recordar para no tener que apuntarlas. Desactivación del firewall para aumentar la velocidad de la conexión. ¿Qué garantiza la autenticidad de las aplicaciones y actualizaciones?. Firma digital. Tamaño de la descarga. Cantidad de usuarios de la aplicación. Evaluaciones de los usuarios. ¿Qué ataque se produce cuando los datos no confiables se envían a un intérprete como parte de un comando o consulta?. Ataque de inyección (como SQL, OS, LDAP). Ataque de fuerza bruta. Ataque de Phishing. Ataque DDoS. ¿Qué tipo de malware registra las pulsaciones de teclas en un dispositivo?. Spyware. Gusano. Keylogger. Virus. ¿Cuál es el objetivo principal de los ataques DDoS?. Robar información. Causar una interrupción en el servicio. Inyectar malware en el sistema. Todas las anteriores. ¿Qué herramienta se utiliza comúnmente en Kali Linux para pruebas de penetración?. Wireshark. Metasploit. Norton Antivirus. Windows Defender. ¿Qué vulnerabilidad de seguridad permite a los atacantes suplantar a otros usuarios o comprometer las sesiones de los usuarios?. Exposición de Datos Sensibles. Inyección SQL. Pérdida de Autenticación y Gestión de Sesiones. Configuraciones de Seguridad Incorrectas. ¿Cuál es una de las formas más eficaces de proteger tu conexión al usar una red Wi-Fi pública?. Activar la conexión automática a redes conocidas. Desactivar el firewall temporalmente. Utilizar una VPN para cifrar el tráfico. Usar redes con nombre genérico como “Free Wi-Fi”. ¿Cuál de las siguientes prácticas es parte de un enfoque de seguridad por capas?. Para acelerar la conexión a Internet. Para evitar que otros dispositivos accedan a tus archivos. Para permitir solo descargas seguras. Para optimizar el uso del firewall. ¿Por qué es importante desactivar la función de compartir archivos en redes públicas?. Usar solo contraseñas cortas pero fáciles de recordar. Hacer compras en línea desde cualquier red Wi-Fi. Configurar permisos adecuados en archivos y carpetas. Desactivar las actualizaciones automáticas del sistema. ¿Cuál de las siguientes es una herramienta segura para particionar discos?. Microsoft Paint. Google Chrome. GParted. Microsoft Word. ¿Qué método de autenticación se considera más seguro?. Contraseñas de una sola letra. Autenticación biométrica. Contraseñas basadas en el nombre del usuario. Ninguna autenticación. ¿Qué permite una lista de control de acceso en un sistema de archivos?. Limitar el acceso a archivos y directorios. Aumentar el espacio de almacenamiento del sistema. Mejorar el rendimiento del sistema. Permitir a todos los usuarios acceso a todos los archivos. En los sistemas Unix, ¿qué representa el valor "7" en los permisos de un archivo?. Ningún permiso. Solo permisos de lectura. Permisos de lectura, escritura y ejecución. Solo permisos de escritura. ¿Por qué es importante utilizar una VPN al conectarse a redes públicas?. Para aumentar la velocidad de conexión. Para cifrar el tráfico de red y proteger la privacidad del usuario. Para permitir el acceso a todos los archivos de la red. Para evitar la autenticación en la red. ¿Qué se debe evitar al conectarse a redes públicas sin una conexión segura?. Enviar emails. Realizar transacciones sensibles como operaciones bancarias. Navegar por sitios web. Ver vídeos en línea. ¿Cuál de las siguientes opciones es una práctica segura recomendada al conectarse a redes públicas?. Realizar transacciones bancarias sin verificar si la conexión es segura. Conectar a cualquier red pública sin utilizar una VPN. Compartir archivos abiertamente en la red. Utilizar una VPN para cifrar todo el tráfico de red al conectarse a redes públicas. |




