option
Cuestiones
ayuda
daypo
buscar.php

Ciberseguridad 5

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Ciberseguridad 5

Descripción:
Test UF 5

Fecha de Creación: 2026/04/20

Categoría: Informática

Número Preguntas: 15

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué tipo de ataque intenta introducir código malicioso en formularios web para manipular bases de datos?. Sniffing. Ransomware. Inyección SQL.

¿Qué tipo de firewall posibilita analizar el estado de una conexión antes de permitir el tráfico?. Firewall basado en reglas estáticas. Firewall de estado. Firewall de filtrado de paquetes.

¿Cuál de estos ataques busca saturar un servidor para dejarlo fuera de servicio?. Man-in-the-Middle (MitM). Denegación de servicio (DoS/DDoS). Inyección SQL.

¿Cuál de los siguientes tipos de firewall es más efectivo para bloquear ataques a aplicaciones web?. Proxy transparente. WAF (Web Application Firewall). Firewall de estado.

¿Qué mecanismo de seguridad permite proteger los servidores expuestos a Internet sin comprometer la red interna?. Proxy caché. VLAN. DMZ (zona desmilitarizada).

¿Qué herramienta se usa para escanear puertos y detectar servicios abiertos en una red?. Wireshark. Squid. Nmap.

¿Qué tipo de ataque se basa en interceptar el tráfico sin modificarlo?. Sniffing. Phishing. Ransomware.

¿Qué función cumple un firewall en una red?. Bloquear todos los accesos externos a la red. Almacenar copias de seguridad de los datos. Filtrar y controlar el tráfico de red según reglas de seguridad.

¿Cuál es la principal función de un proxy en una red?. Actuar como intermediario entre los usuarios y los servidores externos. Almacenar datos de respaldo para evitar su pérdida. Proteger las bases de datos contra ataques de inyección SQL.

¿Qué ventaja ofrece un proxy inverso en la seguridad de una red?. Protege los servidores internos contra accesos directos desde Internet. Permite ocultar las direcciones IP de los usuarios internos. Aumenta la velocidad de descarga de archivos personales.

¿Qué protocolo cifra el tráfico de las conexiones web para proteger la información?. HTTP. HTTPS. FTP.

¿Qué protocolo se recomienda para acceder de forma segura a un servidor remoto?. FTP. SSH. Telnet.

¿Cuál de las siguientes es una medida efectiva para mitigar ataques de fuerza bruta en accesos remotos?. Implementar autenticación multifactor (MFA). Permitir intentos ilimitados de inicio de sesión. Usar contraseñas cortas y fáciles de recordar.

¿Cuál es el principal objetivo de la seguridad de red?. Optimizar el uso del ancho de banda. Aumentar la velocidad de conexión a Internet. Garantizar la confidencialidad, la integridad y la disponibilidad de la información.

¿Qué ataque consiste en engañar a los usuarios con correos electrónicos o sitios falsos para robar información?. Sniffing. Phishing. Spoofing.

Denunciar Test