option
Cuestiones
ayuda
daypo
buscar.php

Ciberseguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Ciberseguridad

Descripción:
Cuestionario de evaluación UF5

Fecha de Creación: 2026/04/22

Categoría: Otros

Número Preguntas: 15

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué tipo de firewall posibilita analizar el estado de una conexión antes de permitir el tráfico?. Firewall de estado. Firewall de filtrado de paquetes. Firewall basado en reglas estáticas.

¿Qué herramienta se usa para escanear puertos y detectar servicios abiertos en una red?. Wireshark. Squid. Nmap.

¿Cuál de estos ataques busca saturar un servidor para dejarlo fuera de servicio?. Inyección SQL. Denegación de servicio (DoS/DDoS). Man-in-the-Middle (MitM).

¿Qué ventaja ofrece un proxy inverso en la seguridad de una red?. Protege los servidores internos contra accesos directos desde Internet. Aumenta la velocidad de descarga de archivos personales. Permite ocultar las direcciones IP de los usuarios internos.

¿Cuál es el principal objetivo de la seguridad de red?. Garantizar la confidencialidad, la integridad y la disponibilidad de la información. Aumentar la velocidad de conexión a Internet. Optimizar el uso del ancho de banda.

¿Qué tipo de ataque se basa en interceptar el tráfico sin modificarlo?. Phishing. Sniffing. Ransomware.

¿Qué tipo de ataque intenta introducir código malicioso en formularios web para manipular bases de datos?. Sniffing. Inyección SQL. Ransomware.

¿Qué protocolo se recomienda para acceder de forma segura a un servidor remoto?. FTP. SSH. Telnet.

¿Cuál de los siguientes tipos de firewall es más efectivo para bloquear ataques a aplicaciones web?. Firewall de estado. Proxy transparente. WAF (Web Application Firewall).

¿Qué mecanismo de seguridad permite proteger los servidores expuestos a Internet sin comprometer la red interna?. DMZ (zona desmilitarizada). VLAN. Proxy caché.

¿Qué ataque consiste en engañar a los usuarios con correos electrónicos o sitios falsos para robar información?. Sniffing. Spoofing. Phishing.

¿Cuál es la principal función de un proxy en una red?. Actuar como intermediario entre los usuarios y los servidores externos. Almacenar datos de respaldo para evitar su pérdida. Proteger las bases de datos contra ataques de inyección SQL.

¿Qué protocolo cifra el tráfico de las conexiones web para proteger la información?. HTTP. HTTPS. FTP.

¿Cuál de las siguientes es una medida efectiva para mitigar ataques de fuerza bruta en accesos remotos?. Usar contraseñas cortas y fáciles de recordar. Implementar autenticación multifactor (MFA). Permitir intentos ilimitados de inicio de sesión.

¿Qué función cumple un firewall en una red?. Almacenar copias de seguridad de los datos. Bloquear todos los accesos externos a la red. Filtrar y controlar el tráfico de red según reglas de seguridad.

Denunciar Test