option
Cuestiones
ayuda
daypo
buscar.php

Cuestionario de Redes y Ciberdefensa: Amenazas y Puertos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Cuestionario de Redes y Ciberdefensa: Amenazas y Puertos

Descripción:
puertos primera parte

Fecha de Creación: 2026/05/22

Categoría: Otros

Número Preguntas: 47

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Un atacante intenta inyectar código malicioso en una base de datos a través de una aplicación web. ¿Qué tipo de ataque está realizando?. Man-in-the-Middle. Denegación de Servicio Distribuido (DDoS). Inyección SQL. Phishing.

¿Cuál de los siguientes puertos se utiliza comúnmente para el servicio de correo saliente (SMTP)?. Puerto 80. Puerto 443. Puerto 25. Puerto 22.

Se detecta un gran volumen de tráfico dirigido a un servidor, provocando que deje de responder. ¿Qué tipo de ataque es este?. Escaneo de puertos. Denegación de Servicio Distribuido (DDoS). Keylogging. Troyano.

¿Qué protocolo se utiliza comúnmente para la navegación web segura (HTTPS)?. FTP. HTTP. SSL/TLS. SSH.

Un usuario recibe un correo electrónico que solicita información personal y bancaria, simulando ser de una entidad legítima. ¿Qué tipo de ataque es?. Spoofing. Phishing. Ransomware. Rootkit.

¿Qué es un firewall y cuál es su función principal?. Un programa para acelerar la conexión a internet; monitorea el tráfico de red. Un dispositivo o software que controla el tráfico de red entrante y saliente basándose en reglas de seguridad predeterminadas. Una herramienta para cifrar datos sensibles; protege la información confidencial. Un sistema de detección de intrusos; alerta sobre actividades anómalas.

Un atacante intercepta y modifica la comunicación entre dos partes sin que estas se den cuenta. ¿Qué tipo de ataque es?. Escaneo de puertos. Denegación de Servicio. Man-in-the-Middle (MitM). Inyección SQL.

¿Qué puerto se utiliza comúnmente para el protocolo de transferencia de archivos (FTP)?. Puerto 80. Puerto 21. Puerto 443. Puerto 53.

Un software malicioso que cifra los archivos de un usuario y exige un pago para descifrarlos se conoce como: Spyware. Adware. Ransomware. Virus.

¿Qué es un VPN (Virtual Private Network) y para qué se utiliza principalmente?. Para acelerar la conexión a internet. Para crear una conexión segura y cifrada a través de una red pública, protegiendo la privacidad y la seguridad de los datos. Para escanear la red en busca de vulnerabilidades. Para bloquear el acceso a sitios web maliciosos.

Un atacante envía paquetes falsificados a un servidor DNS para redirigir a los usuarios a un sitio web malicioso. ¿Qué ataque es?. Inyección SQL. Ataque de fuerza bruta. DNS Spoofing. Escaneo de puertos.

¿Cuál de los siguientes es un ejemplo de autenticación multifactor (MFA)?. Ingresar solo una contraseña. Ingresar una contraseña y un código enviado al teléfono móvil. Usar la misma contraseña para todas las cuentas. No usar ninguna protección.

Un programa que se disfraza de software legítimo pero que en realidad roba información del usuario se llama: Rootkit. Troyano (Caballo de Troya). Gusano (Worm). Botnet.

¿Qué puerto se utiliza para el protocolo de acceso a páginas web (HTTP)?. Puerto 25. Puerto 110. Puerto 80. Puerto 443.

Se detecta un intento de adivinar contraseñas probando sistemáticamente todas las combinaciones posibles. ¿Qué tipo de ataque es?. Phishing. Ataque de fuerza bruta. Inyección SQL. Spoofing.

¿Cuál es el objetivo principal de un ataque de 'denegación de servicio' (DoS)?. Robar información confidencial. Tomar control del sistema. Hacer que un servicio o recurso no esté disponible para sus usuarios legítimos. Instalar malware en el equipo del usuario.

Un atacante falsifica la dirección IP de origen en los paquetes de red para ocultar su identidad o suplantar a otro dispositivo. ¿A qué se refiere esto?. Ingeniería social. IP Spoofing. Escaneo de puertos. Rootkit.

¿Qué es un 'gusano informático' (worm)?. Un programa que se adjunta a otros archivos ejecutables. Un programa que se replica y se propaga de forma autónoma a través de redes, sin necesidad de interacción del usuario. Un programa que permite el acceso remoto no autorizado a un sistema. Un programa que cifra archivos y exige un rescate.

¿Qué servicio se utiliza típicamente en el puerto 53?. Servidor web (HTTP). Servidor de correo (SMTP). Servicio de nombres de dominio (DNS). Acceso remoto seguro (SSH).

Un conjunto de ordenadores comprometidos y controlados remotamente por un atacante se conoce como: Firewall. Botnet. Proxy. VPN.

¿Qué protocolo se utiliza para la transferencia segura de archivos?. HTTP. FTP. SFTP (SSH File Transfer Protocol). Telnet.

Un atacante intenta obtener credenciales de acceso a un sistema explotando una debilidad en el cifrado o en la implementación de contraseñas. ¿Qué tipo de ataque es más probable?. Phishing. Ingeniería social. Ataque de fuerza bruta o diccionario. Ataque Man-in-the-Middle.

Para proteger una red, se implementa un sistema que monitorea el tráfico de red en busca de actividades maliciosas y alerta a los administradores. ¿Cómo se llama este sistema?. Balanceador de carga. Sistema de Detección de Intrusos (IDS). Servidor proxy. Sistema de gestión de contraseñas.

¿Qué puerto se usa comúnmente para el protocolo de escritorio remoto (RDP)?. Puerto 22. Puerto 3389. Puerto 8080. Puerto 1433.

Un ataque que busca engañar a los empleados para que divulguen información confidencial o realicen acciones que comprometan la seguridad, a menudo a través de la manipulación psicológica, se conoce como: Escaneo de puertos. Ataque de fuerza bruta. Ingeniería social. Denegación de servicio.

¿Qué es un 'rootkit'?. Un tipo de antivirus. Un software malicioso diseñado para obtener acceso de administrador (root) a un sistema y ocultar su presencia. Un programa para gestionar permisos de usuario. Un protocolo de red para la transferencia de archivos.

Un atacante realiza múltiples intentos de conexión al puerto de una base de datos SQL Server (puerto 1433) con el objetivo de obtener acceso no autorizado. ¿Qué tipo de ataque es este?. SQL Injection. Fuerza bruta. DNS Spoofing. DDoS.

¿Qué es un 'honeypot' en ciberseguridad?. Una herramienta para cifrar comunicaciones. Un sistema diseñado para atraer y detectar ataques, actuando como una trampa para los atacantes. Un programa antivirus. Un método para autenticar usuarios.

Un usuario navega por internet y su navegador muestra anuncios no deseados o redirige a páginas desconocidas. ¿Qué tipo de malware podría estar presente?. Ransomware. Spyware. Adware. Rootkit.

¿Qué protocolo se utiliza para la resolución de nombres en redes IP, traduciendo nombres de dominio a direcciones IP?. HTTP. FTP. DNS. SMTP.

Se detecta tráfico anómalo en la red que parece estar propagándose rápidamente de un dispositivo a otro sin intervención humana. ¿Qué podría ser?. Una campaña de phishing exitosa. Un ataque de fuerza bruta. Un gusano informático (worm). Una configuración incorrecta del firewall.

Un atacante intenta explotar una vulnerabilidad conocida en un sistema operativo o aplicación para ganar acceso no autorizado. ¿Qué está intentando hacer?. Ingeniería social. Escaneo de vulnerabilidades y posterior explotación. Phishing. Denegación de servicio.

¿Qué puerto se utiliza para el protocolo de correo entrante POP3?. Puerto 143. Puerto 995. Puerto 110. Puerto 25.

Una organización implementa políticas de contraseñas robustas, formación de concienciación en seguridad para los empleados y segmentación de red. ¿Qué objetivo de ciberseguridad buscan principalmente?. Acelerar la transferencia de datos. Reducir la superficie de ataque y mitigar riesgos. Aumentar la velocidad de procesamiento. Mejorar la experiencia del usuario.

Un atacante intercepta credenciales de inicio de sesión o información sensible capturando el tráfico de red sin cifrar. ¿Qué técnica podría estar utilizando?. Ataque de fuerza bruta. Sniffing (escucha de paquetes). Denegación de servicio. Inyección SQL.

¿Qué diferencia fundamental existe entre un virus y un gusano informático?. Los virus necesitan un archivo anfitrión para propagarse, mientras que los gusanos son autónomos. Los gusanos solo afectan a Windows, los virus a todos los sistemas. Los virus cifran datos, los gusanos no. No hay diferencia, son lo mismo.

Un sistema que registra las acciones de los usuarios y el tráfico de red para su posterior análisis en caso de un incidente de seguridad se conoce como: Sistema de Detección de Intrusos (IDS). Sistema de Prevención de Intrusos (IPS). Sistema de Registro (Logging System). Cortafuegos (Firewall).

¿Qué puerto se utiliza para el protocolo IMAP (Internet Message Access Protocol)?. Puerto 110. Puerto 25. Puerto 143. Puerto 465.

Un atacante intenta obtener acceso a una red Wi-Fi intentando adivinar la contraseña mediante la prueba de muchas contraseñas comunes. ¿Qué tipo de ataque es?. Ataque de fuerza bruta o diccionario a la contraseña Wi-Fi. Inyección SQL. Phishing. Escaneo de puertos.

¿Cuál de las siguientes opciones es una buena práctica para protegerse contra el malware?. Abrir archivos adjuntos de correos electrónicos de remitentes desconocidos. Descargar software solo de fuentes oficiales y confiables. Desactivar el software antivirus para mejorar el rendimiento. Hacer clic en todos los enlaces de anuncios emergentes.

Un atacante obtiene acceso a una red interna y luego intenta elevar sus privilegios para obtener control total del sistema. ¿Qué fase del ataque es esta?. Reconocimiento. Explotación inicial. Movimiento lateral y escalada de privilegios. Cifrado de datos.

¿Qué es un 'proxy server' y cuál es su función en seguridad?. Un dispositivo que cifra todo el tráfico de internet. Un intermediario entre los usuarios y las solicitudes de internet, que puede usarse para filtrar contenido, mejorar el rendimiento y ocultar la dirección IP interna. Un sistema que detecta intrusos en la red. Una herramienta para escanear vulnerabilidades.

Un atacante envía correos electrónicos masivos con un archivo adjunto malicioso que, al ser abierto, instala un software espía que registra las pulsaciones del teclado. ¿Qué combinación de técnicas se está utilizando?. Ataque DDoS y DNS Spoofing. Phishing y Keylogger. Inyección SQL y Rootkit. Fuerza bruta y Ransomware.

¿Qué tipo de cifrado se utiliza comúnmente para asegurar las redes Wi-Fi?. WEP (Wired Equivalent Privacy). WPA2/WPA3 (Wi-Fi Protected Access 2/3). HTTP. FTP.

Una empresa implementa un Sistema de Prevención de Intrusos (IPS). ¿Cuál es la diferencia clave entre un IPS y un IDS?. El IDS solo detecta, el IPS puede bloquear activamente el tráfico malicioso. El IPS es solo para redes inalámbricas, el IDS para redes cableadas. El IDS usa cifrado, el IPS no. No hay diferencia significativa.

Un atacante busca información sobre los sistemas y la red de una organización antes de lanzar un ataque. ¿A qué fase del ciclo de vida de un ataque corresponde esto?. Escalada de privilegios. Movimiento lateral. Reconocimiento (Reconnaissance). Explotación.

¿Qué puerto se utiliza para el protocolo de gestión de red SNMP (Simple Network Management Protocol)?. Puerto 161 (UDP) y 162 (UDP). Puerto 1433 (TCP). Puerto 22 (TCP). Puerto 80 (TCP).

Denunciar Test