Cuestionario de Redes y Ciberdefensa
|
|
Título del Test:
![]() Cuestionario de Redes y Ciberdefensa Descripción: segunda parte |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué amenaza es más probable si una empresa detecta actividad sospechosa en su infraestructura y se enfoca en el puerto 22?. SQL Injection en el puerto 1433. Fuerza bruta en el puerto 22. DNS Spoofing en el puerto 53. DDoS en el puerto 443. ¿Cuál de las siguientes amenazas está asociada principalmente con el puerto 1433?. SQL Injection en el puerto 1433. Fuerza bruta en el puerto 22. DNS Spoofing en el puerto 53. DDoS en el puerto 443. Si se observa tráfico anómalo relacionado con la resolución de nombres de dominio, ¿qué puerto y amenaza son los más probables?. SQL Injection en el puerto 1433. Fuerza bruta en el puerto 22. DNS Spoofing en el puerto 53. DDoS en el puerto 443. ¿Qué tipo de ataque se dirige a saturar un servicio o servidor para hacerlo inaccesible, y a menudo se asocia con el puerto 443 (HTTPS)?. SQL Injection en el puerto 1433. Fuerza bruta en el puerto 22. DNS Spoofing en el puerto 53. DDoS en el puerto 443. Una alerta de seguridad indica intentos repetidos de iniciar sesión en un servidor de base de datos utilizando nombres de usuario y contraseñas comunes. ¿Qué amenaza es la más probable?. SQL Injection en el puerto 1433. Fuerza bruta en el puerto 22. DNS Spoofing en el puerto 53. Ataque de fuerza bruta. ¿Qué ataque busca inyectar código malicioso en consultas a bases de datos a través de una aplicación web?. SQL Injection. Cross-Site Scripting (XSS). Phishing. Malware. El puerto 53 es fundamental para el funcionamiento de Internet. ¿Qué servicio utiliza este puerto?. Servidor Web (HTTP/HTTPS). Servicio de Correo Electrónico (SMTP/POP3/IMAP). Sistema de Nombres de Dominio (DNS). Servicio de Transferencia de Archivos (FTP). ¿Cuál es el propósito principal de un ataque DDoS?. Robar información sensible de una base de datos. Obtener acceso no autorizado a credenciales de usuario. Hacer que un servicio o sitio web no esté disponible para sus usuarios legítimos. Instalar software malicioso en los sistemas de la víctima. Si un atacante intenta acceder a un servidor Linux/Unix mediante intentos repetidos de adivinar la contraseña del usuario root, ¿qué tipo de ataque está realizando?. SQL Injection. DNS Spoofing. Fuerza bruta sobre SSH. DDoS. ¿Cuál de las siguientes opciones describe mejor el riesgo de la inyección SQL?. Interrupción del servicio de DNS. Exposición de datos sensibles de la base de datos o modificación de la misma. Agotamiento de los recursos del servidor web. Captura de credenciales de acceso SSH. Un atacante intercepta las solicitudes DNS legítimas y las redirige a un servidor malicioso que controla. ¿Qué tipo de ataque es este?. Fuerza bruta. DDoS. SQL Injection. DNS Spoofing. La empresa XYZ ha experimentado una caída total de su sitio web, siendo incapaz de manejar el tráfico legítimo. Los logs muestran un volumen inusualmente alto de peticiones. ¿Qué escenario es más probable?. Un ataque de fuerza bruta exitoso en el servidor SSH. Un ataque de Denegación de Servicio Distribuido (DDoS). Una inyección SQL que ha corrompido la base de datos. Un ataque de DNS Spoofing que redirige a los usuarios. ¿Qué puerto se utiliza típicamente para las conexiones seguras de Shell (SSH)?. 80. 443. 22. 1433. Si un atacante logra inyectar código malicioso en una página web que luego se ejecuta en el navegador de otros usuarios, ¿qué tipo de ataque ha realizado?. SQL Injection. Cross-Site Scripting (XSS). Phishing. Man-in-the-Middle. ¿Qué puerto es comúnmente asociado con el protocolo HTTP (Hypertext Transfer Protocol)?. 22. 53. 80. 443. Un empleado recibe un correo electrónico que parece ser de su banco, solicitando información confidencial como contraseñas y números de tarjeta de crédito. ¿Qué tipo de ataque es este?. Ransomware. Phishing. Denegación de Servicio. Inyección SQL. ¿Cuál es el objetivo principal de un ataque de ransomware?. Descifrar contraseñas de forma rápida. Causar una interrupción masiva de servicios. Cifrar los archivos de la víctima y exigir un rescate para su descifrado. Suplantar la identidad de un servidor DNS. ¿Qué protocolo se utiliza para el acceso seguro a páginas web, identificable por 'https://' en la URL?. HTTP. FTP. SSH. HTTPS. Una empresa está preocupada por la posibilidad de que atacantes intenten acceder a sus sistemas explotando vulnerabilidades conocidas en software desactualizado. ¿Qué tipo de ataque se alinea con esta preocupación?. Ingeniería Social. Ataque de Día Cero. Explotación de Vulnerabilidades. Man-in-the-Middle. ¿Qué método utilizan los atacantes para interceptar y potencialmente alterar la comunicación entre dos partes sin que estas se den cuenta?. Inyección SQL. Fuerza bruta. Man-in-the-Middle (MitM). Phishing. ¿Qué es un 'firewall' en el contexto de la ciberseguridad?. Un tipo de software antivirus. Un dispositivo o software que monitorea y controla el tráfico de red entrante y saliente según reglas de seguridad predeterminadas. Una herramienta para realizar auditorías de seguridad. Un sistema para cifrar datos sensibles. ¿Qué es la 'autenticación de dos factores' (2FA)?. Un método para cifrar completamente la comunicación. Un proceso de inicio de sesión que requiere dos formas distintas de verificación de identidad. Una técnica para detectar ataques DDoS. Una forma de proteger bases de datos contra inyecciones SQL. ¿Qué término describe el proceso de identificar, analizar y clasificar las vulnerabilidades en un sistema informático?. Penetration Testing. Vulnerability Assessment. Risk Management. Security Auditing. El 'principio de mínimo privilegio' en seguridad informática significa: Otorgar a los usuarios y sistemas solo los permisos estrictamente necesarios para realizar sus funciones. Utilizar contraseñas muy cortas y fáciles de recordar. Permitir el acceso a todos los recursos por defecto y restringir solo lo explícitamente prohibido. Desactivar todas las medidas de seguridad para simplificar el acceso. ¿Cuál es el principal objetivo de un 'honeypot' en ciberseguridad?. Aumentar la velocidad de la red. Detectar, desviar o estudiar los intentos de acceso no autorizado y ataques. Realizar copias de seguridad de datos críticos. Cifrar todas las comunicaciones salientes. ¿Qué técnica de cifrado se utiliza comúnmente para asegurar las comunicaciones en HTTPS?. AES. RSA. SSL/TLS. MD5. Una empresa quiere asegurarse de que sus datos estén protegidos incluso si sus dispositivos son robados. ¿Qué tecnología es fundamental para esto?. Firewall. Cifrado de disco completo (Full Disk Encryption). Sistema de Detección de Intrusos (IDS). VPN. ¿Qué es un 'zero-day exploit'?. Un exploit que ha estado disponible públicamente durante mucho tiempo. Un exploit que se dirige a vulnerabilidades que aún no son conocidas por el proveedor del software o el público. Un exploit que requiere autenticación de dos factores. Un exploit que solo funciona en sistemas operativos antiguos. ¿Qué significa la sigla 'VPN' en ciberseguridad?. Vigilancia de Protocolos de Red. Red Privada Virtual. Verificación de Permisos de Red. Visualización de Paquetes de Red. ¿Qué tipo de ataque implica engañar a un usuario para que revele información confidencial, a menudo a través de comunicaciones falsificadas?. Escaneo de Puertos. Ingeniería Social. Buffer Overflow. Spoofing de IP. Un administrador de sistemas está configurando un servidor web. ¿Por qué es crucial cambiar la contraseña predeterminada del software de administración?. Para mejorar el rendimiento del servidor. Para prevenir ataques de fuerza bruta que intentan usar contraseñas conocidas. Para habilitar el cifrado HTTPS. Para reducir el consumo de ancho de banda. ¿Qué es un 'Sistema de Detección de Intrusos' (IDS)?. Un sistema que previene activamente el acceso no autorizado. Un sistema que monitorea el tráfico de red o la actividad del sistema en busca de signos de actividades maliciosas o violaciones de políticas y genera alertas. Una herramienta para cifrar datos sensibles. Un programa que elimina automáticamente el malware. ¿Qué implicación tiene un 'ataque de repetición' (replay attack)?. Un atacante intercepta y retransmite un paquete de datos válido para crear un efecto no deseado. Un atacante intenta descifrar una clave de cifrado. Un atacante sobrecarga un servidor con peticiones. Un atacante modifica el contenido de un paquete de datos. ¿Qué tipo de software está diseñado para infiltrarse, dañar o obtener acceso no autorizado a un sistema informático?. Software de Optimización. Malware (Software Malicioso). Software de Productividad. Software de Copias de Seguridad. Cuando se habla de 'segmentación de red', ¿a qué se refiere principalmente?. Aumentar la velocidad de Internet. Dividir una red en subredes más pequeñas y manejables para mejorar la seguridad y el rendimiento. Cifrar todo el tráfico de la red. Instalar un firewall centralizado. ¿Qué es un 'ataque de denegación de servicio' (DoS) en comparación con un DDoS?. Un DoS proviene de múltiples fuentes, mientras que un DDoS de una sola. Un DoS proviene de una sola fuente, mientras que un DDoS proviene de múltiples fuentes coordinadas. No hay diferencia, son términos intercambiables. Un DoS afecta solo a la capa de aplicación, mientras que un DDoS afecta a la capa de red. ¿Por qué es importante mantener el software y los sistemas operativos actualizados con los últimos parches de seguridad?. Para mejorar la estética de la interfaz de usuario. Para corregir vulnerabilidades de seguridad conocidas que podrían ser explotadas por atacantes. Para aumentar la velocidad de procesamiento del hardware. Para reducir el espacio en disco utilizado por el sistema. Un atacante envía un correo electrónico que parece ser de una fuente confiable para engañar al destinatario y hacerle descargar un archivo adjunto malicioso. ¿Qué tipo de ataque es?. Escaneo de puertos. Denegación de servicio. Phishing con malware adjunto. Inyección SQL. ¿Qué hace un 'Proxy Server' en términos de seguridad de red?. Cifra todo el tráfico saliente. Actúa como intermediario entre los usuarios de una red interna e Internet, pudiendo filtrar el contenido y ocultar las direcciones IP internas. Detecta y bloquea automáticamente los ataques DDoS. Realiza copias de seguridad periódicas de los datos. ¿Qué es la 'criptografía asimétrica'?. Utiliza la misma clave para cifrar y descifrar datos. Utiliza un par de claves: una pública para cifrar y una privada para descifrar. Es un método para detectar intrusiones en la red. Es un tipo de ataque de fuerza bruta. Una empresa nota que sus sistemas están funcionando muy lentamente y que se están creando archivos extraños en los discos duros. Un análisis revela que los archivos están cifrados y aparece un mensaje solicitando pago. ¿Qué tipo de malware es probable?. Spyware. Ransomware. Adware. Troyano. ¿Cuál de las siguientes es una buena práctica para la gestión de contraseñas?. Usar la misma contraseña para todas las cuentas. Escribir las contraseñas en notas adhesivas pegadas al monitor. Utilizar contraseñas únicas y complejas para cada cuenta, y considerar el uso de un gestor de contraseñas. Compartir contraseñas con compañeros de equipo para facilitar el acceso. Un atacante explota una vulnerabilidad en un navegador web para ejecutar código malicioso en el ordenador de un usuario cuando este visita una página web comprometida. ¿Qué tipo de ataque es este?. Denegación de Servicio (DoS). Ataque de día cero (Zero-day exploit). Fuerza bruta. Man-in-the-Middle. ¿Qué tecnología se utiliza para crear túneles seguros a través de redes públicas, permitiendo la comunicación privada y cifrada?. Firewall. IDS/IPS. VPN. Proxy Server. Una organización implementa políticas para educar a sus empleados sobre cómo reconocer y evitar estafas de ingeniería social. ¿Qué área de la ciberseguridad están fortaleciendo?. Seguridad de Red. Seguridad Física. Concienciación y Formación de Usuarios. Criptografía. El 'harding' de un sistema se refiere a: Aumentar el rendimiento del sistema. Proteger un sistema reduciendo su superficie de ataque mediante la configuración segura, la eliminación de servicios innecesarios y la aplicación de parches. Realizar copias de seguridad de datos. Instalar software adicional. ¿Cuál de las siguientes opciones es una forma de autenticación biométrica?. Contraseña. PIN. Huella dactilar. Token de seguridad. Un atacante intenta adivinar la clave de cifrado de un archivo de forma sistemática, probando millones de combinaciones por segundo. ¿Qué tipo de ataque está realizando?. SQL Injection. Ataque de fuerza bruta (contra la clave de cifrado). DNS Spoofing. DDoS. ¿Qué es un 'gusano informático' (worm)?. Un programa que simula ser legítimo pero contiene código malicioso. Un programa que cifra archivos y exige un rescate. Un tipo de malware que se replica a sí mismo y se propaga a otros sistemas, a menudo a través de redes, sin necesidad de intervención humana. Un programa que registra las pulsaciones del teclado. |





