option
Cuestiones
ayuda
daypo
buscar.php

Cuestionario de Seguridad y Alta Disponibilidad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Cuestionario de Seguridad y Alta Disponibilidad

Descripción:
salami con jamon y chorizo

Fecha de Creación: 2026/01/29

Categoría: Otros

Número Preguntas: 20

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Si un usuario cifra un documento con su clave privada, ¿qué garantiza esto?. a. Que nadie podrá modificar el documento. b. Que la clave pública se vuelve innecesaria. c. Que solo el podrá leer el documento. d. Que cualquiera con su clave pública pueda verificar su autenticidad.

¿Cómo podrías evitar que un atacante realice un escaneo de puertos en tu servidor expuesto a internet?. a. Reduciendo el ancho de banda del servidor. b. Deshabilitando todos los puertos. c. Configurando reglas en el firewall para detectar y bloquear escaneos. d. Evitando instalar un IDS en la red.

¿Cuál es una de las debilidades del cifrado simétrico?. a. No permite grandes volúmenes de datos. b. Es más lento que el cifrado asimétrico. c. El problema del intercambio de claves. d. No es compatible con funciones hash.

¿Qué método garantiza la autenticidad del emisor?. a. Función hash. b. Cifrado en bloque. c. Firma digital. d. Cifrado de flujo.

¿El protocolo que nos asegura integridad en VPN es: a. DES. b. AES. c. SHA. d. 3DES.

¿Qué es la criptografía de curva elíptica?. a. Un método de almacenamiento seguro. b. Un método de cifrado basado en ecuaciones matemáticas. c. Un protocolo de comunicación segura. d. Un algoritmo de compresión de datos.

¿Un usuario necesita acceder de forma remota y segura a los servidores de la empresa. ¿Qué tecnología debería usar?. a. Conexión RDP sin contraseña. b. Red abierta con WEP. c. VPN. d. Acceso público sin autenticación.

¿Si Ana quiere enviar un mensaje seguro a Bernardo usando criptografía asimétrica, ¿qué clave debe usar para cifrarlo?. a. La clave privada de Ana. b. La clave pública de Ana. c. La clave privada de Bernardo. d. La clave pública de Bernardo.

¿Qué problema soluciona la criptografía híbrida?. a. La dificultad de crear algoritmos seguros. b. El tamaño de las claves simétricas. c. La necesidad de usar certificados digitales. d. La lentitud del cifrado asimétrico.

¿Por qué la clave privada debe mantenerse en secreto?. a. Porque permite cifrar cualquier tipo de dato. b. Porque se comparte entre múltiples usuarios. c. Porque se usa para descifrar mensajes y firmar digitalmente. d. Porque es parte del algoritmo de hash.

¿Un atacante está intentando explotar una vulnerabilidad en el protocolo SMB. ¿Qué acción tomarías para mitigar el riesgo?. a. Reducir el ancho de banda del servidor afectado. b. Deshabilitar SMBv1 y aplicar los últimos parches de seguridad. c. Permitir solo conexiones SMB sin autenticación. d. Deshabilitar el uso de firewall en la red.

¿Qué protocolo VPN es desarrollado por Microsoft y es fácil de implementar pero menos seguro?. a. SSL/TLS X. b. L2TP. c. PPTP. d. IPSec.

¿Qué se necesita para usar el DNIe en internet?. a. Un antivirus actualizado. b. Una VPN activa. c. Una conexión de alta velocidad. d. Un lector de tarjetas inteligentes.

¿Si un atacante ha cambiado la configuración DNS de un equipo, ¿qué consecuencia inmediata podría haber?. a. La red se desconectaría permanentemente. b. El equipo se reiniciaría automáticamente. c. El usuario recibiría múltiples alertas de error. d. El usuario sería redirigido a sitios fraudulentos sin darse cuenta.

¿Qué algoritmo de cifrado simétrico es más seguro?. a. DES. b. MD5 X. c. RC4. d. AES.

¿Un usuario reporta que recibió un correo electrónico pidiéndole credenciales bancarias. ¿Qué ataque está ocurriendo?. a. Phishing. b. Sniffing. c. Denegación de servicio. d. Spoofing.

¿Cómo podrías verificar si una máquina en la red está actuando como un rogue DHCP server?. a. Escaneando la red en busca de múltiples respuestas DHCP con Wireshark. b. Revisando la lista de dispositivos conectados en el router. c. Desactivando el servidor DNS en la red. d. Ejecutando el comando ping en la máquina sospechosa.

¿Cuál protocolo se recomienda para la autenticación en redes inalámbricas empresariales?. a. WEP con clave precompartida. b. Sistema abierto sin autenticación. c. Uso de direcciones IP dinámicas. d. WPA-Enterprise con RADIUS.

¿Por qué en criptografía híbrida se usa la clave pública solo para cifrar la clave de sesión?. a. Porque el cifrado simétrico no es seguro. b. Porque la clave pública solo sirve para verificar autenticidad. c. Porque el cifrado asimétrico es más lento que el simétrico. d. Porque la clave pública es secreta y no debe compartirse.

¿Tienes que proteger la red inalámbrica de un hotel. ¿Cuál es la mejor opción?. a. Implementar WPA2 con autenticación RADIUS. b. No establecer contraseña para facilitar el acceso. c. Usar WEP con una clave sencilla. d. Habilitar un SSID visible sin cifrado.

Denunciar Test