DAW- Ciberseguridad T8-T15
|
|
Título del Test:![]() DAW- Ciberseguridad T8-T15 Descripción: DAW- Ciberseguridad T8-T15 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál de los siguientes protocolos se utiliza comúnmente para establecer conexiones seguras en comunicaciones web?. IPsec. SSL/TLS. PGP. S/MIME. ¿Cuál de los siguientes ataques se enfoca en abrumar un servicio o recurso para que no esté disponible para los usuarios legítimos?. Suplantación. Ataque de fuerza bruta. Denegación de servicio (DoS). Ataque de intermediario. ¿Qué tipo de ataque intenta engañar a los usuarios haciéndose pasar por otra entidad confiable?. Spoofing. Ataque de intermediario. Ataque de fuerza bruta. Escaneo de puertos. ¿Cuál de las siguientes opciones NO es una medida de seguridad para los accesos de red?. Autenticación sólida. Autorización adecuada. Mantenimiento de puertos innecesarios abiertos. Gestión de contraseñas seguras. ¿Cuál de los siguientes protocolos es utilizado para el cifrado y la autenticación en redes IP?. IPsec. SSL/TLS. PGP. S/MIME. ¿Cuál de las siguientes características NO es deseable en una contraseña segura?. Longitud adecuada. Uso de información personal. Combinación de caracteres. Cambios periódicos. ¿Qué permite el sniffing de red a un atacante?. Cifrar la información transmitida en la red. Detectar vulnerabilidades en el hardware de red. Capturar y analizar datos confidenciales transmitidos. Bloquear automáticamente las conexiones no autorizadas. ¿Cuál de los siguientes servicios de red presenta un riesgo potencial para la seguridad?. Firewall. VPN. Servidor de correo electrónico. Sistema de respaldo. ¿Qué riesgo presentan los protocolos TCP/IP al transmitir datos en texto plano?. Que el tráfico se duplique sin control. Que los datos puedan ser interceptados y leídos sin autorización. Que los dispositivos pierdan conectividad automáticamente. Que se reduzca la velocidad de transmisión. ¿Cuál de las siguientes medidas NO es importante para la seguridad de los puertos?. Configuración segura de servicios. Mantenimiento de puertos innecesarios abiertos. Utilización de firewalls y reglas de filtrado. Escaneo y monitoreo de puertos. |




