option
Cuestiones
ayuda
daypo
buscar.php

drdfdcjdhk

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
drdfdcjdhk

Descripción:
vchctd ydytkuyfktd

Fecha de Creación: 2026/05/15

Categoría: Otros

Número Preguntas: 80

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Un SIEM (Security Information and Event Management) permite correlacionar eventos de seguridad para detectar incidentes. Verdadero. Falso.

La seguridad de redes se limita únicamente al uso de firewalls. Verdadero. Falso.

La mitigación de riesgos en ciberseguridad puede incluir tanto medidas preventivas como correctivas. Verdadero. Falso.

Los aplicativos webs seguros nunca requieren actualizaciones posteriores a su implementación. Falso. Verdadero.

La ciberseguridad es irrelevante en el ámbito militar, ya que las amenazas digitales no afectan operaciones estratégicas. Verdadero. Falso.

¿Cuál de los siguientes principios forma parte de la seguridad de la información?. Confidencialidad. Rapidez en el acceso. Estética visual. Ninguna de las anteriores.

¿Qué herramienta se utiliza para analizar y correlacionar eventos de seguridad en tiempo real?. SIEM. Antivirus. Proxy. Todas las anteriores.

En el ciclo de vida del desarrollo seguro, ¿qué etapa asegura que el software se diseñe considerando la seguridad desde el inicio?. Diseño. Implementación. Mantenimiento. Acceso físico no autorizado.

¿Cuál de las siguientes opciones describe mejor un ataque de “phishing”?. Uso de ingeniería social para obtener credenciales falsas mediante correos electrónicos engañosos. Instalación de un virus que destruye archivos del sistema. Interrupción del servicio mediante saturación de tráfico. Configuración automática del sistema.

¿Qué medida de mitigación es más adecuada para reducir el riesgo de accesos no autorizados a sistemas militares?. Uso de contraseñas simples para facilitar el acceso rápido. Implementación de autenticación multifactor. Desactivar los sistemas de monitoreo. Optimización de recursos multimedia.

¿Cuál es el objetivo principal de un sistema IDS dentro de una red militar?. Detectar intrusiones y generar alertas. Monitorear el tráfico y los eventos en tiempo real para identificar, alertar y registrar actividades maliciosas, sospechosas o violaciones de políticas de seguridad. Cifrar la información. Incremento de la velocidad de navegación.

En el contexto de la ciberseguridad militar, ¿qué aspecto resulta más crítico para garantizar la continuidad operativa de las fuerzas armadas?. La estética de las interfaces gráficas. La disponibilidad de los sistemas de comunicación. La rapidez en la instalación de aplicaciones de entretenimiento. Ninguna de las anteriores.

¿Cuál de las siguientes medidas se considera una buena práctica para la protección de datos personales en sistemas militares?. Compartir contraseñas entre oficiales de confianza. Implementar políticas de acceso basadas en roles. Desactivar el cifrado para agilizar el acceso. Todas las anteriores.

¿Qué diferencia principal existe entre un IDS y un IPS?. El IDS detecta intrusiones, mientras que el IPS puede bloquearlas en tiempo real. El IDS cifra la información, mientras que el IPS la descifra. El IDS protege aplicaciones web, mientras que el IPS protege únicamente redes sociales. Acceso físico no autorizado.

En el ciclo de vida del desarrollo seguro, ¿qué fase se centra en identificar vulnerabilidades antes de la implementación?. Análisis. Mantenimiento. Producción. Configuración automática del sistema.

¿Cuál de los siguientes ataques busca saturar un sistema con tráfico excesivo para impedir su funcionamiento normal?. Phishing. Denegación de servicio (DoS). Ransomware. Optimización de recursos multimedia.

¿Qué característica distingue a un sistema SIEM dentro de la gestión de seguridad?. Su capacidad de almacenar contraseñas de usuarios. La correlación de eventos de seguridad provenientes de múltiples fuentes. La eliminación automática de registros históricos. Incremento de la velocidad de navegación.

En la arquitectura de redes, ¿qué dispositivo se utiliza principalmente para segmentar el tráfico y mejorar la seguridad interna?. Switch. Router. Firewall. Ninguna de las anteriores.

¿Cuál es la principal ventaja de aplicar autenticación multifactor en sistemas críticos?. Reduce la necesidad de capacitación en seguridad. Incrementa la dificultad para accesos no autorizados. Elimina la necesidad de contraseñas. Todas las anteriores.

¿Cuál de los siguientes principios es fundamental en la protección de datos personales?. Minimización de datos. Rapidez en el acceso. Uso compartido de credenciales. Configuración automática del sistema.

En el ámbito militar, ¿qué riesgo se incrementa si no se aplican medidas de ciberseguridad adecuadas?. Pérdida de eficiencia en el entretenimiento digital. Compromiso de operaciones estratégicas. Reducción de la velocidad de internet. Incremento de la velocidad de navegación.

¿Qué medida de mitigación ayuda a reducir el impacto de un ataque de ransomware?. Mantener copias de seguridad actualizadas. Compartir claves de cifrado con terceros. Desactivar los sistemas de respaldo. Ninguna de las anteriores.

¿Cuál de las siguientes opciones describe mejor la función de un firewall?. Detectar vulnerabilidades en aplicaciones web. Filtrar el tráfico de red según reglas de seguridad. Cifrar automáticamente todos los archivos del sistema. Todas las anteriores.

¿Qué tipo de ataque busca engañar al usuario para que proporcione información confidencial mediante mensajes falsos?. Phishing. DoS. SQL Injection. Configuración automática del sistema.

¿Qué principio de seguridad asegura que la información solo sea accesible por personas autorizadas?. Confidencialidad. Disponibilidad. Integridad. Optimización de recursos multimedia.

¿Cuál es la función principal de un sistema IPS dentro de una red?. Bloquear intentos de intrusión en tiempo real. Cifrar las comunicaciones internas. Generar contraseñas automáticas para usuarios. Incremento de la velocidad de navegación.

La ciberseguridad busca proteger la confidencialidad, integridad y disponibilidad de la información frente a amenazas digitales. Verdadero. Falso.

Un ataque de “phishing” consiste en el uso de programas maliciosos que cifran la información de un sistema para exigir un rescate. Verdadero. Falso.

La normativa de ciberdefensa militar se centra únicamente en la protección de redes sociales y aplicaciones de mensajería. Verdadero. Falso.

La seguridad de la información incluye tanto medidas técnicas como políticas organizacionales. Verdadero. Falso.

Los sistemas IDS e IPS son herramientas diseñadas para detectar y prevenir intrusiones en la red. Verdadero. Falso.

¿Qué medida de seguridad ayuda a garantizar la integridad de la información en tránsito?. Uso de protocolos de cifrado como TLS. Eliminación de registros de auditoría. Desactivación de firewalls. Ninguna de las anteriores.

¿Cuál de los siguientes elementos es clave en la gestión de incidentes de seguridad?. La documentación y análisis de los eventos ocurridos. La eliminación inmediata de todos los registros. La desactivación de sistemas de monitoreo. Todas las anteriores.

En un análisis de seguridad de aplicaciones web, ¿qué aspecto resulta más crítico para prevenir ataques de inyección?. Validar y sanitizar las entradas de usuario. Incrementar la velocidad de carga de la página. Reducir el número de formularios disponibles. Mejorar el diseño visual de la interfaz.

¿Qué medida de protección de datos garantiza que la información personal solo se utilice para fines específicos?. Principio de limitación de finalidad. Principio de disponibilidad. Principio de redundancia. Acceso físico no autorizado.

¿Cuál es la principal función de un sistema SIEM en una organización militar?. Generar contraseñas automáticas. Correlacionar eventos de seguridad y detectar incidentes. Cifrar todos los correos electrónicos. Configuración automática del sistema.

¿Cuál es la principal ventaja de implementar copias de seguridad periódicas en sistemas críticos?. Reducir el tiempo de carga de aplicaciones. Recuperar información en caso de incidentes. Evitar la necesidad de contraseñas. Ninguna de las anteriores.

¿Qué medida de mitigación ayuda a reducir el riesgo de accesos no autorizados en sistemas militares?. Autenticación multifactor. Uso de contraseñas simples. Desactivación de firewalls. Acceso físico no autorizado.

¿Cuál de los siguientes ataques busca interrumpir el servicio mediante saturación de tráfico?. DoS. Phishing. Ransomware. Configuración automática del sistema.

En el ciclo de vida del desarrollo seguro, ¿qué fase se centra en la implementación de controles de seguridad en el código?. Codificación. Diseño. Mantenimiento. Optimización de recursos multimedia.

¿Qué herramienta permite detectar patrones sospechosos en el tráfico de red?. IDS. Proxy. Antivirus. Incremento de la velocidad de navegación.

¿Cuál es el objetivo principal de las buenas prácticas de ciberseguridad militar?. Garantizar la seguridad de la información en operaciones estratégicas. Reducir el tiempo de ocio digital. Incrementar la velocidad de internet. Ninguna de las anteriores.

¿Qué medida de seguridad ayuda a proteger la confidencialidad de la información en tránsito?. Uso de protocolos de cifrado como TLS. Eliminación de registros de auditoría. Desactivación de firewalls. Todas las anteriores.

¿Cuál es la principal diferencia entre un ataque de phishing y uno de ransomware?. El phishing busca obtener credenciales, mientras que el ransomware cifra la información para exigir rescate. El phishing interrumpe servicios, mientras que el ransomware incrementa la velocidad de acceso. El phishing protege datos, mientras que el ransomware los valida. Acceso físico no autorizado.

¿Qué medida de mitigación ayuda a reducir el impacto de un ataque de denegación de servicio?. Implementar sistemas de balanceo de carga. Compartir contraseñas entre usuarios. Desactivar sistemas de monitoreo. Optimización de recursos multimedia.

¿Qué principio de seguridad garantiza que los sistemas estén disponibles cuando los usuarios autorizados lo requieran?. Disponibilidad. Confidencialidad. Integridad. Incremento de la velocidad de navegación.

¿Cuál es la principal función de un sistema IPS?. Bloquear intentos de intrusión en tiempo real. Generar contraseñas automáticas. Cifrar todos los archivos del sistema. Ninguna de las anteriores.

¿Qué medida de seguridad ayuda a garantizar la integridad de los registros de auditoría?. Uso de controles de acceso estrictos. Eliminación periódica de registros. Compartir claves de acceso. Todas las anteriores.

¿Cuál es el objetivo principal de un análisis de seguridad de aplicaciones web?. Identificar vulnerabilidades y proponer medidas de mitigación. Incrementar la velocidad de carga de imágenes. Reducir el número de formularios disponibles. Acceso físico no autorizado.

En el contexto de la ciberseguridad, ¿qué principio asegura que los datos permanezcan exactos y sin alteraciones no autorizadas?. Integridad. Disponibilidad. Confidencialidad. Configuración automática del sistema.

¿Qué medida de mitigación resulta más efectiva para reducir el riesgo de ataques de fuerza bruta?. Uso de contraseñas largas y complejas. Desactivar el sistema de autenticación. Compartir claves entre usuarios confiables. Optimización de recursos multimedia.

¿Qué herramienta permite prevenir accesos no autorizados bloqueando intentos de intrusión en tiempo real?. IPS. Proxy. Antivirus. Ninguna de las anteriores.

¿Cuál de los siguientes ataques se caracteriza por cifrar la información y exigir un pago para liberarla?. Ransomware. Phishing. DoS. Todas las anteriores.

¿Cuál es la principal función de un sistema SIEM en la gestión de incidentes?. Correlacionar eventos y generar alertas centralizadas. Crear contraseñas automáticas para usuarios. Cifrar todos los archivos del sistema. Optimización de recursos multimedia.

¿Qué tipo de vulnerabilidad se produce cuando un atacante logra ejecutar código malicioso en el navegador del usuario?. Cross-Site Scripting (XSS). SQL Injection. Phishing. Incremento de la velocidad de navegación.

¿Qué medida de mitigación ayuda a reducir el impacto de un ataque de denegación de servicio distribuido (DDoS)?. Implementar sistemas de balanceo de carga y filtrado de tráfico. Compartir contraseñas entre usuarios. Desactivar firewalls. Ninguna de las anteriores.

¿Cuál es el objetivo principal de la protección de datos personales en sistemas militares?. Garantizar la privacidad y el uso legítimo de la información. Incrementar la velocidad de acceso a aplicaciones. Reducir el número de usuarios conectados. Todas las anteriores.

¿Qué dispositivo de red se utiliza para dirigir el tráfico entre diferentes redes?. Router. Switch. Firewall. Acceso físico no autorizado.

¿Qué medida de mitigación ayuda a reducir el riesgo de ataques de phishing?. Capacitación en concienciación de seguridad para los usuarios. Compartir credenciales entre compañeros. Desactivar sistemas de monitoreo. Optimización de recursos multimedia.

¿Cuál es la principal diferencia entre un firewall y un IDS?. El firewall filtra tráfico, mientras que el IDS detecta intrusiones. El firewall cifra datos, mientras que el IDS los descifra. El firewall protege aplicaciones web, mientras que el IDS protege redes sociales. Incremento de la velocidad de navegación.

¿Qué medida de seguridad ayuda a garantizar la integridad de la información transmitida por la red?. Uso de protocolos de cifrado como TLS. Eliminación de registros de auditoría. Desactivación de firewalls. Ninguna de las anteriores.

¿Cuál es el objetivo principal de las buenas prácticas de ciberseguridad militar?. Proteger la información crítica y garantizar la continuidad operativa. Reducir el tiempo de ocio digital. Incrementar la velocidad de internet. Todas las anteriores.

¿Qué tipo de ataque busca engañar al usuario para que proporcione información confidencial mediante mensajes falsos?. Phishing. DoS. SQL Injection. Acceso físico no autorizado.

¿Qué medida de mitigación ayuda a reducir el impacto de un ataque de ransomware?. Mantener copias de seguridad actualizadas y cifradas. Compartir claves de cifrado con terceros. Desactivar sistemas de respaldo. Configuración automática del sistema.

¿Cuál es la principal función de un sistema IDS en una red militar?. Detectar intrusiones y generar alertas. Cifrar automáticamente todos los archivos del sistema. Crear contraseñas automáticas para usuarios. Optimización de recursos multimedia.

¿Cuál es el principal objetivo del Convenio de Budapest dentro del contexto de la ciberdefensa internacional?. Establecer cooperación internacional para combatir el cibercrimen. Regular exclusivamente la protección de datos militares. Crear estándares de aviación civil internacional. Definir doctrinas de guerra convencional.

¿Qué normativa ecuatoriana regula específicamente la protección de datos personales?. La Ley Orgánica de Protección de Datos Personales. El Código Orgánico Administrativo. La Ley de Seguridad Nacional. La Constitución Militar del Ecuador.

Dentro del marco institucional de la FAE, ¿qué documento establece políticas relacionadas con la seguridad de la información?. EGSI V2.0. COIP. Convenio de Budapest. GDPR.

¿Cuál de los siguientes estándares internacionales es utilizado como referencia para ciberseguridad y gestión de riesgos?. NIST. OTAN-DEF. FAA-SEC. MIL-COM.

¿Qué entidad institucional se menciona como responsable de las ciberoperaciones tácticas?. La JECIB. La DGAC. La Policía Judicial. La SENESCYT.

¿Cuál es la finalidad principal del Código Orgánico Integral Penal (COIP) en materia de ciberseguridad?. Tipificar y sancionar delitos informáticos. Regular operaciones aéreas tácticas. Administrar redes militares extranjeras. Establecer normas de navegación satelital.

¿Qué reglamento europeo es reconocido mundialmente por la protección de privacidad y datos personales?. GDPR. NIST. COIP. ISO 9001.

En la arquitectura de ciberdefensa presentada, ¿qué nivel corresponde a la operatividad institucional?. El nivel relacionado con misiones y tácticas institucionales. El nivel enfocado únicamente en tratados internacionales. El nivel de regulación de empresas privadas. El nivel dedicado a redes sociales públicas.

¿Qué relación existe entre la ciberdefensa estratégica y las operaciones tácticas institucionales?. La estrategia establece lineamientos para ejecutar operaciones tácticas. Las tácticas reemplazan completamente la estrategia. No existe relación entre ambas. Las operaciones tácticas son únicamente administrativas.

¿Cuál de los siguientes elementos pertenece al contexto internacional de la ciberdefensa?. ISO y NIST. EGSI V2.0 y COIP. Ley de Tránsito y Reglamento Militar. Ordenanzas municipales y tributarias.

El ciclo de vida del desarrollo seguro implica considerar la seguridad únicamente en la fase final de pruebas. Verdadero. Falso.

La arquitectura de redes define la manera en que los dispositivos y servicios se interconectan para garantizar comunicación segura. Verdadero. Falso.

Una vulnerabilidad es una debilidad en un sistema que puede ser explotada por un atacante. Verdadero. Falso.

Las buenas prácticas de ciberseguridad militar incluyen compartir contraseñas entre compañeros para agilizar operaciones. Verdadero. Falso.

La protección de datos personales está regulada por leyes específicas que buscan garantizar la privacidad de los usuarios. (T ). Verdadero. Falso.

Denunciar Test