examen complexivo
![]() |
![]() |
![]() |
Título del Test:![]() examen complexivo Descripción: seguridd de red |




Comentarios |
---|
NO HAY REGISTROS |
2. Seleccione lo correcto: Los tres objetivos/propiedades principales de la seguridad informática son: a. Confiabilidad, Integridad ,Disponibilidad. b. Autenticación, Autorización, Accounting. c. Confidencialidad, Integridad, Disponibilidad. d. Encriptación simétrica, Encriptación asimétrica, Hash. 3. Seleccione lo correcto: Cuál de las siguientes describe una limitación del sistema de encriptación de llave simétrica Seleccione una: a. Es computacionalmente menos complejo que los sistemas asimétricos. b. La llave debe compartirse a través de un medio seguro. c. Ejecuta tareas matemáticas intensas, por ello no se utiliza en sistemas Web. d. Trabaja mucho más lento que los sistemas asimétricos. 4. Seleccione la opción que indique la forma más segura de almacenar la contraseña de los usuarios de un sistema. Seleccione una: a. Valor hash de la combinación de la contraseña del usuario y salt, es decir, h(contraseña+salt). b. La contraseña del usuario en texto en plano. c. Valor hash de la contraseña del usuario con el salt, es decir, h(contraseña)+salt. d. Valor hash de la contraseña del usuario. 5. Cuál(es) de los siguientes protocolos podrían ser considerados como inseguros (si es que algún atacante hace sniffing) desde el punto de vista de confidencialidad. a. SSH. b. Telnet. c. HTTPS. 6. La criptografía sirve para proteger: Seleccione una: a. La integridad únicamente. b. La integridad y disponibilidad. c. La confidencialidad e integridad. d. La confidencialidad y disponibilidad. 7. ¿Cuál de las siguientes opciones son solamente algoritmos de encriptación (cifrado) simétrica? Seleccione una: a. RSA, ECC. b. DES, 3DES, AES. c. AES, RSA, ECC. d. DES, AES, SHA1. 8. AES es un algoritmo usado para: Seleccione una: a. Integridad de datos. b. Recuperación de llaves. c. Distribución de llaves simétricas. d. Encriptación de datos en masa. 9. ¿Cuál es la forma más fácil y común de realizar un ataque offline de contraseñas, para descubrir passwords débiles y comunes? Seleccione una: a. Ataque de man in the middle. b. Ataque de diccionario. c. Ataque híbrido. d. Ataque de fuerza bruta. 10. En el proceso de firma digital se utilizan los siguientes algoritmos criptográficos: Seleccione una: a. Solamente encriptación asimétrica. b. Solamente encriptación asimétrica. c. Solamente hash. d. Encriptación asimétrica y hash. 11. ¿Cuál de los siguientes protocolos no es seguro? Seleccione una: a. HTTPS. b. TLS. c. SMTP. d. SFTP. 12. El factor de autenticación utilizado comúnmente en los sistemas de correo electrónico (p.ej. gmail) es: Seleccione una: a. Algo que la persona conoce. b. Algo que la persona es. c. Algo que la persona tiene. d. Algo que la persona hace. 13. La aplicación que sirve para realizar diferentes funciones criptográficas (crear llaves, certificados, etc.) se llama: a. PuTTY. b. RDP. c. Filezilla. d. OpenSSL. 14. La forma de ataque más optima al algoritmo RSA es: a. Todas las anteriores. b. Mediante la aplicación de GNFS (General Number Field Sieve). c. Ataque de Rainbow Table. d. Fuerza Bruta. 15. Un usuario recibe una llamada telefónica de una persona que dice ser representante de servicios de TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada?. a. Ingeniería social. b. Correo no deseado. c. DDoS. d. Registro de pulsaciones de teclas anónimo. 16. En comparación con los hacktivistas o los hackers patrocinados por el estado, ¿qué motiva comúnmente a los ciberdelincuentes para atacar las redes?. a. Razones políticas. b. Reconocimiento entre pares. c. Beneficio financiero. d. Búsqueda de fama. 17. ¿Cuál ataque involucra agentes de amenaza que se posicionan a sí mismos entre un origen y un destino con la intención de monitorear, obtener y controlar la comunicación de manera transparente?. a. Ataque DoS. b. Ataque de inundación SYN. c. Ataque man-in-the-middle. d. Ataque de ICMP. 18. No repudio es: a. Garantizar el origen de la información. b. Asegurar la validez de la información en tiempo, forma y distribución. c. Evitar que el usuario niegue haber enviado o recibido información. d. Validando al emisor para evitar suplantación de identidades. 19. El Script Kiddie: a. No puede ser bloqueado fácilmente por los controles de seguridad. b. Es un individuo solitario. c. Es la amenaza más sofisticada. d. Puede crear sus propios exploits. 20. La criptografía sirve para proteger: e. La integridad únicamente. f. La integridad y disponibilidad. g. La confidencialidad e integridad. h. La confidencialidad y disponibilidad. 21. Seleccione según Corresponda. a. A qué ataque se refiere cuando los intrusos se dedican a cambiar, insertar, o eliminar información o archivos, utilizando la vulnerabilidad de las claves de acceso:. b. Elaborar medidas de protección, disminución o eliminación de dichos riesgos es:. c. Mantener bajo protección la provisión de información libre con que se cuenta en la red a través de procedimientos basados en una política de seguridad es:. d. De que ataque estamos hablando cuando alguien escucha la conversación en la cual, él no es invitado. 22. ¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados accedan a los recursos?. a. Explotación de confianza. b. Ataques de acceso. c. Ataques de reconocimiento. d. Ataques de DoS. 23. ¿Cuál es la característica del firewall que se utiliza para asegurar que los paquetes que ingresan a una red sean respuestas legítimas originadas en los hosts internos?. a. Filtrado de aplicaciones. b. Inspección de paquetes con estado. c. Filtrado de paquetes. d. Filtrado de URL. 24. ¿Cuál es el propósito de la función de autenticación de seguridad de red?. a. Proporcionar preguntas de desafío y respuesta. b. Requerir que los usuarios prueben quiénes son. c. No perder de vista las acciones de los usuarios. d. Determinar a qué recursos puede acceder un usuario. 25. ¿Qué requisito para las comunicaciones seguras se garantiza mediante la implementación de la generación de algoritmos de hash MD5 o SHA?. a. Integridad. b. Autenticación. c. Imposibilidad de negación. d. Confidencialidad. 26. ¿Cuál es el término utilizado para describir un peligro potencial para los activos, los datos o la funcionalidad de red de una empresa?. a. asset. b. Vulnerabilidad. c. Amenaza. d. Ataque. 27. ¿Cuál es el término utilizado para describir una garantía de que el mensaje no es una falsificación y que en realidad proviene de quien dice?. a. Ataque. b. Riesgo. c. Autenticación de origen. d. de mitigación. 28. ¿Qué afirmación explica de forma correcta la evolución de las amenazas a la seguridad de la red?. a. Los arquitectos de Internet planearon la seguridad de la red desde el principio. b. Las amenazas son cada vez menos sofisticadas, mientras el conocimiento técnico necesario para un atacante se ha incrementado. c. Las amenazas internas pueden causar daños aún mayores que las amenazas externas. d. Los primeros usuarios de Internet frecuentemente participaban en actividades que dañarían a otros usuarios. 29. Si un algoritmo asimétrico utiliza una clave pública para cifrar los datos, ¿qué se utiliza para descifrarlos?. a. DH. b. Una clave privada. c. Una clave pública diferente. d. Un certificado digital. 30. ¿Cuál es el término utilizado para describir un mecanismo que aprovecha una vulnerabilidad?. a. de mitigación. b. Amenaza. c. Vulnerabilidad. d. Ataque. 31. ¿Cuál es el término utilizado para describir a los delincuentes poco éticos que comprometen la seguridad de la computadora y la red para beneficio personal o por razones maliciosas?. a. Hacktivistas. b. Agente de vulnerabilidad. c. Hackers de sombrero negro. d. Script kiddies. 32. ¿Qué componente está diseñado para proteger contra comunicaciones no autorizadas hacia y desde una computadora?. a. Firewall. b. centro de seguridad. c. Antimalware. d. Antivirus. e. Escáner de puerto. 33. ¿Qué tipo de ataque puede implicar el uso de herramientas como nslookup y fping??. a. ataque de gusano. b. Ataque de reconocimiento. c. Ataque de acceso. d. Ataque por denegación de servicio. 34. ¿Qué tipo de ataque ha experimentado una organización cuando un empleado instala un dispositivo no autorizado en la red para ver el tráfico de la red?. a. Suplantación de identidad (phishing). b. Falsificación de identidad (spoofing). c. Análisis. d. Envío de correo no deseado. 35. ¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del conocimiento de seguridad con las revisiones de rendimiento?. a. amenazas relacionadas con el usuario. b. amenazas físicas. c. amenazas relacionadas con el dispositivo. d. amenazas relacionadas la nube. 36. ¿Cuál de las siguientes afirmaciones describe mejor a un hacker de sombrero blanco?. • Profesional de seguridad. • Ex sombrero negro. • Antiguo sombrero gris. • Hacker malicioso. 37. ¿Cuál es la primera fase de un Ethical Hacking?. • Ataque. • Obtener acceso. • Reconocimiento. • Escaneo. 38. SeleccioneTécnicas de Ingeniería Social para Recolección . a) Dumpster Diving. b) Enumeracion. c) Shoulder surfing. d) DDoS. e) Ingeniería Social. |