option
Cuestiones
ayuda
daypo
buscar.php

EXAMEN FINAL BLUEHILL 5

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
EXAMEN FINAL BLUEHILL 5

Descripción:
Materia: Seguridad en Redes (34 preguntas) De la 229 a la 262

Fecha de Creación: 2025/07/25

Categoría: Otros

Número Preguntas: 34

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

229.- ¿Qué concepto se refiere a la protección contra el acceso no autorizado a los datos?. A) Integridad. B) Confidencialidad. C) Autenticación. D) No repudio.

230.- ¿Cuál de los siguientes es un ejemplo de ataque pasivo?. A) Modificación de un mensaje. B) Suplantación de identidad. C) Intercepción de mensajes. D) Ataque de repetición.

231.- ¿Qué significa la integridad en el contexto de la seguridad en redes?. A) Que los datos no puedan ser leídos por usuarios no autorizados. B) Que los datos no hayan sido alterados durante la transmisión. C) Que los datos se envíen y reciban a tiempo. D) Que los datos sean cifrados.

232.- ¿Cuál es un ejemplo de mecanismo de prevención de ataques pasivos?. A) Repetición de mensajes. B) Cifrado. C) Suplantación de identidad. D) Análisis de tráfico.

233.- ¿Qué concepto implica asegurar que la fuente de un mensaje es quien dice ser?. A) Integridad de datos. B) No repudio. C) Confidencialidad. D) Autenticación de origen.

234.- ¿Qué es un certificado digital?. A) Un documento que contiene la clave privada de un usuario. B) Un tipo de algoritmo de cifrado. C) Un archivo electrónico que vincula la clave pública de un usuario con su identidad. D) Un software de seguridad.

235.- ¿Cuál es la función de una firma digital?. A) Encriptar datos para que solo el destinatario pueda leerlos. B) Garantizar la autenticidad e integridad de un documento o mensaje. C) Proteger un archivo con una contraseña. D) Comprimir datos para su transmisión.

236.- ¿Qué garantiza una firma digital en un mensaje?. A) La autenticidad y la integridad del mensaje. B) Solo la confidencialidad del mensaje. C) Sólo la autenticación del receptor. D) La compresión del mensaje.

237.- ¿Qué se necesita para generar una firma digital?. A) Una clave pública del destinatario. B) Una clave privada del remitente. C) Un certificado de RADIUS. D) Un ticket de Kerberos.

238.- ¿Qué ventaja ofrece la criptografía de curva elíptica (ecc) sobre rsa?. A) Mayor dificultad de implementación. B) Solo se utiliza en redes móviles. C) Es menos segura que RSA. D) Menor uso de recursos y claves más cortas con el mismo nivel de seguridad.

239.- ¿Qué hace el protocolo diffie-hellman?. A) Cifra datos en bloques de 128 bits. B) Permite a dos partes establecer una clave compartida segura sin transmitirla directamente. C) Es un algoritmo de cifrado en flujo. D) Se utiliza para verificar la integridad de un mensaje.

240.- ¿Qué es un hash en el contexto de una firma digital?. A) Un tipo de cifrado que asegura la confidencialidad. B) Un certificado digital emitido por una CA. C) Una función que transforma un conjunto de datos en una cadena de longitud fija. D) Una clave de cifrado pública.

241.- ¿Qué protocolo se utiliza para asegurar la integridad de las consultas dns?. A) DNSSEC. B) IPsec. C) HTTPS. D) SSH.

242.- ¿Cuál es la principal función de tls en las comunicaciones web?. A) Aumentar la velocidad de carga de la página. B) Proporcionar cifrado y autenticación de extremo a extremo. C) Convertir texto en un formato comprimido. D) Reemplazar HTTP en todas las comunicaciones.

243.- ¿Qué ventaja ofrece la criptografía de curva elíptica (ecc) sobre rsa?. A) Menor uso de recursos y claves más cortas con el mismo nivel de seguridad. B) Mayor dificultad de implementación. C) Solo se utiliza en redes móviles. D) Es menos segura que RSA.

244.- ¿Cuál es una característica de un firewall de aplicación (proxy)?. A) Analiza el tráfico de red en la capa de enlace. B) Se encarga solo de la autenticación de usuarios. C) Inspecciona protocolos específicos como HTTP y FTP, ofreciendo un control más detallado. D) No permite ninguna personalización de reglas.

245.- ¿Qué rol cumple la criptografía asimétrica en la distribución de claves?. A) Permite cifrar mensajes grandes de forma rápida. B) Solo se usa para firmar documentos. C) No tiene ningún rol en la distribución de claves. D) Facilita el intercambio seguro de claves sin necesidad de compartirlas directamente.

246.- ¿Qué entidad emite y gestiona certificados digitales?. A) El cliente de la red. B) La Autoridad Certificadora (CA). C) El servidor de la empresa. D) El usuario final.

247.- ¿Qué es una VPN (Red Privada Virtual)?. A) Una red que utiliza únicamente conexiones de cable. B) Un tipo de red que permite conexiones seguras a través de internet mediante cifrado y autenticación. C) Un protocolo de autenticación de usuarios. D) Un firewall de hardware.

248.- ¿Qué regula el Reglamento General de Protección de Datos (GDPR)?. A) El uso de software antivirus en Europa. B) La protección de datos personales y la privacidad de los ciudadanos de la Unión Europea. C) Las políticas de acceso a redes empresariales. D) El uso de cortafuegos en empresas.

249.- ¿Qué implica el término "cumplimiento normativo" en ciberseguridad?. A) Ignorar las normativas para mayor flexibilidad. B) Seguir y adherirse a las leyes, regulaciones y estándares de seguridad para proteger la información y los sistemas. C) Usar solo software de código abierto. D) Implementar sistemas de protección sin seguir normas específicas.

250.- ¿Qué es el "derecho al olvido"?. A) Un método para eliminar virus. B) El derecho de los individuos a solicitar la eliminación de sus datos personales de internet. C) La capacidad de almacenar datos indefinidamente. D) Un protocolo de encriptación.

251.- ¿Qué principio ético debe guiar a los profesionales de ciberseguridad?. A) Acceder a cualquier dato sin restricción. B) Respetar la confidencialidad y privacidad de la información de los usuarios. C) Publicar todos los datos de la empresa en internet. D) Utilizar solo software de terceros.

252.- ¿Qué entidad emite los certificados de cumplimiento normativo como ISO 27001?. A) La propia empresa que implementa el sistema. B) Un organismo certificador independiente. C) Cualquier usuario de la red. D) El proveedor de servicios de internet.

253.- ¿Cuál es un protocolo comúnmente utilizado en VPNs para asegurar las comunicaciones?. A) HTTP *. B) IPsec. C) FTP. D) Telnet.

254.- ¿Qué significa que una VPN ofrezca "túnel seguro"?. A) Que solo permite tráfico de voz. B) Que cifra y encapsula el tráfico de datos entre el cliente y el servidor. C) Que solo transmite datos en texto plano. D) Que prioriza el tráfico de video sobre otros datos.

255.- ¿Qué garantiza el uso de S/MIME en correos electrónicos?. A) El envío rápido de mensajes. B) La firma y cifrado de correos para proteger la integridad y autenticidad. C) La visualización en modo texto. D) La eliminación de virus.

256.- ¿Cuál es la función principal de PGP (Pretty Good Privacy)?. A) Monitorear la red en busca de malware. B) Cifrar y firmar correos electrónicos para garantizar confidencialidad y autenticidad. C) Proveer acceso remoto seguro. D) Detectar intrusiones en la red.

257.- ¿Qué protocolo se utiliza para proteger las comunicaciones web?. A) HTTP. B) HTTPS. C) FTP. D) Telnet.

258.- ¿Qué es un troyano?. A) Un software de protección de datos. B) Un programa que parece legítimo, pero oculta una función maliciosa. C) Un virus que afecta a redes inalámbricas. D) Un tipo de encriptación de datos.

259.- ¿Qué es un ransomware?. A) Un tipo de malware que roba contraseñas. B) Un software que cifra los datos de la víctima y exige un pago para desbloquearlos. C) Un programa que monitorea el uso de la red. D) Un antivirus especializado en malware.

260.- ¿Qué diferencia tiene SSH en comparación con Telnet?. A) SSH es más antiguo que Telnet. B) SSH proporciona cifrado de extremo a extremo, mientras que Telnet no cifra los datos. C) Telnet permite transferencias de archivos más rápidas. D) SSH se usa solo para correos electrónicos.

261.- ¿Cuál de las siguientes opciones representa el filtro correcto para mostrar únicamente los paquetes HTTP?. A) tcp.port == 80. B) http. C) tcp && udp. D) protocol == HTTP.

262.- ¿Qué bandera (flag) TCP deberías buscar en los paquetes para identificar el intento de establecimiento de una conexión?. A) FIN. B) ACK. C) SYN. D) RST.

Denunciar Test