option
Cuestiones
ayuda
daypo
buscar.php

Fundamentos de seguridad informática

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Fundamentos de seguridad informática

Descripción:
mestanza cabanillas yolit

Fecha de Creación: 2024/10/16

Categoría: Otros

Número Preguntas: 25

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. ¿Qué es la seguridad informática?. A) Protección de hardware contra fallos físicos. B) Medidas que impiden operaciones no autorizadas en sistemas o redes. C) Un sistema para evitar virus informáticos. D) Gestión de recursos en la red.

2. ¿Cuál de los siguientes NO es un tipo de seguridad informática?. A) Seguridad del hardware. B) Seguridad del software. C) Seguridad de la red. D) Seguridad de dispositivos móviles.

3. ¿Qué pilar de la seguridad asegura que solo personal autorizado acceda a la información?. A) Confidencialidad. B) Integridad. C) Disponibilidad. D) Monitoreo.

4. ¿Qué tipo de ataque se denomina 'Man-in-the-middle'?. A) Un ataque de denegación de servicio. B) Intercepción de comunicación entre dos partes. C) Ataque de malware. D) Robo de identidad mediante phishing.

5. ¿Qué es un SGSI?. A) Sistema de Gestión de Seguridad de Información. B) Protocolo de seguridad en la nube. C) Método de cifrado de datos. D) Sistema de detección de intrusos.

6. ¿Cuál de las siguientes es una función de un firewall?. A) Eliminar malware de un sistema. B) Filtrar y controlar el tráfico de la red. C) Generar copias de seguridad. D) Proteger el hardware físico.

7. ¿Cuál es el propósito del protocolo SSL?. A) Crear una red privada. B) Autenticar y cifrar los datos transmitidos. C) Detectar ataques cibernéticos. D) Monitorizar el uso de recursos.

8. El principio del menor privilegio implica que: A) Se debe otorgar acceso solo a lo necesario para realizar una tarea. B) Todos los usuarios tienen acceso completo a todos los sistemas. C) Los administradores pueden acceder a todo sin restricciones. D) El acceso debe ser restringido solo en casos de seguridad crítica.

9. ¿Cuál es una característica de la criptografía simétrica?. A) Usa la misma clave para cifrar y descifrar. B) Utiliza dos claves, una pública y una privada. C) No requiere clave para descifrar. D) Solo se usa para cifrar contraseñas.

10. ¿Qué representa la integridad en la seguridad de la información?. A) Asegurar que solo las personas autorizadas acceden a los datos. B) Garantizar que los datos no han sido alterados o manipulados. C) Asegurar que los datos están disponibles siempre que se necesiten. D) Evitar el acceso a información por usuarios externos.

11. ¿Qué es el cifrado RSA?. A) Un algoritmo de cifrado simétrico. B) Un método de hashing. C) Un algoritmo de cifrado asimétrico. D) Un protocolo de control de acceso.

12. ¿Qué es una VPN?. A) Una red privada virtual que cifra los datos transmitidos por una red pública. B) Un sistema para proteger archivos locales. C) Un método de almacenamiento en la nube. D) Un firewall avanzado.

13. ¿Cuál es la función principal de la autenticación?. A) Asegurar la disponibilidad de los sistemas. B) Confirmar la identidad de usuarios o sistemas. C) Monitorear la red en busca de ataques. D) Prevenir la pérdida de datos.

14. ¿Qué tipo de cifrado utiliza la misma clave para el emisor y el receptor?. A) Cifrado simétrico. B) Cifrado asimétrico. C) Hashing. D) WPA.

15. ¿Qué es el Denial of Service (DoS)?. A) Un ataque que interrumpe el acceso legítimo a un servicio o sistema. B) Un ataque que roba contraseñas. C) Un virus que afecta bases de datos. D) Un ataque que encripta los datos de un usuario.

16. ¿Cuál es el propósito de una auditoría de seguridad?. A) Detectar problemas de seguridad en sistemas y redes. B) Detectar malware en los dispositivos. C) Eliminar archivos obsoletos. D) Acelerar el rendimiento de la red.

17. ¿Qué hace el protocolo TLS?. A) Autentica y cifra la información transmitida en la red. B) Protege redes contra virus. C) Mejora la velocidad de transferencia de datos. D) Monitorea el tráfico de la red.

18. ¿Qué tipo de algoritmo es el AES?. A) Simétrico. B) Asimétrico. C) Hashing. D) Protocolo de seguridad.

19. ¿Qué técnica es comúnmente utilizada para obtener información a través de la manipulación de personas?. A) Ingeniería social. B) Phishing. C) Sniffing. D) Encriptación de datos.

20. ¿Qué es la confidencialidad en seguridad de la información?. A) Garantizar que los datos no sean alterados. B) Proteger la información para que solo sea accesible por personas autorizadas. C) Asegurar la disponibilidad de la información. D) Auditar el acceso a los datos.

21. ¿Qué algoritmo se utiliza para la firma digital?. A) RSA. B) MD5. C) DES. D) WEP.

22. ¿Cuál es el propósito de cambiar las contraseñas periódicamente?. A) Mejorar la velocidad del sistema. B) Proteger los sistemas contra ataques de fuerza bruta. C) Minimizar el acceso no autorizado. C) Minimizar el acceso no autorizado.

23. ¿Qué herramienta se utiliza comúnmente para la detección de intrusos en redes?. A) Firewall. B) Snort. C) AES. D) SSL.

24. ¿Qué representa la disponibilidad en la seguridad de la información?. A) Asegurar que la información esté accesible cuando sea necesario. B) Proteger los datos contra modificaciones no autorizadas. C) Verificar la identidad de usuarios en la red. D) Cifrar los datos almacenados en la nube.

25. ¿Qué es el hashing?. A) Un método para garantizar la confidencialidad. B) Una técnica de criptografía para garantizar la integridad de los datos. C) Un sistema para crear claves privadas.

Denunciar Test