NUEVO PREEXAMEN
|
|
Título del Test:
![]() NUEVO PREEXAMEN Descripción: 1º Trimestre |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Preexamen de Ciberseguiridad. . Contraseña. Comenzamos... . Tema 1: Introducción a la Seguridad 1) ¿Qué representa la tríada CIA en seguridad?. Confianza, Identidad, Autenticación. Confidencialidad, Integridad, Disponibilidad. Cifrado, Identación, Auditoría. Control, Inspección, Acceso. 2) Una amenaza es... Un error de programación inevitable. Un mecanismo de autenticación. Un factor/acción que causa daño y altera la CIA. Un tipo de copia de seguridad. Tema 1: Introducción a la Seguridad 3) ¿Cuál es un ejemplo de amenaza lógica?. Inundación. Pico de sobretensión. Virus. Robo físico. 4) ¿Cuál de las siguientes situaciones es un ejemplo de vulnerabilidad?. Un ataque de ransomware que cifra los archivos. Un incendio en el CPD. Un sistema operativo sin actualizar con fallos conocidos. Un antivirus detectando malware. Tema 2: Seguridad Activa y Pasiva 5) La seguridad pasiva se centra principalmente en: Fortalecer barreras antes del incidente. Detección y respuesta para reducir el impacto. Solo en cifrado de datos. Solo en control físico de accesos. 6) ¿Cuál NO es una función del NIST Cybersecurity Framework?. Identificar. Proteger. Monetizar. Recuperarse. 7) Una buena práctica para red doméstica según el tema es: Mantener WPA “porque es más compatible”. Desactivar el firewall del router. Usar WPA2 o WPA3 y contraseña fuerte. Compartir la contraseña del router con invitados. Tema 3: Criptografía 8) En criptografía simétrica: Se usan dos claves (pública/privada). La clave pública descifra. Una única clave cifra y descifra. No se usa clave. 9) ¿Por qué la criptografía asimétrica es especialmente útil para comunicaciones en Internet?. Porque es más rápida que la simétrica. Porque no utiliza claves. Porque permite intercambiar información segura sin compartir previamente una clave secreta. Porque sustituye a la firma digital. 10) En criptografía asimétrica: La clave privada se comparte libremente. La clave pública cifra y la privada descifra. Se cifra sin claves. Es más rápida que la simétrica. 11) ¿Cuál es la función principal de una firma digital?. Cifrar completamente el contenido del mensaje. Garantizar la autenticidad del emisor y la integridad del mensaje. Aumentar la velocidad de transmisión de datos. Sustituir a las contraseñas del sistema. Tema 4: Almacenamiento y Contraseñas 12) Una política de contraseñas suele incluir: Longitud mínima y complejidad. Usar siempre información personal. No cambiar nunca la contraseña. Permitir reutilizar siempre las antiguas. 13) ¿Qué tecnología se describe como dispositivo para compartir archivos y hacer backups?. SAN. NAS (Network Attached Storage). VPN. CDN. 14) Una desventaja del NAS es: No permite RAID. No usa red. Depende de la LAN y consume ancho de banda. Solo funciona en la nube. Tema 5: Copias de Seguridad (Backups) 15) Una copia de seguridad remota es la que: Se guarda en el mismo disco del equipo. Se guarda en un pendrive conectado. Se almacena en un servidor basado en la nube. Se imprime en papel. 16) ¿Cuál es la definición correcta de copia diferencial?. Copia todo siempre. Copia solo cambios desde la última copia (completa o diferencial). Copia cambios desde la última copia completa. Copia solo archivos ejecutables. 17) La copia incremental: Siempre parte de la última completa. Parte de la última realizada (completa o diferencial). No reduce espacio. Copia solo el sistema operativo. Tema 6: Malware y Ataques 18) ¿Qué ataque intenta entrar probando combinaciones de contraseñas?. Phishing. Fuerza bruta. DDoS. Spoofing. 19) En la anatomía del malware, la fase en la que transmite lo robado al atacante es: Instalación. Infiltración. Exfiltración. Ejecución. Tema 7: Cifrado de Dispositivos 20. ¿Qué aporta la encriptación a nivel de partición?. Acelera el arranque siempre. Permite leer datos sin clave si tienes acceso físico. Protege datos aunque alguien tenga acceso físico al disco. Sustituye a las copias de seguridad. |





