Parcial - 17/03/2026
|
|
Título del Test:
![]() Parcial - 17/03/2026 Descripción: Seguridad Informática N1 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
La Seguridad de la Información tiene un enfoque técnico centrado en hardware y software. falso. verdadero. Un firewall apagado afecta directamente la disponibilidad del sistema. falso. verdadero. El comando netstat -ano permite identificar puertos abiertos y su nivel de riesgo. verdadero. falso. El puerto 443 representa un mayor riesgo que el puerto 3389. falso. verdadero. La integridad en el modelo CIA se relaciona con evitar accesos no autorizados. verdadero. falso. Un servicio activo como RemoteRegistry representa un riesgo alto en seguridad. verdadero. falso. El comando whoami permite identificar el sistema operativo instalado. falso. verdadero. Un DNS mal configurado puede impedir la resolución de nombres de dominio. verdadero. falso. ¿Qué elemento protege la Confidencialidad según el modelo CIA?. A) Redundancia. B) Cifrado. C) Logs. D) Parcheo. ¿Cuál comando permite obtener información detallada del sistema?. A) whoami. B) hostname. C) systeminfo. D) netstat. ¿Qué puerto está asociado a mayor riesgo crítico?. A) 80. B) 443. C) 3389. D) 53. ¿Qué comando permite analizar conectividad hacia Internet?. A) ipconfig. B) ping. C) net user. D) tasklist. ¿Qué servicio representa mayor riesgo según el documento?. A) WinDefend. B) Spooler. C) RemoteRegistry. D) DNS Client. ¿Qué indica un resultado “No dominio” en pruebas de red?. A) Sin Internet. B) Falla en DNS. C) Firewall activo. D) Router apagado. ¿Qué comando lista usuarios locales?. A) netstat. B) net user. C) net share. D) tasklist. ¿Qué significa KB en actualizaciones?. A) Kernel Base. B) Knowledge Base. C) Key Block. D) Kernel Backup. Un equipo tiene el puerto 3389 abierto y el firewall desactivado. ¿Cuál es el impacto principal?. A) Integridad. B) Confidencialidad. C) Disponibilidad. D) Ninguno. Se detecta el proceso svhost.exe en ejecución. ¿Qué implica?. A) Servicio legítimo. B) Proceso del sistema. C) Malware probable. D) Servicio de red. Un equipo responde a ping 8.8.8.8 pero no a ping google.com. ¿Qué falla?. A) Gateway. B) DNS. C) IP. D) Firewall. El sistema tiene 4 usuarios en el grupo Administradores. ¿Qué riesgo representa?. A) Bajo. B) Medio. C) Alto. D) Nulo. Se detecta Min length = 6 en políticas de contraseña. ¿Cuál es el análisis correcto?. A) Política fuerte. B) Política media. C) Política débil. D) Política segura. El servicio TermService está activo. ¿Cuál es el riesgo principal?. A) Acceso físico. B) Acceso remoto. C) Falla de red. D) Pérdida de datos. Se detecta el recurso compartido ADMIN$. ¿Qué implica?. A) Error del sistema. B) Compartición pública. C) Acceso administrativo remoto. D) Malware. El firewall está en estado OFF. ¿Qué indica?. A) Sistema protegido. B) Vulnerabilidad alta. C) Error de red. D) Bajo riesgo. Un equipo presenta: 1.Puerto 445 abierto 2. Firewall OFF 3. Servicio RemoteRegistry activo ¿Cuál es el nivel de riesgo global?. A) Bajo. B) Medio. C) Alto. D) Crítico pero controlado. Caso de estudio: Un administrador de sistemas realiza una auditoría donde revisa los usuarios locales, los servicios activos, el sistema operativo y las configuraciones técnicas del equipo para identificar posibles vulnerabilidades. falso. verdadero. Un analista evalúa si los datos almacenados en un equipo pueden ser accedidos por usuarios no autorizados. falso. Verdadero. Un ingeniero TI analiza puertos abiertos, protocolos activos y tráfico en la red institucional. verdadero. falso. Un equipo tiene múltiples servicios innecesarios activos que pueden ser explotados. ¿A qué tipo de seguridad pertenece principalmente este análisis?. A) Seguridad en Redes. B) Seguridad Informática. C) Seguridad de la Información. D) Seguridad Física. Se detecta que un usuario no autorizado accedió a documentos confidenciales. ¿Qué pilar del CIA fue vulnerado?. A) Integridad. B) Disponibilidad. C) Confidencialidad. D) Autenticación. Un servidor deja de responder debido a un ataque de denegación de servicio (DoS). ¿Qué pilar del CIA se ve afectado?. A) Confidencialidad. B) Integridad. C) Disponibilidad. D) Control. Un atacante modifica registros de una base de datos sin autorización. ¿Qué principio se compromete?. A) Confidencialidad. B) Integridad. C) Disponibilidad. D) Redundancia. Un auditor TI, evalúa un equipo y revisa: sistema operativo, cuentas de usuario, servicios y configuraciones críticas. Seleccione TODAS las correctas: A) Pertenece a Seguridad Informática. B) Evalúa vulnerabilidades técnicas. C) Analiza tráfico de red. D) Se enfoca en hardware y software. Un análisis de red detecta puertos abiertos, protocolos inseguros y exposición en Wi-Fi institucional. Seleccione TODAS las correctas: A) Es Seguridad en Redes. B) Evalúa conectividad. C) Se centra en datos almacenados. D) Analiza superficie de ataque. Un incidente compromete: 1. Acceso no autorizado a datos 2. Modificación de información 3. Caída del sistema Seleccione los pilares CIA afectados: A) Confidencialidad. B) Integridad. C) Disponibilidad. D) Autenticidad. |




