option
Cuestiones
ayuda
daypo
buscar.php

parte 1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
parte 1

Descripción:
me cago en la puta

Fecha de Creación: 2026/02/11

Categoría: Otros

Número Preguntas: 45

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cómo podrías verificar si una máquina en la red está actuando como un rogue DHCP server?. Desactivando el servidor DNS en la red. Revisando la lista de dispositivos conectados en el router. Escaneando la red en busca de múltiples respuestas DHCP con Wireshark. Ejecutando el comando ping en la máquina sospechosa.

¿Cuál es una de las debilidades del cifrado simétrico?. Es más lento que el cifrado asimétrico. No es compatible con funciones hash. No permite cifrar grandes volúmenes de datos. El problema del intercambio de claves.

La criptografía se emplea para: Garantizar la confidencialidad de los soportes de información. Todas son correctas. Garantizar la privacidad de los soportes de información. Permitir el intercambio de mensajes de manera segura.

¿Qué problema presenta la criptografía de clave pública?. No garantiza la confidencialidad. No requiere claves de gran tamaño. Depende de certificados digitales. Es computacionalmente más costosa.

¿Cuál es una recomendación de seguridad para redes inalámbricas?. Habilitar la difusión del SSID. Usar WEP en lugar de WPA2. Dejar la configuración por defecto. Desactivar el servidor DHCP.

Si descubres que un atacante ha accedido a un servidor con privilegios administrativos, ¿qué acción tomarías para contener la amenaza?. Reiniciar el servidor. Cambiar la dirección IP del servidor. Deshabilitar las cuentas comprometidas y analizar logs en busca de actividad sospechosa. Deshabilitar todos los servicios del sistema.

¿Qué método garantiza la autenticidad del emisor?. Función hash. Cifrado en bloque. Firma digital. Cifrado de flujo.

¿Qué algoritmo de clave pública permite el intercambio seguro de claves?. RC5. SHA-256. DES. Diffie-Hellman.

Para acelerar el proceso de encriptación asimétrica se usa: Criptografía híbrida. Firma digital. Certificados digitales. Todas son correctas.

Si un atacante intenta acceder a un servidor mediante múltiples intentos de inicio de sesión, ¿cómo podrías mitigar el ataque?. Cambiando el fondo de pantalla del servidor. Deshabilitando el acceso remoto completamente. Implementando un sistema de bloqueo después de varios intentos fallidos. Reduciendo la velocidad del internet.

En una empresa, algunos empleados descargan software no autorizado. ¿Cómo podrías evitarlo?. Cambiando la contraseña de la red Wi-Fi. Configurando un firewall que bloquee ciertos sitios y descargas. Reiniciando los equipos cada cierto tiempo. Pidiendo a los empleados que no lo hagan.

¿Por qué en criptografía híbrida se usa la clave pública solo para cifrar la clave de sesión?. Porque el cifrado asimétrico es más lento que el simétrico. Porque el cifrado simétrico no es seguro. Porque la clave pública es secreta y no debe compartirse. Porque la clave pública solo sirve para verificar autenticidad.

¿Qué sistema usa cifrado para garantizar la privacidad de las conexiones web?. DNS. TLS/SSL. ICMP. ARP.

¿Qué tamaño mínimo se recomienda hoy para una clave pública segura?. 512 bits. 1024 bits. 256 bits. 128 bits.

Una organización ha detectado tráfico anómalo en el puerto 53 de su red. ¿Qué tipo de ataque podría estar ocurriendo?. Tunneling DNS para exfiltrar datos. Ataque de denegación de servicio. Sniffing de red. Phishing.

¿Qué protocolo VPN es desarrollado por Microsoft y es fácil de implementar pero menos seguro?. PPTP. IPSec. SSL/TLS. L2TP.

Si sospechas que hay tráfico malicioso en la red, ¿qué herramienta podrías utilizar para analizarlo?. Wireshark. Excel. Google Chrome. Microsoft Word.

¿Qué algoritmo de cifrado simétrico usa una clave de 56 bits?. ECC. AES. DES. RSA.

¿Cómo podrías detectar si hay un atacante interceptando tu tráfico de red?. Usando un IDS o un analizador de paquetes como Wireshark. Revisando el consumo de RAM en el equipo. Verificando la velocidad del internet. Reiniciando el router cada cierto tiempo.

Un usuario reporta que su conexión a un sitio web legítimo lo lleva a otra página sospechosa. ¿Qué tipo de ataque puede ser?. Sniffing. Denegación de servicio. Pharming. Man in the middle.

Si un atacante realiza un ataque de fuerza bruta contra un servidor SSH, ¿qué configuración podrías aplicar para mitigarlo?. Usar Telnet en lugar de SSH. Permitir solo autenticación basada en usuario y contraseña. Configurar Fail2Ban para bloquear direcciones IP tras varios intentos fallidos. Habilitar acceso SSH sin restricciones.

¿Cómo podrías verificar si un puerto específico está abierto en un servidor remoto?. Reiniciando el router. Verificando el uso de la memoria RAM. Abriendo el Administrador de Tareas. Usando Nmap.

Si necesitas bloquear el acceso a un servicio en un servidor, ¿qué método usarías?. Cambiar la IP del servidor. Filtrar los puertos correspondientes en el firewall. Deshabilitar la conexión Wi-Fi. Instalar un antivirus.

¿Qué protocolo utiliza cifrado híbrido en internet?. FTP. SMTP. DHCP. TLS/SSL.

¿Qué ventaja tiene una VPN sobre una red pública?. Cifrado de datos y autenticación de usuarios. Acceso libre sin credenciales. Mayor velocidad de conexión. Menor costo en hardware.

¿Cuál es el formato estándar de los certificados digitales?. AES-256. DES-64. X.509. SHA-512.

Tienes que auditar la seguridad de una red Wi-Fi en una empresa. ¿Qué herramienta sería más útil para identificar vulnerabilidades?. Wireshark. Traceroute. Nmap. Aircrack-ng.

¿Qué función cumple el hash en una firma digital?. Autenticar la clave pública del receptor. Cifrar el mensaje con una clave secreta. Evitar que el mensaje pueda ser interceptado. Generar un resumen del mensaje para firmarlo.

¿Qué herramienta permite firmar digitalmente documentos?. Blowfish. PGP. DES. AES.

¿Qué es la criptografía?. Un tipo de software de seguridad. El estudio de redes informáticas. Un método de almacenamiento de datos. El arte de cifrar y descifrar información.

¿Cuál es la función principal de un sistema NIDS?. Cifrar la comunicación entre servidores. Proteger archivos de sistema. Capturar y analizar paquetes de red. Controlar el acceso de usuarios a la red.

Una Tercera Parte de Confianza: Delega en los usuarios la gestión de los certificados. Almacena claves públicas. Firma claves privadas. Todas son correctas.

¿Qué algoritmo se usa para la firma digital?. DSA. Blowfish. AES. RC4.

En el proceso de la firma digital, la función hash se calcula sobre: La clave pública. La clave privada. El mensaje o datos. Todas son correctas.

Los IDS que protegen un sistema son: NIDS. EIDS. HIDS. Ninguna es correcta.

Con el cifrado con clave privada de origen conseguimos: No repudio. Integridad. Autenticidad del emisor. Todas son correctas.

Si Ana quiere garantizar que Bernardo pueda verificar que el mensaje proviene de ella, ¿qué debe hacer?. Aplicar un algoritmo hash al mensaje. Firmar digitalmente el mensaje con su clave privada. Usar cifrado simétrico con una clave compartida. Cifrar el mensaje con la clave pública de Bernardo.

¿Cuál es el objetivo de un ataque de denegación de servicio (DoS)?. Modificar datos sin autorización. Hacer que un servicio o recurso sea inaccesible. Interceptar comunicaciones de red. Obtener acceso no autorizado a una red.

Si un atacante logra realizar un ataque de denegación de servicio distribuido (DDoS) contra tu servidor, ¿qué acción inmediata tomarías?. Configurar reglas en el firewall para bloquear las IPs maliciosas y activar mitigación en la nube. Desactivar la red temporalmente. Aumentar el ancho de banda del servidor. Reiniciar el servidor afectado.

¿Qué protocolo se usa para enviar correos electrónicos cifrados?. FTP. SMTP con TLS. HTTP. DNS.

¿Qué tipo de cifrado emplea la misma clave para cifrar y descifrar?. Cifrado de curva elíptica. Cifrado simétrico. Cifrado asimétrico. Cifrado híbrido.

¿Qué protocolo permite implementar una VPN con la mejor combinación de seguridad y compatibilidad con sistemas modernos?. L2TP sin cifrado. PPTP. WireGuard. Telnet.

Si necesitas proteger un servidor web contra ataques de inyección SQL, ¿qué medida tomarías?. Usar Telnet para administrar la base de datos. Implementar validación estricta de entrada y usar consultas preparadas. Permitir solo tráfico HTTP en lugar de HTTPS. Bloquear todas las peticiones POST al servidor.

¿Qué herramienta permite escanear puertos en una red?. Nmap. Snort. Wireshark. Metasploit.

¿Qué es la criptografía de curva elíptica?. Un método de almacenamiento seguro. Un protocolo de comunicación segura. Un algoritmo de cifrado que utiliza propiedades matemáticas de las curvas elípticas. Un tipo de firma digital.

Denunciar Test