option
Cuestiones
ayuda
daypo
buscar.php

parte 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
parte 2

Descripción:
me cago en la puta

Fecha de Creación: 2026/02/11

Categoría: Otros

Número Preguntas: 51

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué método de seguridad de red utiliza un algoritmo de compresión de datos?. Un algoritmo de compresión de datos. Un método de cifrado basado en ecuaciones matemáticas. Un método de hash. Un algoritmo de autenticación.

¿Qué medida de seguridad se puede implementar para evitar que usuarios externos se conecten a la red Wi-Fi de una empresa?. Usar una clave WEP de 64 bits. Hacer público el SSID de la red. Reducir la potencia de emisión del Wi-Fi. Filtrado de direcciones MAC y autenticación WPA-Enterprise.

¿Qué tipo de algoritmos utilizan dos claves para cifrar y descifrar?. Algoritmos de clave pública. Ninguna es correcta. Algoritmos simétricos. Algoritmos de clave privada.

¿Cómo se puede detectar tráfico malicioso encriptado dentro de una red corporativa?. Bloqueando todas las conexiones HTTPS. Deshabilitando el cifrado en todas las comunicaciones. Analizando patrones anómalos en el tráfico de red mediante un IDS/IPS. Permitiendo únicamente conexiones HTTP.

¿Qué herramienta ayuda a controlar las conexiones de una red?. Firewall personal. Aplicación NMAP. Comando NETSTAT. Ninguna es correcta.

¿Qué protocolo se recomienda para la autenticación en redes inalámbricas empresariales?. WEP con clave precompartida. WPA-Enterprise con RADIUS. Sistema abierto sin autenticación. Uso de direcciones IP dinámicas.

¿Cuál es una ventaja del cifrado asimétrico?. No necesita claves de gran tamaño. No requiere compartir una clave secreta. No usa algoritmos matemáticos complejos. Es más rápido que el simétrico.

¿Qué principio establece que la seguridad de un cifrado debe recaer en la clave y no en el secreto del algoritmo?. Principio de Kerckhoffs. Principio de redundancia. Principio de Turing. Principio de Bernoulli.

¿Qué función cumple la firma digital?. Cifra la información en discos duros. Evita la pérdida de datos en redes. Mejora la velocidad del cifrado. Garantiza autenticidad e integridad.

¿Qué método es el más seguro para asegurar la autenticación en una red corporativa?. Usar claves WEP precompartidas. Autenticación con RADIUS y WPA-Enterprise. Permitir el acceso sin contraseña. Desactivar la seguridad para evitar problemas de conexión.

¿Por qué la clave privada debe mantenerse en secreto en la criptografía asimétrica?. Porque se comparte entre múltiples usuarios. Porque es parte del algoritmo de hash. Porque permite cifrar cualquier tipo de dato. Porque se usa para descifrar mensajes y firmar digitalmente.

Si tenemos 40 usuarios que quieren comunicarse entre sí usando criptografía simétrica, ¿cuántas claves se necesitarían?. 40 claves. 20 claves. 5 claves. 10 claves.

¿Qué protocolo ofrece comunicaciones seguras y trabaja en capas superiores del modelo OSI?. SSL/TLS. IPSEC. HTTPS. SFTP.

Si detectas equipos en la red con tráfico sospechoso, ¿cómo podrías bloquear estos dispositivos?. Reiniciando el switch de la red. Cambiando la contraseña del Wi-Fi. Pidiendo a los usuarios que desconecten sus dispositivos. Filtrando sus direcciones MAC en el router o firewall.

¿Qué proceso convierte el texto claro en un texto ilegible?. Cifrado. Firma digital. Autenticación. Hashing.

Si un atacante modifica un mensaje firmado digitalmente, ¿qué sucede?. El mensaje se autenticará normalmente. El mensaje podrá seguir siendo leído. El cifrado se mantendrá seguro. La verificación del hash fallará.

¿Cómo se puede detectar si un dispositivo en la red está realizando un escaneo de puertos?. Desactivando temporalmente el acceso a Internet. Bloqueando todos los puertos en el firewall. Esperando a que el atacante se revele con una conexión. Usando un IDS configurado para detectar patrones de escaneo.

¿Qué representa una función hash?. Un protocolo de intercambio de claves. Un algoritmo de compresión de datos. Un método de cifrado simétrico. Un resumen único de un mensaje.

¿Qué algoritmo de cifrado simétrico se considera más seguro entre los mencionados?. MD5. AES. DES. RC4.

Un componente de los IDS (Sistemas de Detección de Intrusiones) es: Todas son correctas. Reglas para detectar anomalías. La fuente de recogida de datos. Generador de informes.

Si la red de una empresa presenta lentitud, ¿cómo se podría detectar un posible ataque de denegación de servicio (DoS)?. Monitorizando el tráfico de red y revisando el consumo del ancho de banda. Desconectando y reconectando los cables de red. Reiniciando el router. Verificando si los empleados están descargando archivos grandes.

¿Qué técnica permite rastrear y monitorizar el tráfico de una red?. Phishing. Sniffing. Spoofing. SQL Injection.

¿Cuál es el algoritmo de cifrado adoptado por el gobierno de EE.UU. (en este contexto, se refiere a un estándar ampliamente utilizado)?. DES. AES. RSA. MD5.

Si notas que hay direcciones IP sospechosas accediendo a un servidor, ¿qué podrías hacer?. Bloquear esas IPs en el firewall y analizar el tráfico. Desconectar el servidor temporalmente. Reducir la velocidad de conexión del servidor. Cambiar la IP pública del servidor.

La modificación con el intento de conseguir un objeto similar al atacado, de forma que sea difícil distinguirlo del original, es una amenaza del grupo de: Interceptación. Modificación. Fabricación. Interrupción.

Si un atacante obtiene la clave pública de Ana, ¿qué puede hacer?. Descifrar los mensajes cifrados por Ana. Modificar los certificados digitales de Ana. Verificar firmas digitales realizadas por Ana. Cifrar mensajes que solo Ana podrá leer.

¿Qué característica tiene la criptografía híbrida?. No permite el intercambio de claves. Combina cifrado simétrico y asimétrico. Solo se usa en redes inalámbricas. Usa solo claves privadas.

¿Qué puerto se usa para HTTP?. 23. 80. 53. 443.

Si un atacante logra comprometer el firmware de un router, ¿qué medida podría haber prevenido este ataque?. Haber mantenido el firmware actualizado y deshabilitado el acceso remoto no autorizado. Desactivar la autenticación en el router. Reducir la velocidad de conexión del router. Usar direcciones IP dinámicas.

¿Qué algoritmo de clave pública se basa en la dificultad de factorizar números grandes?. RSA. Blowfish. MD5. AES.

¿Qué método permite analizar qué conexiones y puertos están abiertos en una máquina local?. Traceroute. DNS Lookup. Comando netstat. Ping.

¿Qué permite el 'no repudio' en criptografía?. Que solo el destinatario pueda descifrar el mensaje. Que el mensaje no haya sido alterado. Que el emisor no pueda negar haber enviado un mensaje. Que la clave pública no sea robada.

La arquitectura VPN que conecta a usuarios con la empresa desde domicilios y lugares públicos es: VPN de acceso remoto. Ninguna es correcta. VPN punto a punto. VPN over LAN.

¿Cuál es la función principal de IPsec?. Filtrar tráfico en redes Wi-Fi. Administrar direcciones IP. Asegurar las comunicaciones en el protocolo IP. Monitorear el tráfico de red.

El protocolo que nos asegura integridad en VPN es: SHA. 3DES. AES. DES.

Si Ana quiere enviar un mensaje seguro a Bernardo usando criptografía asimétrica, ¿qué clave debe usar para cifrarlo?. La clave privada de Ana. La clave pública de Ana. La clave privada de Bernardo. La clave pública de Bernardo.

Los algoritmos que usan una única clave tanto para cifrar como para descifrar son: Algoritmos de clave pública. Algoritmos de clave privada. Algoritmos asimétricos. Ninguna es correcta.

Si Bernardo firma digitalmente un mensaje, ¿qué evita esto principalmente?. Que el mensaje sea cifrado con clave simétrica. Que otra persona pueda falsificar su identidad. Que el mensaje sea leído por un atacante. Que el mensaje se vuelva ilegible.

¿Qué problema principal soluciona la criptografía híbrida?. La necesidad de usar certificados digitales. La lentitud del cifrado asimétrico. La dificultad de crear algoritmos seguros. El tamaño de las claves simétricas.

Si Bernardo cifra un mensaje con su propia clave privada, ¿qué garantiza esto?. Confidencialidad del mensaje. Intercambio seguro de claves. Integridad de los datos. Autenticidad del emisor.

Un atacante está intentando explotar una vulnerabilidad en el protocolo SMB. ¿Qué acción tomarías para mitigar el riesgo?. Permitir solo conexiones SMB sin autenticación. Reducir el ancho de banda del servidor afectado. Deshabilitar SMBv1 y aplicar los últimos parches de seguridad. Deshabilitar el uso de firewall en la red.

Entre las funciones de un IDS (Sistema de Detección de Intrusiones) está: Prevención y alerta ante cualquier actividad sospechosa. Detienen el ataque al sistema. Todas son correctas. Proveen herramientas para solucionar los problemas del sistema.

Para evitar el acceso de dispositivos desconocidos a una red corporativa, ¿qué acción tomarías?. Implementar autenticación basada en certificados o RADIUS. Pedir a los empleados que cambien sus contraseñas cada día. Reiniciar el router cada noche. Reducir el ancho de banda de la red.

La opción más segura para proteger una WLAN (Red de Área Local Inalámbrica) es: WPA personal. WEP de clave precompartida. WEP abierto. WPA empresarial.

¿Cómo podrías evitar que un atacante realice un escaneo de puertos en tu servidor expuesto a Internet?. Evitando instalar un IDS en la red. Reduciendo el ancho de banda del servidor. Deshabilitando todos los puertos. Configurando reglas en el firewall para detectar y bloquear escaneos.

¿Qué técnica usa Julio César en su método de cifrado?. Sustitución con desplazamiento. Transposición de bloques. Hashing. Cifrado de flujo.

Un empleado que trabaja desde casa necesita acceso a los servidores internos de la empresa. ¿Qué usarías?. Conexión RDP sin cifrado. Acceso FTP sin contraseña. Acceso SSH sin clave. VPN con cifrado seguro.

Si un usuario cifra un documento con su clave privada, ¿qué garantiza esto?. Que nadie podrá modificar el documento. Que la clave pública se vuelve innecesaria. Que cualquiera con su clave pública pueda verificar su autenticidad. Que solo él podrá leer el documento.

Tienes que proteger la red inalámbrica de un hotel. ¿Cuál es la mejor opción?. Usar WEP con una clave sencilla. Habilitar un SSID visible sin cifrado. No establecer contraseña para facilitar el acceso. Implementar WPA2 con autenticación RADIUS.

¿Qué permite el hashing en una contraseña almacenada?. Cifrarla para su envío. Reducir el tamaño del archivo. Verificarla sin conocerla. Protegerla contra virus.

¿Qué característica de WPA mejora la seguridad en comparación con WEP?. No requiere autenticación. Uso de claves fijas. Uso de TKIP para cambiar claves dinámicamente. No utiliza cifrado.

Denunciar Test