PSP 2ºTRI
![]() |
![]() |
![]() |
Título del Test:![]() PSP 2ºTRI Descripción: Tipo test del examen 2º Trimestre 2025 Medac PSP |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de las siguientes es una ventaja de los servicios en red?. Aumentan el coste del hardware y software. Reducen la integridad de los datos. Facilitan la comunicación instantánea y el intercambio de archivos. No permiten realizar copias de seguridad. ¿Cuál de los siguientes es un servicio de información en redes?. FTP. HTTP. SSH. Telnet. ¿Qué protocolo permite la transferencia de ficheros en red?. FTP. SMTP. DNS. IRC. ¿Cuál de los siguientes protocolos es utilizado para la navegación por Internet?. Telnet. HTTP. SMTP. FTP. ¿Qué servicio facilita la asignación de direcciones IP de forma automática?. DHCP. DNS. IMAP. POP3. ¿Para qué se utiliza el protocolo DNS?. Para traducir direcciones IP en nombres de dominio. Para transferir archivos entre ordenadores. Para enviar correos electrónicos. Para conectarse de forma remota a otro ordenador. ¿Qué ventaja ofrece el uso del protocolo DNS?. Permite cambiar de nombre de dominio sin cambiar la dirección IP. Mejora la velocidad de transferencia de archivos. Permite el cifrado de los datos enviados. Reduce la posibilidad de ataques de red. ¿Qué puerto utiliza el protocolo FTP para la transferencia de archivos?. 20 y 21. 25. 80. 443. ¿Cuál es la principal desventaja del protocolo FTP?. Es lento. No encripta la información, lo que reduce la seguridad. Solo permite descargar archivos. No es compatible con sistemas Windows. ¿Cuál es el protocolo seguro alternativo al FTP?. HTTP. Telnet. SFTP. POP3. ¿Cuál es el protocolo utilizado para el envío de correos electrónicos?. POP3. SMTP. IMAP. FTP. ¿Cuál es la diferencia principal entre POP3 e IMAP?. POP3 descarga los correos y los elimina del servidor, mientras que IMAP permite consultarlos en el servidor. IMAP elimina los correos al recibirlos. POP3 es más seguro que IMAP. IMAP no permite acceder a correos desde diferentes dispositivos. ¿Qué protocolo permite acceder de forma remota a otro ordenador sin cifrado?. SSH. Telnet. HTTP. DNS. ¿Cuál es la diferencia entre Telnet y SSH?. Telnet cifra la conexión y SSH no. SSH es más rápido que Telnet. SSH cifra la conexión y Telnet no. Telnet permite la transferencia de archivos y SSH no. ¿Qué puerto utiliza el protocolo HTTP?. 21. 80. 25. 110. ¿Qué es un socket en programación de redes?. Un tipo de protocolo de comunicación. Un mecanismo de comunicación entre aplicaciones mediante redes. Un servidor de bases de datos. Un protocolo de encriptación. ¿Qué protocolo usan los sockets orientados a conexión?. UDP. TCP. HTTP. SSH. ¿Qué clase se usa en Java para crear un socket TCP en el cliente?. DatagramSocket. Socket. BufferedReader. ¿Qué método de la clase Socket en Java se usa para recibir datos?. writeUTF(). readUTF(). getOutputStream(). close(). ¿Cuál es la principal diferencia entre TCP y UDP?. TCP es más rápido que UDP. TCP es orientado a conexión y UDP no. UDP es más seguro que TCP. TCP solo permite enviar texto. ¿Qué clase en Java se usa para crear un socket en el servidor?. ServerSocket. DatagramPacket. DataOutputStream. BufferedWriter. ¿Cómo se transmiten los datos en los sockets UDP?. Mediante datagramas. Mediante flujos de datos continuos. Con una conexión establecida previamente. Con encriptación obligatoria. ¿Cuál de estos métodos se usa en UDP para enviar un datagrama?. write(). send(). read(). connect(). ¿Qué puerto utiliza Telnet por defecto?. 80. 21. 23. 25. ¿Cuál de las siguientes afirmaciones es cierta sobre los sockets TCP?. No necesitan establecer una conexión antes de enviar datos. Garantizan la entrega de los datos en orden. Son más rápidos que UDP en todas las situaciones. No requieren IPs ni puertos. ¿Cuál es la clase en Java utilizada para representar direcciones IP?. Socket. InetAddress. ServerSocket. NetworkInterface. ¿Qué método se usa para convertir una URI en una URL en Java?. parseURI(). toSocket(). toURL(). connect(). ¿Cuál es la principal ventaja del protocolo TCP frente a UDP?. Fiabilidad en la entrega de los datos. Mayor velocidad en la transmisión. Menor consumo de recursos. No requiere conexión previa. ¿Qué método se usa en UDP para recibir datos?. write(). receive(). send(). print(). ¿Para qué se usa la clase DatagramPacket en UDP?. Para construir paquetes de datos a enviar o recibir. Para cifrar la comunicación. Para gestionar direcciones IP. Para establecer una conexión. ¿Qué significa que un sistema informático sea seguro?. Que es 100% inmune a cualquier ataque. Que no requiere actualizaciones de seguridad. Que cumple con los principios de confidencialidad, integridad, no repudio y disponibilidad. Que solo permite accesos desde redes locales. ¿Qué principio de seguridad garantiza que solo personas autorizadas puedan modificar información?. Integridad. Confidencialidad. No repudio. Disponibilidad. ¿Cuál de los siguientes organismos se encarga de la ciberseguridad en España?. The CERT Division. INCIBE. NSA. FBI. ¿Cuál de las siguientes opciones es un ejemplo de amenaza de seguridad por origen?. Accesos no autorizados en una red interna. Robo de credenciales mediante phishing. Ataques de denegación de servicio (DDoS). Modificación de datos en tránsito. ¿Cuál de las siguientes amenazas pertenece a la categoría de ataques pasivos?. Intercepción de datos sin modificarlos. Modificación de un mensaje en tránsito. Suplantación de identidad. Ejecución de un ransomware. ¿Cuál de los siguientes ataques consiste en pedir rescate por datos robados?. Ransomware. Phishing. Ataque DDoS. Spoofing. ¿Cuál de las siguientes amenazas puede causar la interrupción de un servicio en línea?. Ataque DDoS. Phishing. Inyección SQL. Spoofing. ¿Qué tipo de ataque busca obtener información mediante engaños a los usuarios?. Man-in-the-Middle. Ingeniería social. Ataques DDoS. Inyección SQL. ¿Qué tipo de vulnerabilidad consiste en ejecutar código malicioso dentro de una base de datos?. Ataque DDoS. Ingeniería social. Phishing. Inyección SQL. ¿Cómo se puede saber si un email ha sido filtrado en la dark web?. Solo un antivirus puede detectar correos filtrados. No es posible saberlo. Existen herramientas que permiten verificar si una cuenta ha sido comprometida. La única forma es recibir un aviso del proveedor de correo. ¿Qué tipo de validación evita que un usuario ingrese datos que puedan comprometer la seguridad de un sistema?. Uso de firewall. Autenticación en dos pasos. Validación de entradas. Restricción de acceso a archivos. ¿Qué método se usa en Java para prevenir fallos por entradas de datos incorrectas?. Expresiones regulares con la biblioteca "java.util.regex". Cifrado de datos con AES. Eliminación automática de datos incorrectos. Reinicio de sesión cuando se detectan errores. ¿Cuál de los siguientes ataques busca modificar un mensaje durante la transmisión?. Fuerza bruta. Ataque DDoS. Phishing. Man-in-the-Middle. ¿Qué significa que un sistema tenga disponibilidad en seguridad informática?. Que no permite conexiones externas. Que sus recursos deben estar siempre accesibles. Que solo es accesible en ciertos horarios. Que tiene un cifrado avanzado. ¿Cómo se puede evitar el buffer overflow en un programa?. Eliminando caracteres especiales en la entrada de datos. Usando validación de entradas y expresiones regulares. No permitiendo que los usuarios ingresen información. Utilizando cifrado en los datos de entrada. ¿Qué es la criptografía?. Una técnica para proteger información mediante cifrado. Un método para aumentar la velocidad de transmisión de datos. Un protocolo de transferencia de archivos. Un sistema operativo seguro. ¿Cuál fue uno de los primeros métodos de cifrado usado en la historia?. AES. RSA. El cifrado César. SHA-256. ¿Cuál es la diferencia entre criptografía simétrica y asimétrica?. La simétrica usa la misma clave para cifrar y descifrar, mientras que la asimétrica usa claves diferentes. La asimétrica es más rápida que la simétrica. La simétrica requiere una infraestructura de clave pública. La simétrica es más segura que la asimétrica. ¿Qué tipo de criptografía utiliza una clave pública y una clave privada?. Criptografía con umbral. Criptografía simétrica. Criptografía asimétrica. Criptografía hash. ¿Qué algoritmo de cifrado es de clave simétrica?. Diffie-Hellman. RSA. AES. SHA-256. ¿Qué algoritmo de cifrado es de clave pública?. DES. RSA. AES. SHA-1. ¿Qué característica tiene la criptografía de clave pública?. La clave de cifrado y la clave de descifrado son diferentes. Es más rápida que la simétrica. No requiere claves privadas. Solo se usa para proteger redes WiFi. ¿Qué es una función hash criptográfica?. Una técnica para mejorar la velocidad de transferencia de datos. Un protocolo de cifrado de datos en redes. Un sistema de autenticación de usuarios. Un algoritmo que transforma datos en un valor de longitud fija. ¿Cuál de los siguientes NO es un algoritmo hash?. MD5. AES. SHA-256. SHA-512. ¿Cuál es el propósito de la firma digital?. Asegurar que solo el emisor y receptor puedan leer el mensaje. Garantizar la autenticidad e integridad de un mensaje. Comprimir datos para su envío. Acelerar la transmisión de datos en redes. ¿Qué protocolo permite la navegación web segura mediante cifrado?. HTTPS. HTTP. FTP. SMTP. ¿Qué es el blockchain en el contexto de la criptografía?. Un sistema de registro distribuido basado en criptografía hash. Un nuevo sistema de cifrado simétrico. Un método de optimización de redes. Un protocolo de autenticación de usuarios. ¿Qué protocolo usa SSL/TLS para cifrar conexiones seguras en la web?. FTP. RSA. UDP. Telnet. ¿Qué se usa en un sistema de criptografía híbrida?. Una combinación de cifrado simétrico y asimétrico. Solo algoritmos hash. Exclusivamente cifrado de clave pública. Cifrado de clave privada sin claves públicas. Qué característica tiene la criptografía sin certificados (CLC)?. Es menos segura que la criptografía con certificados. Solo se usa para cifrar contraseñas. No requiere autenticación del usuario. La clave privada no está completamente en posesión de un único sistema. ¿Cuál es el principal objetivo de los protocolos seguros de comunicación?. Proteger la información transmitida en una red. Aumentar la velocidad de transferencia de datos. Garantizar que solo se usen redes privadas. Hacer que la comunicación sea más accesible para todos. ¿Cuál de los siguientes protocolos es la versión segura de HTTP?. FTP. HTTPS. Telnet. DNS. ¿Cuál de los siguientes protocolos es una evolución del protocolo SSL?. SFTP. SSH. TLS. FTPS. ¿Qué característica tiene el protocolo SSH?. Permite acceso remoto cifrado a sistemas. No cifra la comunicación. Se usa solo para transferencias de archivos. Usa el puerto 80. ¿Qué protocolo se usa para transferencias seguras de archivos en lugar de FTP?. POP3. SMTP. SFTP. Telnet. ¿Cuál es el propósito del protocolo FTPS?. Un protocolo de acceso remoto. Es una versión segura del protocolo FTP. Un protocolo de cifrado de redes WiFi. Un sistema de autenticación. ¿Qué protocolo es utilizado para comunicaciones cifradas en la web mediante certificados digitales?. FTP. Telnet. SSL/TLS. POP3. ¿Qué mecanismo usa SSL/TLS para negociar la seguridad de la conexión antes de comenzar la comunicación?. Cifrado asimétrico. Firewall. NAT. Handshake. ¿Qué tipo de cifrado se usa en SSL/TLS para la transmisión de datos después del handshake?. Cifrado simétrico. Cifrado asimétrico. Hashing. Codificación Base64. ¿Cuál de los siguientes NO es un algoritmo usado en SSL/TLS?. RSA. FTP. SHA. DES. ¿Cuál es la diferencia entre SSL y TLS?. SSL es más seguro que TLS. TLS es una versión mejorada de SSL con más algoritmos criptográficos. No hay ninguna diferencia, son lo mismo. TLS usa cifrado simétrico y SSL no. ¿Cómo se pueden asegurar las conexiones entre clientes y servidores mediante claves públicas y privadas?. Con firewalls. Con NAT. Con certificados digitales. Con direcciones IP estáticas. ¿Cuál es el comando en Java para generar un certificado de seguridad?. keytool -genkey -keyalg RSA. generateCertificate(). encryptCertificate(). createSecurityKey(). ¿Para qué se usa la clase Cipher en Java?. Para encriptar y desencriptar datos. Para validar certificados. Para generar claves públicas. Para gestionar sockets seguros. ¿Qué beneficio aporta el uso de sockets seguros?. Aumenta la velocidad de la conexión. No tiene ninguna ventaja. Evita ataques de tipo Man-in-the-Middle. Permite compartir archivos de forma más rápida. |