Seguridad de la Información Examen Final Deusto
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad de la Información Examen Final Deusto Descripción: Preguntas generadas con ChatGPT |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué componente se encarga de realizar el tratamiento de datos personales por cuenta de otro?. Responsable del tratamiento. Encargado del tratamiento. Delegado de protección de datos. Responsable de seguridad. ¿Qué tipo de ataque consiste en que un usuario realiza sin saberlo una acción no deseada mediante un enlace malicioso?. XSS. SQLi. CSRF. RAT. ¿Qué significa el principio de "responsabilidad proactiva" en el RGPD?. Que el usuario siempre debe dar consentimiento. Que el responsable debe demostrar el cumplimiento de la norma. Que la autoridad debe autorizar el tratamiento. Que todos los tratamientos son públicos. ¿Cuál de los siguientes mecanismos se utiliza para evitar que un atacante intercepte comunicaciones WiFi?. MAC filtering. VPN. WPA3. OWE. ¿Qué es un backup sintético?. Una copia total diaria. Una copia hecha en cinta. Una copia generada a partir de una completa y varios incrementales. Una copia comprimida en formato propietario. ¿Qué cabecera HTTP es crucial para prevenir ataques XSS?. Content-Security-Policy. Strict-Transport-Security. X-Frame-Options. Cache-Control. ¿Cuál es la diferencia principal entre un certificado personal y uno de servidor?. El primero es más caro. El primero identifica a una persona, el segundo a un servicio. Solo el primero usa cifrado. El segundo no necesita validación. ¿Qué significa un RPO de 4 horas?. Se pierden como máximo 4 horas de datos. Se tarda 4 horas en restaurar. Se hacen copias cada 4 horas. Se conservan datos durante 4 horas. ¿Qué se busca en una Evaluación de Impacto (EIPD)?. Mejorar el rendimiento del servidor. Determinar riesgos para los derechos de los interesados. Clasificar activos por criticidad. Detectar malware en sistemas críticos. ¿Qué hace el protocolo OWE en una red WiFi?. Permite conexiones sin cifrar. Gestiona la red mediante controladora central. Añade cifrado a redes abiertas sin clave. Es un estándar obsoleto de 2.4 GHz. ¿Qué tipo de ataque permite interceptar la comunicación entre dos dispositivos sin que lo sepan?. DoS. Man in the Middle. SQL injection. CSRF. ¿Cuál es el objetivo principal de un ataque XSS?. Saturar el servidor. Interceptar contraseñas. Ejecutar código en el navegador. Borrar la base de datos. ¿Qué tipo de cifrado utiliza una sola clave para cifrar y descifrar?. Asimétrico. Híbrido. Simétrico. SHA256. ¿Cuál de los siguientes algoritmos es de cifrado asimétrico?. AES. DES. RSA. MD5. ¿Qué entidad mantiene la base de datos CVE?. NIST. OWASP. MITRE. CERT. ¿Qué mide el CVSS?. La probabilidad de un exploit. La gravedad de una vulnerabilidad. El número de ataques por país. El volumen de tráfico. ¿Cuál es una función principal de un EDR?. Crear firewalls físicos. Firmar certificados. Detectar comportamiento sospechoso. Cifrar backups. ¿Qué porcentaje de ataques en la nube no usan malware?. 10%. 40%. 68%. 80%. ¿Qué tecnología permite firmar digitalmente el contenido de un correo?. SPF. DKIM. DMARC. SMTP. ¿Qué protocolo indica qué hacer si fallan SPF y DKIM?. DNSSEC. POP3. DMARC. IMAP. ¿Qué factor representa “algo que tengo”?. Contraseña. Token. Huella. Pregunta secreta. ¿Cuál es la función principal de un CAPTCHA?. Evitar XSS. Proteger contra bots. Cifrar datos. Identificar usuarios. ¿Qué cabecera HTTP previene ataques de tipo clickjacking?. Strict-Transport-Security. Content-Security-Policy. X-Frame-Options. X-XSS-Protection. ¿Qué tipo de tráfico es "uno a algunos"?. Unicast. Broadcast. Anycast. Multicast. ¿Qué tecnología actúa bloqueando ataques en tiempo real?. IDS. IPS. Proxy. VPN. ¿Qué firewall actúa en capa 7 y detecta ataques como XSS y SQLi?. NGFW. Proxy inverso. WAF. DNSSEC. ¿Qué es el RTO?. Punto de recuperación. Tiempo para restaurar. Tiempo de backup. Nivel de seguridad. ¿Qué backup guarda solo los cambios desde la última copia completa?. Completo. Diferencial. Incremental. Sintético. ¿Qué estándar WiFi permite 320 MHz y hasta 46 Gbps?. WiFi 5. WiFi 6. WiFi 6E. WiFi 7. ¿Qué tecnología permite cifrado automático en redes abiertas?. WPA2. WPA3. OWE. TKIP. ¿Cuál de estas NO es estrategia válida de gestión del riesgo?. Ignorar. Asumir. Reforzar. Reducir. ¿Qué metodología española analiza riesgos en TI?. ENS. MAGERIT. ISO 27001. OCTAVE. ¿Qué derecho NO está en el RGPD?. Acceso. Supresión. Portabilidad. Remuneración. ¿Qué norma se aplica específicamente al sector público en España?. LOPDGDD. ENS. ISO 27001. RGPD. ¿Qué figura asesora y supervisa el cumplimiento del RGPD?. Encargado de tratamiento. Responsable de seguridad. Delegado de protección de datos. Técnico de sistemas. ¿Qué protocolo permite el intercambio seguro de claves en cifrado asimétrico?. RSA. AES. Diffie-Hellman. MD5. ¿Qué elemento de seguridad web se usa para evitar la carga de contenido desde fuentes externas no autorizadas?. X-XSS-Protection. Content-Security-Policy. X-Frame-Options. Cache-Control. ¿Cuál de los siguientes ataques se basa en enviar paquetes incompletos o malformados para colapsar un sistema?. SQLi. DoS. CSRF. RAT. ¿Qué función tiene el hash en una firma digital?. Cifrar el documento completo. Identificar al emisor. Reducir el documento a un valor único. Proteger la clave privada. ¿Qué ataque consiste en un software que aparenta ser legítimo pero da acceso remoto al atacante?. Ransomware. RAT. CSRF. Backdoor. ¿Qué significa que una red WiFi sea "abierta"?. Solo permite conexiones con clave pública. No tiene cifrado en la capa de red. Solo usa certificados. Solo permite tráfico HTTPS. ¿Qué nivel de datos personales incluye ideología, salud y orientación sexual?. Básico. Medio. Especial (alto). Reservado. ¿Qué tipo de test se basa en ejecutar ataques reales controlados sobre un sistema?. Escaneo de puertos. Pentesting. Evaluación de impacto. Análisis forense. ¿Cuál de las siguientes medidas pertenece a las salvaguardas estructurales?. Firewall de red. Políticas de seguridad. CPD fuera de zonas inundables. Cifrado de disco. ¿Qué herramienta permite descubrir puertos abiertos en un host?. Wireshark. Metasploit. Nmap. Nessus. ¿Cuál es una ventaja de utilizar firmas digitales en los correos electrónicos?. Aceleran el envío. Garantizan la confidencialidad. Aseguran integridad y autenticidad. Evitan SPAM. ¿Qué derecho permite al interesado oponerse a que sus datos sean tratados en ciertos casos?. Acceso. Supresión. Oposición. Portabilidad. ¿Qué estándar WiFi introdujo por primera vez MU-MIMO?. 802.11g. 802.11n. 802.11ac wave 2. 802.11ax. ¿Qué protocolo se emplea para recuperar correos electrónicos desde un servidor al cliente?. SMTP. POP3. IMAP. SNMP. ¿Cuál de estas amenazas se considera "persistente avanzada"?. RAT. APT. XSS. Worm. |