option
Cuestiones
ayuda
daypo
buscar.php

Seguridad informática

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad informática

Descripción:
Seguridad informática

Fecha de Creación: 2026/03/13

Categoría: Informática

Número Preguntas: 116

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Los protocolos seguros son normas y estándares de comunicación que incluyen mecanismos de cifrado garantizando. CIA. DIA. RIA. EIA.

Cifrar las comunicaciones entre navegador y servidor web Cifrado de extremo a extremo. HTTPS. SSL. IPsec. SFTP.

Protocolo de cifrado base para comunicaciones seguras. SSL/TLS. IPsec. SSH. SFTP.

Autenticación, Cifrado e integridad de paquetes IP. IPsec. HTTPS. SSL/TLS. SSH.

IPsec trabaja a nivel de: Red. Transporte. Enlace. Sesión.

¿Qué protocolo se utiliza para la navegación web segura?. HTTP. FTP. HTTPS. SSH.

¿Qué protocolo es la evolución moderna de SSL?. SSH. TLS. IPsec. HTTPS.

¿Cuál es la función principal de SSL/TLS?. Gestionar el flujo de redes inseguras. Proporcionar cifrado y seguridad en comunicaciones. Administrar la navegación web segura. Gestionar direcciones IP.

¿Qué protocolo permite transferir archivos de forma segura usando SSH?. A) FTPS. SCP. SFTP. FTP.

¿Qué protocolo protege las comunicaciones IP a nivel de red?. TLS. IPsec. HTTPS. SSH.

¿Qué protocolo de IPsec proporciona cifrado e integridad?. AH. ESP. IKE. NAT.

¿Qué protocolo permite el acceso remoto seguro a un sistema?. SSH. Telnet. FTP. DNS.

Qué protocolo de IPsec solo proporciona autenticación e integridad pero no cifrado?. NAT. AH. ESP. IKE.

¿Qué protocolo se usa para negociar claves en IPsec?. ESP. IKE. AH. TLS.

¿Qué puerto utiliza IKE para establecer túneles IPsec?. UDP 4500. UDP 500. TCP 443. TCP 22.

¿Qué puerto utiliza NAT Traversal en IPsec?. UDP 5400. UDP 280. UDP 4500. UDP 500.

¿Qué modo de IPsec cifra todo el paquete IP?. Transporte. Túnel. Encapsulado. Seguro.

¿Qué protocolo protege el sistema DNS mediante firmas digitales?. DNSS. DNSTLS. DNSAUTH. DNSSEC.

¿Qué ataque pretende evitar DNSSEC?. DDoS. Spoofing. Phishing. MITM.

¿Qué versión de SNMP incorpora cifrado y autenticación?. SNMPv1. SNMPv2. SNMPv3. SNMPv4.

¿Qué puerto utiliza LDAPS?. 389. 636. 446. 696.

¿Qué significa la primera A del modelo AAA?. Accounting. Authentication. Authorization. Accessing.

¿Qué protocolo AAA utiliza UDP 1812 y 1813?. TACACS+. RADIUS. Diameter. Kerberos.

¿Qué protocolo AAA usa TCP puerto 49?. Kerberos. Diameter. RADIUS. TACACS+.

¿Qué protocolo AAA reemplaza a RADIUS en redes modernas?. LDAP. Kerberos. Diameter. TACACS+.

¿Qué protocolo de autenticación utiliza tickets?. LDAP. Kerberos. RADIUS. TACACS+.

¿Qué versión de TLS es la más recomendada actualmente?. TLS 1.4. TLS 1.1. TLS 1.2. TLS 1.3.

¿Qué protocolo de TLS negocia los parámetros de seguridad?. Record. Alert. Handshake. Cipher.

¿Qué subprotocolo TLS se encarga de transportar y cifrar los datos?. Cipher. Handshake. Alert. Record.

¿Qué protocolo TLS envía errores o advertencias?. Cipher. Alert. Record. Handshake.

¿Qué propiedad evita que datos antiguos se descifren si se compromete una clave?. PFS Perfect Forward Secrecy. AES Advanced Encryption Standard. HMAC Hash-based Message Authentication Code. SHA Secure Hash Algorithms.

¿Qué ataque previene principalmente HTTPS?. Phishing. Man-in-the-Middle. DDoS. Ransomware.

Qué infraestructura se utiliza para gestionar certificados digitales en HTTPS?. AAA. VPN. PKI. DNS.

¿Qué tipo de cifrado utiliza TLS para la transmisión de datos durante la sesión?. Cifrado de bloque simple. Cifrado cuántico. Cifrado simétrico. Cifrado asimétrico.

¿Qué tipo de cifrado se usa principalmente durante el handshake de TLS?. Cifrado asimétrico. Cifrado simétrico. Hash. Compresión.

¿Qué algoritmo se usa frecuentemente para el intercambio de claves en TLS?. ECDHE. RSA. SHA. AES.

¿Qué propiedad garantiza que los datos no han sido modificados durante la transmisión?. Integridad. Confidencialidad. Disponibilidad. Autorización.

¿Qué estándar define el formato de los certificados digitales usados en TLS?. X.509. X.500. X.100. X.256.

¿Qué protocolo utiliza TLS para asegurar FTP?. SFTP. FTPS. SCP. HTTPS.

¿Qué protocolo utiliza el puerto 990 por defecto?. FTP. SCP. FTPS. SFTP.

¿Sobre qué protocolo funcionan los servicios REST/JSON?. DNS. SMTP. HTTP/HTTPS. FTP.

¿Qué protocolo se usa para autorización en APIs modernas?. Kerberos. OAuth 2.0. OAuth 2.7. Kerberos 1.7.

¿Qué mecanismo utiliza tokens firmados para autenticación?. SAML. JWT. REA. SNMP.

¿Qué RFC define la arquitectura de seguridad IPsec?. RFC 4301. RFC 4201. RFC 4302. RFC 4302.

¿Qué algoritmo de cifrado es común en IPsec?. AES. DES. RC4. OAuth 2.0.

Según la norma ISO/IEC 27001, la seguridad de la información busca garantizar principalmente: Rendimiento y redundancia. Coste, velocidad y rendimiento. Confidencialidad, integridad y disponibilidad. Autenticación, cifrado y compresión.

¿Qué modelo utiliza el Esquema Nacional de Seguridad (ENS) para las dimensiones de seguridad?. CIA. CID. ACIDT. AAA.

¿Qué significa la letra "C" en el modelo CIA?. CONTROL. CONFIDENCIALIDAD. CRIPTOGRAFÍA. COMPRESIÓN.

¿Qué dimensión de seguridad garantiza que los datos no han sido alterados?. DISPONIBILIDAD. INTEGRIDAD. AUTENTICIDAD. TRAZABILIDAD.

¿Qué dimensión asegura que los sistemas estén accesibles cuando se necesiten?. No repudio. Disponibilidad. Integridad. Autenticidad.

¿Qué dimensión permite verificar la identidad del origen de la información?. No repudio. Autenticidad. Integridad. Disponibilidad.

¿Qué dimensión permite registrar y auditar las acciones realizadas en un sistema?. Integridad. Autenticidad. Trazabilidad. Confidencialidad.

¿Qué dimensión evita que un usuario niegue haber realizado una acción?. Confidencialidad. Trazabilidad. Integridad. No repudio.

¿Qué ataque compromete principalmente la confidencialidad?. DDoS. Sniffing. Man-in-the-Middle. Spoofing.

¿Qué ataque compromete principalmente la disponibilidad?. Phishing. DDoS. Sniffing. Malware.

¿Qué ataque puede comprometer la integridad de los datos?. Man-in-the-Middle. DDoS. Flooding. Spoofing DNS.

¿Qué protege principalmente la seguridad física?. Software. Datos cifrados. Activos físicos e instalaciones. Protocolos de red.

¿Cuál es un ejemplo de control de acceso físico?. Firewall. VPN. Antivirus. Biometría.

¿Qué sistema pertenece a la protección perimetral física?. IDS. CCTV. VPN. AES.

¿Qué proceso verifica la identidad de un usuario?. Autenticación. Autorización. Cifrado. Integridad.

¿Cuál es un ejemplo de autenticación basada en "algo que sabes"?. Token físico. Huella dactilar. Contraseña. Tarjeta inteligente.

¿Qué tipo de autenticación es la biometría?. Algo que usas. Algo que sabes. Algo que tienes. Algo que eres.

¿Qué modelo de control de acceso se basa en roles?. ACL. RBAC. ABAC. MAC.

¿Qué modelo de control de acceso se basa en atributos?. RBAC. ACL. ABAC. DAC.

¿Qué dispositivo filtra el tráfico de red según reglas?. Switch. Router. Firewall. IDS.

¿Qué sistema detecta intrusiones en una red?. IDS. DNS. VPN. DHCP.

¿Qué herramienta centraliza y correlaciona eventos de seguridad?. IDS. SIEM. AFC. ACL.

¿Qué tipo de cifrado utiliza un único secreto compartido?. Simétrico. Asimétrico. Hash. Híbrido.

¿Qué algoritmo es de cifrado simétrico?. AES. RSA. ECC. SHA.

¿Qué algoritmo es de cifrado asimétrico?. AES. RSA. SHA. MD5.

¿Qué algoritmo se utiliza para funciones hash?. SHA-256. AES. RSA. ECC.

¿Qué sistema gestiona identidades y accesos en una organización?. IAM. FTP. DNS. DHCP.

¿Qué sistema previene la fuga de información?. IDS. DLP. IAM. AES.

¿Qué herramienta se utiliza para copias de seguridad empresariales?. Splunk. Veeam. Wireshark. Nessus.

¿Qué herramienta se usa para análisis forense digital?. FTK. Nessus. Wireshark. Veeam.

¿Qué tipo de amenaza afecta a la disponibilidad?. Intercepción. Fabricación. Interrupción. Modificación.

¿Qué tipo de amenaza compromete la confidencialidad?. Modificación. Fabricación. Interrupción. Intercepción.

¿Qué tipo de amenaza implica la alteración de datos?. Intercepción. Modificación. Interrupción. Fabricación.

¿Qué tipo de amenaza genera datos falsos o suplantaciones?. Intercepción. Interrupción. Modificación. Fabricación.

¿Qué ataque cifra los archivos de la víctima y pide rescate?. Spyware. Ransomware. Trojan. Worm.

¿Cuál es el objetivo principal de un ataque DoS?. Robar datos. Alterar datos. Saturar un servicio para que deje de funcionar. Modificar rutas de red.

¿Cuál es la diferencia entre DoS y DDoS?. DoS utiliza múltiples equipos para atacar un servidor, mientras que un DDoS utiliza solo uno. DoS se realiza desde un único equipo, mientras que un DDoS se realiza desde múltiples equipos distribuidos. DoS usa botnets. DDoS solo usa un equipo.

¿Qué tipo de ataque envía paquetes SYN sin completar el handshake TCP?. UDP Flood. SYN Flood. HTTP Flood. Ping Flood.

¿Qué ataque usa paquetes ICMP para amplificar tráfico hacia la víctima?. Teardrop. Smurf. Slowloris. SYN Flood.

¿Qué ataque mantiene conexiones HTTP abiertas lentamente para agotar recursos?. HTTP Flood. Slowloris. Mail Bombing. Smurf.

¿Qué ataque interfiere señales de redes inalámbricas?. Hijacking. Sniffing. Smurf. Jamming.

¿Qué técnica consiste en capturar tráfico de red?. Sniffing. Spoofing. Hijacking. Tampering.

¿Qué ataque observa el teclado o la pantalla de la víctima?. Trashing. Shoulder Surfing. Sniffing. Baiting.

¿Qué técnica consiste en buscar información en la basura?. Trashing. Spoofing. Hijacking. Sniffing.

¿Qué ataque se interpone entre dos comunicaciones?. Phishing. Man in the Middle. Spoofing. Hijacking.

¿Qué ataque modifica el contenido de una página web?. Defacement. Baiting. Phishing. Spoofing.

¿Qué ataque altera datos o comunicaciones sin interrumpir el flujo?. Tampering. Sniffing. Hijacking. Baiting.

¿Qué ataque cambia el contenido de una pestaña web inactiva para robar credenciales?. Tabnabbing. Clickjacking. DNS Spoofing. Phishing.

¿Qué tipo de ataque inserta código malicioso en una base de datos?. Sniffing. Smurf. DNS Hijacking. SQL Injection.

¿Qué ataque falsifica una dirección IP?. IP Spoofing. DNS Hijacking. Sniffing. Tampering.

¿Qué ataque secuestra una sesión de usuario?. Session Hijacking. Session Spoofing. Session Smurf. Session Sniffing.

¿Qué ataque redirige tráfico de Internet manipulando rutas?. DNS Hijacking. BGP Hijacking. Session Hijacking. IP Spoofing.

¿Qué ataque intenta robar información mediante correos falsos?. Phishing. Sniffing. Spoofing. Hijacking.

¿Qué variante de phishing está dirigida a personas concretas?. Smishing. Spear Phishing. Vishing. Clone Phishing.

¿Qué tipo de phishing se dirige a directivos?. Smishing. Whaling. Spear phishing. Vishing.

¿Qué tipo de phishing se realiza mediante llamadas telefónicas?. Smishing. Vishing. Baiting. Pharming.

¿Qué técnica usa códigos QR maliciosos?. Quishing. Smishing. Pharming. Baiting.

¿Qué tipo de phishing copia un correo legítimo anterior y modifica enlaces o archivos?. Spear phishing. Clone phishing. Smishing. Pharming.

¿Qué tipo de phishing se realiza mediante llamadas telefónicas?. Smishing. Vishing. Spear phishing. Baiting.

¿Qué ataque consiste en suplantar a un directivo para pedir transferencias fraudulentas?. BEC. Pharming. Smishing. Tabnabbing.

¿Qué técnica redirige al usuario a un sitio falso incluso escribiendo la URL correcta?. BEC. Pharming. Spoofing. Baiting.

¿Qué ataque se basa en infectar un sitio web frecuentado por la víctima?. Baiting. Watering hole. Smishing. Tabnabbing.

¿Qué ataque modifica el contenido de una pestaña web abierta para robar credenciales?. Clickjacking. Tabnabbing. Spoofing. Pharming.

¿Qué malware se propaga automáticamente por redes?. Virus. Gusano. Troyano. Spyware.

¿Qué malware se oculta dentro de programas legítimos?. Rootkit. Virus. Troyano. Gusano.

¿Qué malware oculta la presencia del atacante en el sistema?. Rootkit. Troyano. Gusano. Spyware.

¿Qué red de dispositivos infectados se usa para lanzar ataques?. Botnet. Wormnet. Rootnet. Spoofnet.

¿Qué significa APT?. Advanced Persistent Threat. Automated Protection Tool. Advanced Protection Technology. Attack Prevention Technique.

¿Cuál es la primera fase de un ataque APT?. Exfiltración. Reconocimiento. Intrusión. Persistencia.

¿Qué fase implica instalar backdoors o rootkits?. Escalada de privilegios. Persistencia. Intrusión. Exfiltración.

¿Qué fase consiste en robar información?. Reconocimiento. Exfiltración. Intrusión. Persistencia.

Denunciar Test