option
Cuestiones
ayuda
daypo
buscar.php

Seguridad informática segundo parcial

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad informática segundo parcial

Descripción:
Fecha de pregúntero -Siglo 21 30-04-2025

Fecha de Creación: 2025/04/30

Categoría: Universidad

Número Preguntas: 130

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de las siguientes opciones corresponde a la definición de un ataque?. Falsear la dirección fuente de un correo electrónico. Instalar antivirus en redes públicas. Mandar actualizaciones automáticas.

¿Cuál de las siguientes opciones NO corresponde a un tipo de vulnerabilidad que afecte a los equipos?. Servidores y bases de datos. Malware y troyanos. Sistemas operativos desactualizados.

En relación a la tipología de motivaciones de los atacantes, ¿cuál es una de ellas?. Consideraciones económicas. Mejorar velocidad de red. Mejorar velocidad de red.

¿Cuál consideras que es una de las motivaciones para realizar ciberataques?. Consideraciones económicas. Reparar vulnerabilidades. Aumentar la latencia de red.

En relación a la tipología de motivaciones de los atacantes, ¿cuál es una de ellas?. Diversión. Mejorar redes inalámbricas. Actualizar antivirus.

En relación a la tipología de motivaciones de los atacantes, ¿cuál es una de ellas?. Ideología (Autorrealización, búsqueda de reconocimiento social). Instalación de software libre. Mejora de sistemas operativos.

En un ataque pasivo, ¿qué dimensión de la Seguridad de la Información se vulnera?. Confidencialidad. Integridad. Disponibilidad.

Existen causas bien definidas de vulnerabilidades en redes informáticas, ¿cuál es una de ellas?. Políticas de seguridad deficientes o inexistentes. Rediseño de routers. Uso de redes VPN.

Los ataques a redes y sistemas informáticos poseen etapas definidas, ¿cuál es una de ellas?. Descubrimiento y exploración del sistema informático. Configuración de redes WiFi. Instalación de firewalls.

¿Qué es un ataque pasivo?. Es un ataque donde no se producen cambios en la información ni en los recursos del sistema atacado. Es un ataque que borra registros de acceso. Es un ataque que reinicia servidores.

Un ataque en el que no se producen alteraciones a los activos de información, ¿de qué tipo es?. Pasivo. Activo. Disruptivo.

¿Qué implica una Política Restrictiva en un Firewall?. Todo el tráfico no permitido explícitamente será descartado. Todo tráfico es permitido por defecto. Se acepta tráfico solo de puertos altos.

¿Cuál de las siguientes características identifica a un Host Bastión?. Un equipo que posee dos interfaces de red: una conecta la red interna y otra la red externa. Un servidor de archivos encriptados. Un switch configurado en modo bridge.

En una arquitectura de Defensa en Profundidad, ¿qué sucede si una capa falla?. Las restantes pueden preservar la seguridad del sistema. Todo el sistema colapsa. Se bloquea automáticamente todo acceso.

¿Cuál es el objetivo de los Sistemas trampa o señuelo?. Atraer intrusos para conocer su modus-operandi. Encriptar toda la información de la red. Evitar backups de seguridad.

En una topología de Defensa en Profundidad, ¿dónde se ubicaría un servidor FTP que debe ser accedido por usuarios externos?. En la Zona Desmilitarizada (DMZ). En la Intranet privada. En el Firewall de respaldo.

En el Firewall de respaldo. Una zona intermedia que permite aislar la parte pública de la privada en una red. Una VPN configurada en modo seguro. Una red LAN paralela al firewall.

Una de las topologías de defensa se basa en establecer una zona intermedia entre la red interna y la red externa. ¿Cómo se denomina esa zona?. Zona Desmilitarizada (DMZ). Red secundaria de respaldo. Subred privada autenticada.

¿Cuál es la función de un Sistema de Detección de Intrusiones (IDS)?. Detectar y reaccionar automáticamente ante incidentes de seguridad. Bloquear directamente cualquier tráfico de red sospechoso. Reconfigurar automáticamente la red interna.

¿Qué función cumple un IDS basado en Red?. Monitorizar el tráfico de red en busca de comportamiento anómalo. Cifrar automáticamente toda la red. Optimizar la velocidad de navegación.

¿Qué función cumple un IDS basado en Host?. Monitorizar el comportamiento de un equipo en busca de comportamientos anómalos. Encriptar los datos del host automáticamente. Crear copias de seguridad de los archivos del host.

¿Qué es una Honeypot?. Un servidor configurado para ser sondeado, atacado y comprometido para estudiar a los atacantes. Un firewall especializado en servidores Linux. Un router que genera direcciones IP falsas.

¿Un Sistema de Detección de Intrusiones que monitoriza el tráfico de red es de qué tipo?. NIDS, Network based IDS. HIDS, Host based IDS. WIPS, Wireless Intrusion Prevention System.

¿Cuál de las siguientes opciones denomina a las zonas que permite establecer un firewall?. Zona no fiable o de riesgo / Perímetro de Seguridad. Subredes virtuales encriptadas. VLAN públicas protegidas.

¿Cuál es uno de los componentes de la arquitectura de un Sistema de Detección de Intrusiones (IDS)?. Base de datos de patrones de comportamiento. Firewall DMZ. Router de alta disponibilidad.

¿Cuál es uno de los componentes de la arquitectura de un Sistema de Detección de Intrusiones (IDS)?. Fuente de datos. Cifrado SSL permanente. Red de distribución NAT.

¿Cuál es otro componente de un Sistema de Detección de Intrusiones (IDS)?. Módulo de Respuesta. Capa de transporte segura. NAT inverso.

¿Cuál es uno de los motores principales de un Sistema de Detección de Intrusiones (IDS)?. Motor de Análisis. Analizador de tráfico HTTP. Switch de alta velocidad.

En los IDS, uno de los principales problemas son las falsas alarmas. ¿Cuál es una de ellas?. Falsos Negativos. Falsos Cifrados. Bloqueo de puertos NAT.

¿Cuántas interfaces de red posee un Host Bastión?. Dos interfaces de red. Una sola interfaz. Cuatro interfaces con redundancia.

¿Cuál es una alternativa válida para dotar de seguridad al servicio de red TELNET?. SSL TELNET (proteger la sesión con capa SSL). Hacer túneles SSH sin autenticar. Utilizar VPN sin cifrado.

El protocolo Secure Shell (SSH) ofrece varios mecanismos de autenticación. ¿Cuál es uno de ellos?. Autenticación basada en algoritmos de Clave Pública. Uso de contraseñas débiles. Encriptación automática sin validación.

En relación al protocolo SNMP, ¿qué afirmación es correcta?. La versión 3 posee seguridad más robusta, cifrado y autenticación de dispositivos. SNMP no necesita seguridad. SNMP solo se utiliza para impresoras.

Sobre la seguridad del protocolo SMTP, ¿qué afirmación es correcta?. SMTP asume que el remitente es quien dice ser, pero no garantiza autenticación. SMTP cifra automáticamente todos los mensajes. SMTP bloquea todos los mensajes no verificados.

Respecto al servicio web, ¿cuál afirmación es válida?. Los servicios web se ven afectados por errores de programación en las aplicaciones que publican. Los servicios web son inmunes a ataques. Todos los servicios web están cifrados por defecto.

Todos los servicios web están cifrados por defecto. TELNET no cifra la comunicación. TELNET utiliza HTTPS para cifrar. TELNET usa certificados SSL.

¿Cómo se entiende la protección proporcionada por un Sistema Operativo?. Como la separación entre usuarios. Como la ejecución de antivirus. Como la instalación de firewalls.

En un Sistema Operativo, ¿cómo se puede lograr la separación entre usuarios?. Separación lógica. Instalación de VLANs. Uso de firewalls físicos.

Otra forma de separación entre usuarios en un Sistema Operativo es: Separación temporal. Aislamiento de paquetes TCP. Configuración NAT.

Otra forma más de separación de usuarios en un Sistema Operativo es: Separación basada en uso de criptografía. Separación basada en DHCP. Segmentación de redes WiFi.

Un sistema operativo seguro está diseñado para garantizar varios aspectos fundamentales. ¿Cuál es uno?. Precisión funcional. Crecimiento de usuarios. Expansión de hardware.

¿Qué criterio se debe adoptar para una configuración segura de servidores?. Todo lo que no esté permitido explícitamente, está prohibido. Todo tráfico debe ser permitido. Todo servicio se habilita por defecto.

¿Cuál protocolo se puede utilizar para la monitorización de eventos en servidores?. Protocolo de Administración Simple de Red (SNMP). FTP sin autenticación. SMTP para eventos.

¿Cuál es uno de los principios fundamentales del Control de Accesos?. Principio de mínimos privilegios. Principio de acceso universal. Principio de libre uso.

¿Cuál es otro de los principios fundamentales del Control de Accesos?. Principio de separación de responsabilidades. Principio de centralización de tareas. Principio de acceso compartido.

En Autenticación, ¿cuál es uno de los factores utilizados?. Algo que el usuario conoce. Algo que el servidor almacena. Algo que el firewall reconoce.

En Autenticación, ¿qué otro factor puede ser considerado?. Ubicación del usuario. Versión del navegador. Dirección IP del servidor.

¿Sobre qué dominio de seguridad se basa principalmente el control de acceso?. Confidencialidad. Disponibilidad. Anonimato.

¿Qué se entiende por Autenticación?. Es el proceso mediante el cual se comprueba si una identidad es verdadera. Es el proceso de compartir credenciales. Es el proceso de eliminar usuarios.

¿Qué se entiende por Identificación en Control de Accesos?. Es el proceso donde el usuario presenta una identidad concreta para acceder. Es el proceso de ocultar la identidad. Es el proceso de falsificar credenciales.

¿En mecanismos de Autorización Discrecional, qué sucede?. Un usuario con permiso puede transmitirlo a otros usuarios. Los permisos se asignan automáticamente. Los permisos se actualizan cada hora.

¿Cuál es uno de los factores de Autenticación?. Algo que el usuario es. Algo que el sistema permite. Algo que la red genera.

En gestión de cuentas de usuarios, ¿cuál es un requisito mínimo de seguridad para contraseñas?. Tamaño mínimo de contraseña. Color del password. Sistema operativo usado.

¿Qué es un Gestor de Contraseñas?. Una aplicación especializada en almacenar credenciales de usuarios. Un servidor web de almacenamiento masivo. Un sistema operativo especial.

¿Cómo define la Ley de Protección de Datos Personales Argentina el dato personal?. Información referida a personas físicas o de existencia ideal determinadas o determinables. Información pública masiva. Datos de red IP.

¿Cuál es uno de los derechos conferidos a los titulares de los datos por la Ley Argentina?. Derecho de información sobre los datos. Derecho de bloqueo de acceso a internet. Derecho de modificación de dispositivos.

¿Cuál es un dato sensible según la Ley Argentina?. Afiliación sindical. Número de teléfono. Código postal.

¿Cuál es otro dato sensible según la Ley Argentina?. Convicciones religiosas. Dirección de IP. Puerto de red.

¿Qué otros datos sensibles define la Ley Argentina?. Datos que revelen origen racial y étnico. Número de tarjeta de transporte. Proveedor de internet.

¿Qué figura o rol establece la Ley Argentina de Protección de Datos Personales?. Usuario de datos. Controlador de tráfico de red. Gestor de sistemas operativos.

¿Cómo se identifica a un sitio web seguro?. La URL del sitio inicia con HTTPS. La URL contiene solo números. La URL siempre termina en .org.

¿Por qué no se autentica al usuario cliente en SSL/TLS?. Porque en SSL/TLS la autenticación del cliente es opcional. Porque no es posible autenticar clientes. Porque requiere hardware dedicado.

¿Qué afirmación es correcta sobre sitios web seguros?. En la práctica, solo el servidor se autentica en SSL/TLS. Tanto cliente como servidor se autentican obligatoriamente. Solo los clientes se autentican.

¿Qué protocolo utilizarías como alternativa segura al FTP?. SFTP (SSH FTP). HTTP. Telnet.

¿En base a qué se determinan las acciones permitidas en la administración segura de servidores?. Política de Seguridad de la Información de la organización. Contrato del proveedor de Internet. Documentación del router.

¿Qué afirmación es válida respecto a FTP?. La comunicación FTP se realiza en texto claro. FTP cifra automáticamente toda su comunicación. FTP no requiere autenticación.

¿Qué función cumplen las tecnologías de control de acceso?. Controlar y restringir el uso de los recursos del sistema y el comportamiento de los usuarios. Optimizar el ancho de banda de la red. Mejorar el diseño de la web.

¿Cuál es la afirmación correcta sobre servidores proxy?. Desde el exterior solo se puede acceder al servidor proxy, ocultando la red interna. El proxy reenvía directamente los paquetes sin filtro. El proxy solo almacena imágenes.

¿Qué debe hacerse con las cuentas de usuarios que nunca más se utilizarán?. Mantenerlas bloqueadas para que no puedan ser actualizadas. Dejarlas activas sin cambios. Eliminarlas físicamente inmediatamente.

¿Qué opción NO pertenece a las responsabilidades generales del responsable de datos personales?. A) Gestión de cuentas. Control de acceso. Implementación de medidas de seguridad.

¿Cuál opción NO es válida respecto a recomendaciones de seguridad en correo electrónico?. Utilizar POP3 para cifrar contraseñas. Evitar abrir adjuntos de desconocidos. Usar autenticación de dos factores.

¿Cuál NO es una forma segura de proteger la intimidad?. Mantener actualizada una cuenta de Facebook con datos reales. Usar navegadores privados. Limitar la información personal online.

¿Qué es Footprinting?. Obtener la huella identificativa de un objetivo antes de un ataque. Enviar spam a múltiples objetivos. Ejecutar software de malware.

¿Qué medida equilibra el derecho al uso de recursos informáticos y el derecho a la intimidad del trabajador?. Informar en el contrato prácticas como monitoreo de correo o Internet. Permitir todo tipo de acceso libre. No informar y monitorear secretamente.

¿Qué deben hacer las empresas para proteger los datos informáticos?. Inventariarlos y dotarlos de medidas de seguridad. Almacenarlos en cualquier dispositivo. Compartirlos públicamente.

¿Qué deberíamos hacer para que un niño no caiga en trampas online?. Educarlo sobre cómo actuar ante contactos desconocidos. Bloquear todo acceso a Internet. Dejarlo navegar libremente.

¿Qué debería poder resistir una contraseña segura?. Un ataque de fuerza bruta. Un reinicio del sistema. Un escaneo de red.

¿Qué acción por defecto ocurre en usuarios sin contraseña en Windows XP?. No pueden unirse para acceder remotamente desde la red. Acceden a todos los recursos. Se autentican automáticamente.

¿Qué es el escaneo de puertos?. Detectar dispositivos activos en la red a través de puertos abiertos. Cifrar puertos de red. Limitar tráfico entrante.

¿Qué protocolo brinda servicio de transferencia de correo electrónico?. SMTP. FTP. SNMP.

¿Cuál es una regla general de acceso para servidores y estaciones de trabajo?. Aplicar el principio de menor privilegio. Permitir acceso ilimitado. Conceder todos los permisos a invitados.

¿Cuál es el método más utilizado de autenticación en sistemas operativos modernos?. Autenticación basada en contraseñas. Reconocimiento de voz. Autenticación por ubicación GPS.

¿Qué usa un hacker para explotar vulnerabilidades?. Explotación de vulnerabilidades conocidas. Instalación de software de antivirus. Eliminación de certificados SSL.

¿Cuál es un dato sensible según la Ley Argentina?. Afiliación sindical. Número de matrícula universitaria. Número de abonado telefónico.

¿Qué representa la "A" en el modelo de AAA en seguridad?. Accountability (responsabilidad). Availability (disponibilidad). Accessibility (accesibilidad).

¿Qué tecnología permite establecer una conexión segura en redes públicas?. VPN (Virtual Private Network). Telnet sin cifrar. FTP tradicional.

¿En un firewall, qué zonas define la seguridad?. Zona segura interna y zona insegura externa. Zona de hardware de respaldo. Zona de cableado estructurado.

¿Cómo almacenan credenciales los gestores de contraseñas?. De forma cifrada. En texto plano. En bases de datos públicas.

¿Qué es el Single Sign On (SSO)?. Control de acceso coordinado para varios sistemas independientes. Autenticación mediante SMS. Autenticación de hardware externo.

¿Qué crea una capa adicional de seguridad en redes internas contra tráfico no confiable?. Zona Desmilitarizada (DMZ). Switch multicapa. Firewall doméstico.

¿Cuál es uno de los primeros pasos de un hacker en un ataque?. Descubrimiento y exploración del sistema informático. Eliminación de antivirus. Instalación de software espía.

¿Qué es la disociación de datos según la Ley Argentina?. Tratamiento de datos personales de modo que no puedan asociarse a una persona determinada. Duplicación de datos entre servidores. Cifrado punto a punto de datos.

¿Qué dato sensible contempla la Ley de Protección de Datos Personales Argentina?. Información sobre salud o vida sexual. Número de usuario de red. Información bancaria pública.

¿Qué comando sirve para resolver direcciones IP asociadas a un dominio?. Nslookup. Ping. Telnet.

¿Qué derecho otorga la Ley de Protección de Datos Personales en Argentina?. Derecho de información sobre los datos. Derecho a navegar libremente. Derecho de anulación de sitios web.

¿Qué sucede con el secreto profesional según la Ley Argentina?. Subsiste aún después de finalizada la relación. Finaliza con la relación contractual. Es opcional dependiendo del empleador.

¿Qué puede causar un ciberataque exitoso?. Configuración inadecuada de los sistemas informáticos. Uso excesivo de software antivirus. Reducción de tráfico web.

¿Qué factor puede usarse para autenticación combinada?. Ubicación del usuario. Ancho de banda de red. Tipo de navegador utilizado.

¿Qué figura o rol establece la Ley de Protección de Datos Personales?. Usuario de datos. Administrador de tráfico web. Moderador de sistemas de red.

¿Qué afirmación es correcta sobre Honeypot y Honeynet?. Son soluciones distintas en sistemas trampa. Son siempre el mismo tipo de servidor. Solo funcionan en entornos cloud.

¿Qué permite un Punto de Acceso inalámbrico ser escaneado desde red cableada?. Que esté conectado a la misma red Ethernet. Que esté aislado en VLAN. Que esté cifrado en WEP.

¿Qué es la Cadena de Custodia en Informática Forense?. A) Procedimiento controlado y supervisable para preservar evidencia digital. Procedimiento de backup automático. Proceso de eliminación de logs.

¿Cuál es la finalidad de la Cadena de Custodia?. Asegurar la confiabilidad de la evidencia digital recolectada. Mejorar el tráfico de red. Cifrar dispositivos de almacenamiento.

¿Cómo se entiende la protección proporcionada por un Sistema Operativo?. Separación entre usuarios. Compartición de credenciales. Uso libre de recursos.

¿Identificación y Autenticación son lo mismo en Control de Accesos?. No, son procesos diferentes. Sí, son exactamente iguales. Depende del sistema operativo.

¿Qué causa las vulnerabilidades de seguridad informática?. Políticas de seguridad deficientes. Uso de redes Ethernet. Instalación de antivirus gratuitos.

¿Qué modos de análisis de tráfico afectan a redes inalámbricas?(Selecciona 2 correctas). Escaneo Pasivo. Escaneo Activo. Escaneo Extendido.

¿Contra qué tipos de daños preserva la evidencia digital? (Selecciona 2 correctas). Daños intencionales. Daños accidentales. Daños por actualización.

En un ataque activo que modifica mensajes, ¿qué dimensiones se vulneran? (Selecciona 2 correctas). Confidencialidad. Integridad. Disponibilidad.

¿Qué sanciones prevé la Ley Argentina ante filtraciones de datos? (Selecciona 2 correctas). Sanciones penales. Sanciones administrativas. Sanciones educativas.

¿Cuáles son los tres grupos de seguridad comprometida en una comunicación cliente-servidor? (Selecciona 3 correctas). Seguridad en el Servidor. Seguridad en el Cliente. Seguridad en la Red. Seguridad en la Redes.

¿Qué elementos provee el Peritaje Informático a la Justicia? (Selecciona 3 correctas). Técnica. Conocimientos. Garantías sobre la verdad de una evidencia digital. Desconocimientos.

¿Qué ataques pueden considerarse Activos? (Selecciona 4 correctas). Repetición de mensajes. Modificación de mensajes. Interrupción o denegación de servicio. Suplantación de Identidad. Modificación de muchos mensajes.

¿Cuáles servicios de red son considerados seguros? (Selecciona 4 correctas). SCP. SFTP. SSH. HTTPS. HTML.

¿Qué características implementa WPA2 (RSN)? (Selecciona 4 correctas). Garantiza la confidencialidad e integridad de datos transmitidos. Utiliza claves de sesión. Usa cifrado CBC para integridad. Basado en AES (Advanced Encryption Standard). Usa cifrado CBA para integridad.

¿Cuáles son posibles ataques a redes inalámbricas? (Selecciona 4 correctas). Instalación de Punto de Acceso falso. Análisis de tráfico y sustracción de información. Interferencias electromagnéticas. Conexión no autorizada a red inalámbrica. Conexión autorizada a red inalámbrica.

¿Cuáles son buenas prácticas para configurar redes inalámbricas? (Selecciona 4 correctas). Utilizar herramientas de detección de intrusión. Implementar medidas físicas de seguridad. Usar listas de control de acceso. Separar red inalámbrica de red interna. No usar listas de control de acceso.

¿Qué recomendaciones son válidas para una red inalámbrica segura? (Selecciona 4 correctas). Utilizar protocolos WEP, WPA o WPA2. Cambiar frecuentemente claves. Desactivar DHCP usando IPs estáticas. Cambiar claves/configuraciones por defecto. Activar DHCP usando IPs estáticas.

¿Cuáles son operaciones del tratamiento de datos según la Ley Argentina? (Selecciona 4 correctas). Recolección de datos personales. Almacenamiento de datos personales. Modificación de datos personales. Evaluación de datos personales. Modificación de datos no personales.

¿Qué protocolos de aplicación pueden cifrarse usando SSL/TLS? (Selecciona 4 correctas). FTP (Transferencia de archivos). HTTP (Web). SMTP (Correo electrónico). TELNET. HTML.

¿Cuáles son etapas de un Proceso de Peritaje Informático? (Selecciona 4 correctas). Identificar evidencias digitales. Preservar evidencias digitales. Analizar evidencias digitales. Presentar evidencias digitales. No preserva evidencias digitales.

¿Qué elementos se consideran evidencias volátiles? (Selecciona 4 correctas). Usuarios activos dentro del sistema. Información de conexiones activas. Procesos y servicios en ejecución. Memoria RAM. Memoria ROM.

¿Qué características debe reunir la evidencia digital? (Selecciona 4 correctas). Confiable. Suficiente. Completa. Permisible. Importante.

¿Qué características deben tener los procedimientos de preservación de evidencia? (Selecciona 4 correctas). Procedimientos procesalmente adecuados. Procedimientos con soporte científico. Procedimientos estrictamente técnicos. Procedimientos metodológicos criminalísticos. Procedimientos técnicos.

¿Qué implica garantizar la confiabilidad de evidencia digital? (Selecciona 4 correctas). Evitar destrucción total. Evitar suplantación de evidencia. Evitar adulteraciones de evidencia. Evitar modificación de evidencia. Evitar modificación de la red lan.

¿Qué opciones corresponden a ataques en redes inalámbricas? (Selecciona 4 correctas). Instalación de punto de acceso falso. Interferencia electromagnética. Sustracción de información. Conexiones no autorizadas. Conexiones autorizadas.

¿Qué debe hacerse para configurar una red WiFi segura? (Selecciona 4 correctas). Utilizar WPA2. Cambiar contraseñas regularmente. Desactivar DHCP (usar IPs fijas). Cambiar claves por defecto. No cambiar claves por defecto.

¿Qué tipo de sanciones establece la Ley por filtraciones de datos? (Selecciona 2 correctas). Sanciones penales. Sanciones administrativas. Multas públicas automáticas.

¿Qué dimensiones de seguridad se vulneran en ataques activos? (Selecciona 2 correctas). Confidencialidad. Integridad. Accesibilidad.

¿Qué se busca evitar con la preservación de evidencias digitales? (Selecciona 2 correctas). Daños intencionales. Daños accidentales. Daños virtuales.

Denunciar Test