SI F
![]() |
![]() |
![]() |
Título del Test:![]() SI F Descripción: jskdjajsk abcd |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué tipo de ataque intercepta la comunicación entre dos partes?. XSS. SQL Injection. BEC. MitM. El objetivo del ataque XSS es: Robar contraseñas mediante fuerza bruta. Interceptar comunicaciones. Ejecutar scripts maliciosos en el navegador del usuario. Romper la encriptación de SSL. En un ataque BEC, el atacante: Intercepta comunicaciones. Modifica la web de la víctima. Suplanta el correo de un empleado. Ataca con ransomware. ¿Cuál NO es un objetivo de la criptografía?. Compatibilidad. Confidencialidad. Integridad. No repudio. ¿Qué clave se usa para cifrar un mensaje que solo el receptor pueda leer?. Privada del emisor. Pública del receptor. Privada del receptor. Pública del emisor. ¿Cuál es el orden habitual?. Cifrar y luego firmar. Firmar y luego cifrar. Solo firmar. Solo cifrar. ¿Qué mide el CVSS?. El impacto financiero de un ataque. La complejidad del sistema. La gravedad de una vulnerabilidad. El número de usuarios afectados. ¿Cuál es el propósito del MITRE ATT&CK?. Clasificar malware. Documentar técnicas de ataque. Evaluar protocolos de red. Establecer normas de backup. Un antivirus heurístico se basa en: Listas negras. Firmas digitales. Sandbox. Comportamiento sospechoso. ¿Qué hace un EDR?. Solo analiza logs. Detecta y responde en tiempo real. Protege solo archivos. Solo monitoriza tráfico web. El protocolo SMTP se usa para: Recibir correos. Enviar correos. Cifrar correos. Filtrar spam. ¿Qué protocolo firma digitalmente un correo?. DKIM. SPF. DMARK. DNS. ¿Qué verifica SPF?. Que el remitente esté autorizado. El contenido del correo. El asunto del mensaje. La firma biométrica. Algo que “eres” hace referencia a: Contraseñas. Tokens. Cookies. Biometría. Una contraseña robusta NO debe: Tener variedad de caracteres. Ser corta. Ser única. Evitar datos personales. ¿Cuál de estos métodos HTTP es más seguro para enviar formularios?. POST. GET. DELETE. TRACE. La cabecera X-Frame-Options: Controla los idiomas. Bloquea iframes de sitios externos. Cifra la sesión. Indica la política de cookies. ¿Qué capa del modelo OSI gestiona direcciones IP?. 3. 2. 1. 4. ¿Cuál de estos protocolos es orientado a conexión?. TCP. UDP. ICMP. DNS. ¿Qué hace un IDS?. Bloquea ataques. Detecta y alerta. Otorga permisos. Cifra paquetes. ¿Qué RAID combina velocidad y seguridad?. 0. 1. 5. 10. El RTO se refiere a: La cantidad de datos que se pierden. El tiempo para recuperar el sistema. El rendimiento del backup. El tamaño del RAID. ¿Cuál tiene más alcance?. 5 GHz. 2.4 GHz. 60 GHz. LTE. ¿Qué identifica de forma única a una tarjeta de red?. IMEI. eSIM. MAC. PIN. Una vulnerabilidad es: Un evento aleatorio. Una debilidad interna del sistema. Una consecuencia. Un ataque directo. ¿Cuál es la fórmula del riesgo?. probabilidad x vulnerabilidad x impacto. Vulnerabilidad × Impacto. Amenaza × Tiempo. Valor × Frecuencia. ¿Qué derecho permite saber qué datos se están tratando?. Cancelación. Rectificación. Supresión. Acceso. ¿Quién es el Delegado de Protección de Datos?. Quien trata los datos. Quien coordina la seguridad. Garantiza del cumplimiento del RGPD. El administrador de red. ¿Qué legitimación es válida para tratar datos personales?. Contrato. Herencia. Opinión pública. Rutina. Los datos biométricos son de categoría: Básica. Media. Alta. Opcional. ¿Qué elemento inicia una negociación SSL?. Server Hello. Certificado. Client Hello. Symmetric Key. ¿Qué tipo de criptografía se basa en claves públicas y privadas?. Simétrica. Analógica. Binaria. Asimétrica. ¿Qué garantiza la firma digital?. Confidencialidad. Autenticidad. Velocidad. Encriptación. ¿Qué entidad publica vulnerabilidades como CVE?. MITRE. NIST. CERT. ENISA. ¿Cuál es una función de CERT?. Responder a incidentes de seguridad. Diseñar firewalls. Emitir certificados SSL. Crear hardware seguro. ¿Qué sistema actúa en el endpoint y puede aislar dispositivos?. IDS. IPS. EDR. PROXY. ¿Qué tipo de antivirus necesita conocer el malware previamente?. Heurístico. De firmas. Predictivo. De comportamiento. ¿Cuál de estas NO es una cabecera SMTP?. Mail From. From. Reply-To. Cc. ¿Dónde se almacenan los registros SPF?. En el servidor de correo. En el archivo hosts. En el DNS. En el navegador. ¿Cuál es un ejemplo de autenticación de dos factores?. Contraseña y correo. Token físico y contraseña. DNI y nombre. Contraseña y pregunta secreta. ¿Cuál es un riesgo de usar el email como segundo factor?. Es lento. Puede ser hackeado. No funciona offline. No es legal. ¿Qué cabecera previene ataques XSS?. Server. Referrer-Policy. Content-Security-Policy. User-Agent. ¿Qué cabecera obliga al navegador a usar HTTPS?. X-Frame-Options. Strict-Transport-Security. Permissions-Policy. Accept-Language. ¿Qué hace TRACERT?. Traza la ruta de red. Cambia la IP. Encripta el tráfico. Reinicia el router. ¿Qué tecnología trabaja en capa 4 del modelo OSI?. TCP. HTTP. IP. FTP. ¿Qué tipo de backup copia solo los archivos modificados desde el último backup completo?. Completo. Diferencial. Incremental. Sintético. ¿Qué backup permite restaurar más rápido?. Incremental. Completo. Parcial. Espaciado. ¿Qué tecnología permite cambiar de operador sin cambiar SIM?. MAC. IMEI. eSIM. NFC. ¿Qué riesgo presenta una red WiFi abierta?. Lentitud. Interrupciones. Exposición de datos. Interferencias. ¿Qué salvaguarda pertenece al tipo estructural?. Antivirus. Doble acometida eléctrica. Copia de seguridad. Política de contraseñas. |