option
Cuestiones
ayuda
daypo
buscar.php

Tema8-Cuestionario sobre Seguridad en IoT

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Tema8-Cuestionario sobre Seguridad en IoT

Descripción:
jhjhjh hjh

Fecha de Creación: 2026/01/11

Categoría: Otros

Número Preguntas: 50

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué caracteriza principalmente a la seguridad en loT?. Protege solo información digital. Interacciona con el mundo físico mediante sensores y actuadores. Se limita a redes locales. No afecta a personas.

¿Por qué la seguridad es crítica en loT?. Por el bajo número de dispositivos. Por el aumento de la superficie de ataque. Por el exceso de estándares. Por el uso exclusivo de cloud.

¿Qué se entiende por seguridad en loT?. Solo cifrado. Medidas para prevenir, detectar y mitigar ataques. Solo detección. Solo eliminación del riesgo.

¿Cuál NO es un objetivo de la seguridad loT?. Reducir incidentes. Gestionar riesgos. Eliminar completamente todo riesgo. Contener el impacto.

¿Qué evalúan los objetivos de seguridad?. Coste del sistema. Fiabilidad y resiliencia. Latencia. Escalabilidad.

¿Qué principio garantiza que una entidad es legítima?. Autorización. Autenticidad. Integridad. Disponibilidad.

¿Qué principio limita las acciones permitidas?. Autenticidad. Autorización. Confidencialidad. Integridad.

¿Qué principio protege la información frente a accesos no autorizados?. Integridad. Confidencialidad. Disponibilidad. Autorización.

¿Qué principio evita modificaciones no autorizadas de datos?. Disponibilidad. Confidencialidad. Integridad. Autenticidad.

¿Qué principio garantiza servicio continuo?. Integridad. Autenticidad. Confidencialidad. Disponibilidad.

¿Qué es una amenaza en loT?. Un ataque ejecutado. Evento potencial que puede causar daño. Una debilidad. Un fallo de hardware.

¿Qué es un ataque?. Evento potencial. Explotación deliberada de una vulnerabilidad. Un riesgo. Un activo.

¿Qué es una vulnerabilidad?. Un ataque. Una debilidad del sistema. Un activo. Una contramedida.

¿Por qué son frecuentes las vulnerabilidades en loT?. Exceso de cifrado. Configuraciones por defecto y software desactualizado. Exceso de recursos. Uso de estándares abiertos.

¿Qué problema agrava la seguridad en loT?. Pocos dispositivos. Gran número y diversidad de dispositivos. Uso de cloud. Estándares abiertos.

¿Qué ocurre con dispositivos de ciclo de vida largo?. Se actualizan más. Mantienen vulnerabilidades activas. Son más seguros. No usan red.

¿Qué agrava la fragmentación de estándares?. Mejor interoperabilidad. Dificultad de proteger sistemas. Menor riesgo. Mayor seguridad.

¿Qué es una botnet loT?. Un firewall. Conjunto de dispositivos comprometidos. Un protocolo. Un antivirus.

¿Cómo se controlan las botnets?. APIs abiertas. Servidores de mando y control. Gateways. Sensores.

¿Qué ataque es típico de botnets loT?. Phishing. DDoS. Man-in-the-middle. Spoofing.

¿Qué botnet es un ejemplo paradigmático?. Stuxnet. Mirai. WannaCry. Zeus.

¿Qué explota Mirai principalmente?. Cifrado fuerte. Contraseñas débiles. Firewalls. Certificados.

¿Qué caracteriza a muchos dispositivos loT?. Altos recursos. Recursos limitados. Hardware especializado. Gran memoria.

¿Qué dificulta la seguridad en dispositivos loT?. Exceso de energía. Limitación de procesamiento y energía. Uso de estándares. Interoperabilidad.

¿Qué suele limitar el bajo coste de dispositivos loT?. Uso de sensores. Incluir hardware de seguridad. Conectividad. Actualizaciones.

¿Qué implica seguridad desde el diseño?. Añadir seguridad al final. Considerarla desde fases iniciales. Solo cifrar. Solo autenticar.

¿Qué debe cubrir la seguridad durante el ciclo de vida?. Solo instalación. Actualizaciones seguras. Solo retirada. Solo fabricación.

¿Qué es una security boundary?. Un firewall. Límite entre sistema y entorno. Un sensor. Un ataque.

¿Para qué sirve el análisis de riesgos?. Eliminar amenazas. Reducir riesgo a niveles aceptables. Eliminar activos. Eliminar vulnerabilidades.

¿Qué es un asset?. Una amenaza. Recurso a proteger. Un ataque. Una vulnerabilidad.

¿Qué es una threat?. Activo. Posible causa de daño. Contramedida. Recurso.

¿Qué define el risk?. Solo impacto. Impacto y probabilidad. Solo probabilidad. Solo coste.

¿Qué es una countermeasure?. Un ataque. Medida de mitigación. Un activo. Un riesgo.

¿Qué activos existen en loT?. Solo sensores. Dispositivos, datos, redes y usuarios. Solo cloud. Solo plataformas.

¿Cómo se clasifican las amenazas loT?. Solo físicas. Físicas, lógicas, red y nube. Solo lógicas. Solo de red.

¿Qué estrategia usa seguridad por capas?. Seguridad única. Defensa en profundidad. Cierre total. Centralización.

¿Qué se protege en la capa de dispositivo?. APIs. Acceso físico y firmware. Usuarios. Servicios cloud.

¿Qué se protege en la capa de red?. Datos almacenados. Comunicaciones. Sensores físicos. Usuarios.

¿Qué se protege en la capa de nube?. Firmware. Datos y accesos. Sensores. Gateways.

¿Qué medida se usa en la nube?. Arranque seguro. IAM y auditoría. Cifrado físico. Sensores.

¿Qué riesgo existe en la capa de dispositivo?. DDoS. Manipulación física. Robo de datos cloud. Phishing.

¿Qué riesgo es típico de la red?. Firmware corrupto. Intercepción y DDoS. Robo físico. Pérdida de energía.

¿Qué riesgo es típico de la nube?. Acceso físico. Robo de datos. Baja energía. Fallo de sensores.

¿Qué permite el cifrado?. Disponibilidad. Confidencialidad. Autorización. Escalabilidad.

¿Qué permite el arranque seguro?. Autorización. Integridad del firmware. Confidencialidad. Disponibilidad.

¿Qué combina seguridad loT eficaz?. Solo hardware. Principios clásicos y soluciones adaptadas. Solo software. Solo usuarios.

¿Qué enfoque reduce dependencia del usuario final?. Manual. Diseño seguro. Configuración abierta. Desactivación.

¿Qué garantiza sistemas robustos a largo plazo?. Un solo principio. Protección por capas. Solo cifrado. Solo autenticación.

¿Qué consecuencia tienen fallos de seguridad loT?. Solo digitales. Impacto en infraestructuras y personas. Solo económicas. Sin impacto.

¿Qué resume el Tema 8?. La seguridad no es importante. La seguridad IoT requiere visión integral. Solo cloud es relevante. Solo sensores importan.

Denunciar Test