seguridad_informatica seguridad4
Por xd4z
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Qué es una vulnerabilidad en el contexto de la seguridad informática? |
Una causa potencial que puede causar daños a un sistema ✓ Un defecto o debilidad en el diseño u operación de un sistema que facilita la materialización de una amenaza El intento de destruir o inhabilitar un sistema de información La consecuencia de la materialización de una amenaza sobre un activo
|
30s |
| 2 | ¿Cuáles son las cinco propiedades básicas de la seguridad de la información? |
Confidencialidad, integridad y disponibilidad Autenticidad, privacidad y cifrado ✓ Disponibilidad, integridad, confidencialidad, autenticidad y trazabilidad Redundancia, disponibilidad y autenticación
|
35s |
| 3 | ¿Qué propiedad de la seguridad se ve afectada principalmente por ataques DoS y DDoS? |
Confidencialidad Integridad Trazabilidad ✓ Disponibilidad
|
25s |
| 4 | ¿Qué tipo de atacante es un 'Lamer' o 'Script Kiddie'? |
Un hacker ético que trabaja autorizado para mejorar la seguridad Un experto en manipular el sistema telefónico para hacer llamadas gratuitas ✓ Una persona que alardea de pirata informático usando herramientas creadas por otros sin entenderlas Un hacker malicioso que explota vulnerabilidades con fines delictivos
|
30s |
| 5 | ¿Qué es el Ransomware? |
Un software espía cuyo objetivo es obtener información del sistema Un programa que infecta archivos del sistema y necesita ser ejecutado por el usuario ✓ Un malware que secuestra datos cifrándolos para pedir un rescate por ellos Un programa que se replica automáticamente por la red para infectar dispositivos
|
30s |
| 6 | ¿Qué diferencia principal existe entre el Phishing y el Spear Phishing? |
✓ El Spear Phishing es una versión más dirigida y personalizada del Phishing enfocada en objetivos específicos El Phishing usa llamadas telefónicas y el Spear Phishing usa correos electrónicos El Phishing afecta solo a empresas y el Spear Phishing a particulares No existe diferencia entre ambos, son términos sinónimos
|
30s |
| 7 | ¿Qué es un ataque Man in The Middle (MitM)? |
Un malware que se instala sin permiso y registra las pulsaciones del teclado Un ataque que suplanta la identidad de un sistema en la red enviando paquetes falsos Un ataque que sobrecarga un servidor con peticiones para dejarlo fuera de servicio ✓ Un ataque en el que el agresor intercepta una comunicación asumiendo el rol de intermediario entre dos víctimas
|
35s |
| 8 | ¿Qué es un Rootkit? |
✓ Un malware diseñado para obtener acceso privilegiado en un sistema y ocultar su presencia Una red de dispositivos infectados controlados remotamente por un atacante Un software espía que obtiene información personal del usuario Un programa que muestra publicidad invasiva en el equipo
|
30s |
| 9 | ¿Qué modelo de seguridad engloba los conceptos de Autenticación, Autorización y Auditoría? |
Modelo OSI Modelo CIA ✓ Modelo AAA Modelo ANSI/TIA-942
|
25s |
| 10 | ¿Qué es un Honeypot en ciberseguridad? |
Un tipo de firewall avanzado que filtra el tráfico malicioso entrante ✓ Un conjunto de sistemas diseñados para atraer a atacantes, distraerlos de los activos reales y recopilar información sobre sus métodos Un programa antivirus que analiza el comportamiento de archivos sospechosos Un sistema de cifrado que protege las comunicaciones en redes públicas
|
35s |
| 11 | ¿Cuál es la principal diferencia entre criptografía simétrica y asimétrica? |
✓ La criptografía simétrica usa una única clave compartida para cifrar y descifrar, mientras que la asimétrica utiliza un par de claves pública y privada La criptografía simétrica usa dos claves y la asimétrica una sola clave compartida La criptografía asimétrica es más rápida y eficiente que la simétrica La criptografía simétrica no puede usarse para comunicaciones en red
|
35s |
| 12 | ¿Cuál de los siguientes algoritmos pertenece a la criptografía ASIMÉTRICA? |
AES 3DES Blowfish ✓ RSA
|
30s |
| 13 | ¿Qué función cumple el protocolo IPsec en las VPN? |
Actúa como proxy para ocultar la IP del usuario en la navegación web ✓ Proporciona cifrado, autenticación e integridad a nivel IP Permite el acceso remoto mediante el protocolo RDP cifrado Define las rutas de enrutamiento dinámico entre sedes de una empresa
|
35s |
| 14 | ¿Qué es el Split Tunneling en el contexto de las VPN? |
Una técnica de cifrado que divide el tráfico en paquetes para mayor seguridad La capacidad de una VPN de conectar dos sedes empresariales entre sí ✓ Una función que permite definir qué tráfico pasa por la VPN y qué tráfico sale directamente a Internet Un tipo de ataque que intercepta el túnel cifrado de una VPN
|
35s |
| 15 | ¿Cuál es la principal diferencia entre un Proxy y una VPN? |
El Proxy cifra todo el tráfico de red y la VPN solo oculta la IP del usuario Ambos ofrecen exactamente el mismo nivel de seguridad pero con distinto rendimiento El Proxy es más seguro que la VPN porque actúa directamente en el navegador ✓ Un Proxy solo oculta la IP del usuario en tráfico HTTP/S sin cifrar el tráfico, mientras que una VPN cifra todo el tráfico de red
|
30s |
| 16 | ¿Qué nivel de disponibilidad garantiza un CPD de Tier IV según el estándar ANSI/TIA-942? |
99,671% 99,741% 99,982% ✓ 99,995%
|
35s |
| 17 | ¿Qué tipo de malware es un Keylogger? |
Un programa que replica archivos del sistema mediante código maligno Un software que muestra publicidad invasiva al navegar por Internet Un programa que suplanta a un antivirus legítimo para infectar el sistema ✓ Un hardware o software malicioso que registra todas las pulsaciones del teclado sin permiso del usuario
|
30s |
| 18 | ¿En qué consiste un ataque de SQL Injection? |
Una técnica para cifrar las consultas SQL enviadas a la base de datos ✓ La ejecución de código SQL no autorizado a través de entradas de usuario para acceder o manipular una base de datos Un ataque que suplanta la identidad de un sistema en la red mediante paquetes forjados Un ataque que sobrecarga un servidor de bases de datos con peticiones simultáneas
|
35s |
| 19 | ¿Qué tipo de hacker actúa con motivaciones ideológicas, políticas o sociales contra sistemas informáticos? |
✓ Hacktivista Black Hat Insider Cracker
|
25s |
| 20 | ¿Qué es una vulnerabilidad Zero Day? |
✓ Una vulnerabilidad desconocida para el fabricante y sin parche disponible en el momento de su explotación Un tipo de ataque DDoS que actúa durante las primeras horas del día Una vulnerabilidad que ya tiene parche publicado pero no ha sido aplicado por el administrador Un fallo de seguridad que solo afecta a sistemas recién instalados sin actualizar
|
35s |