📚 TAI Quiz

Login con Discord
← Volver

seguridad_informatica seguridad4

Por xd4z
#PreguntaOpcionesTiempo
1 ¿Qué es una vulnerabilidad en el contexto de la seguridad informática?
Una causa potencial que puede causar daños a un sistema
✓ Un defecto o debilidad en el diseño u operación de un sistema que facilita la materialización de una amenaza
El intento de destruir o inhabilitar un sistema de información
La consecuencia de la materialización de una amenaza sobre un activo
30s
2 ¿Cuáles son las cinco propiedades básicas de la seguridad de la información?
Confidencialidad, integridad y disponibilidad
Autenticidad, privacidad y cifrado
✓ Disponibilidad, integridad, confidencialidad, autenticidad y trazabilidad
Redundancia, disponibilidad y autenticación
35s
3 ¿Qué propiedad de la seguridad se ve afectada principalmente por ataques DoS y DDoS?
Confidencialidad
Integridad
Trazabilidad
✓ Disponibilidad
25s
4 ¿Qué tipo de atacante es un 'Lamer' o 'Script Kiddie'?
Un hacker ético que trabaja autorizado para mejorar la seguridad
Un experto en manipular el sistema telefónico para hacer llamadas gratuitas
✓ Una persona que alardea de pirata informático usando herramientas creadas por otros sin entenderlas
Un hacker malicioso que explota vulnerabilidades con fines delictivos
30s
5 ¿Qué es el Ransomware?
Un software espía cuyo objetivo es obtener información del sistema
Un programa que infecta archivos del sistema y necesita ser ejecutado por el usuario
✓ Un malware que secuestra datos cifrándolos para pedir un rescate por ellos
Un programa que se replica automáticamente por la red para infectar dispositivos
30s
6 ¿Qué diferencia principal existe entre el Phishing y el Spear Phishing?
✓ El Spear Phishing es una versión más dirigida y personalizada del Phishing enfocada en objetivos específicos
El Phishing usa llamadas telefónicas y el Spear Phishing usa correos electrónicos
El Phishing afecta solo a empresas y el Spear Phishing a particulares
No existe diferencia entre ambos, son términos sinónimos
30s
7 ¿Qué es un ataque Man in The Middle (MitM)?
Un malware que se instala sin permiso y registra las pulsaciones del teclado
Un ataque que suplanta la identidad de un sistema en la red enviando paquetes falsos
Un ataque que sobrecarga un servidor con peticiones para dejarlo fuera de servicio
✓ Un ataque en el que el agresor intercepta una comunicación asumiendo el rol de intermediario entre dos víctimas
35s
8 ¿Qué es un Rootkit?
✓ Un malware diseñado para obtener acceso privilegiado en un sistema y ocultar su presencia
Una red de dispositivos infectados controlados remotamente por un atacante
Un software espía que obtiene información personal del usuario
Un programa que muestra publicidad invasiva en el equipo
30s
9 ¿Qué modelo de seguridad engloba los conceptos de Autenticación, Autorización y Auditoría?
Modelo OSI
Modelo CIA
✓ Modelo AAA
Modelo ANSI/TIA-942
25s
10 ¿Qué es un Honeypot en ciberseguridad?
Un tipo de firewall avanzado que filtra el tráfico malicioso entrante
✓ Un conjunto de sistemas diseñados para atraer a atacantes, distraerlos de los activos reales y recopilar información sobre sus métodos
Un programa antivirus que analiza el comportamiento de archivos sospechosos
Un sistema de cifrado que protege las comunicaciones en redes públicas
35s
11 ¿Cuál es la principal diferencia entre criptografía simétrica y asimétrica?
✓ La criptografía simétrica usa una única clave compartida para cifrar y descifrar, mientras que la asimétrica utiliza un par de claves pública y privada
La criptografía simétrica usa dos claves y la asimétrica una sola clave compartida
La criptografía asimétrica es más rápida y eficiente que la simétrica
La criptografía simétrica no puede usarse para comunicaciones en red
35s
12 ¿Cuál de los siguientes algoritmos pertenece a la criptografía ASIMÉTRICA?
AES
3DES
Blowfish
✓ RSA
30s
13 ¿Qué función cumple el protocolo IPsec en las VPN?
Actúa como proxy para ocultar la IP del usuario en la navegación web
✓ Proporciona cifrado, autenticación e integridad a nivel IP
Permite el acceso remoto mediante el protocolo RDP cifrado
Define las rutas de enrutamiento dinámico entre sedes de una empresa
35s
14 ¿Qué es el Split Tunneling en el contexto de las VPN?
Una técnica de cifrado que divide el tráfico en paquetes para mayor seguridad
La capacidad de una VPN de conectar dos sedes empresariales entre sí
✓ Una función que permite definir qué tráfico pasa por la VPN y qué tráfico sale directamente a Internet
Un tipo de ataque que intercepta el túnel cifrado de una VPN
35s
15 ¿Cuál es la principal diferencia entre un Proxy y una VPN?
El Proxy cifra todo el tráfico de red y la VPN solo oculta la IP del usuario
Ambos ofrecen exactamente el mismo nivel de seguridad pero con distinto rendimiento
El Proxy es más seguro que la VPN porque actúa directamente en el navegador
✓ Un Proxy solo oculta la IP del usuario en tráfico HTTP/S sin cifrar el tráfico, mientras que una VPN cifra todo el tráfico de red
30s
16 ¿Qué nivel de disponibilidad garantiza un CPD de Tier IV según el estándar ANSI/TIA-942?
99,671%
99,741%
99,982%
✓ 99,995%
35s
17 ¿Qué tipo de malware es un Keylogger?
Un programa que replica archivos del sistema mediante código maligno
Un software que muestra publicidad invasiva al navegar por Internet
Un programa que suplanta a un antivirus legítimo para infectar el sistema
✓ Un hardware o software malicioso que registra todas las pulsaciones del teclado sin permiso del usuario
30s
18 ¿En qué consiste un ataque de SQL Injection?
Una técnica para cifrar las consultas SQL enviadas a la base de datos
✓ La ejecución de código SQL no autorizado a través de entradas de usuario para acceder o manipular una base de datos
Un ataque que suplanta la identidad de un sistema en la red mediante paquetes forjados
Un ataque que sobrecarga un servidor de bases de datos con peticiones simultáneas
35s
19 ¿Qué tipo de hacker actúa con motivaciones ideológicas, políticas o sociales contra sistemas informáticos?
✓ Hacktivista
Black Hat
Insider
Cracker
25s
20 ¿Qué es una vulnerabilidad Zero Day?
✓ Una vulnerabilidad desconocida para el fabricante y sin parche disponible en el momento de su explotación
Un tipo de ataque DDoS que actúa durante las primeras horas del día
Una vulnerabilidad que ya tiene parche publicado pero no ha sido aplicado por el administrador
Un fallo de seguridad que solo afecta a sistemas recién instalados sin actualizar
35s