Documentos de Académico
Documentos de Profesional
Documentos de Cultura
red de comunicación?
a) Firewalls
b) Encriptación
c) Actualizaciones de software
d) Políticas de acceso
Pregunta 2: ¿Cuál de las siguientes medidas es un ejemplo de seguridad activa en una red de
comunicación?
c) Contraseñas fuertes
d) Respaldos de datos
b) Firewall
c) Switch
d) Router
Pregunta 4: ¿Cuál de las siguientes afirmaciones describe mejor la seguridad pasiva en una red
de comunicación?
a) Malware
b) Phishing
c) Cortafuegos
d) Ingeniería social
a) Firewall
b) Antivirus
c) VPN
Pregunta 2: ¿Qué función principal cumple un IDS (Intrusion Detection System) en la seguridad
pasiva de una red?
a) Filtrado de paquetes
b) Encriptación de datos
Pregunta 5: ¿Qué tecnología se utiliza comúnmente para asegurar la integridad de los datos en
una red?
a) Cortafuegos
b) Antivirus
c) Respaldos regulares
a) Contraseña única
b) Huella dactilar
c) Dirección IP
d) Cortafuegos
c) Un tipo de firewall.
Pregunta 2: ¿Cuál de las siguientes afirmaciones describe mejor el principio del "menos
privilegio" en el control de acceso?
b) Otorgar solo los privilegios necesarios para realizar las tareas requeridas.
c) Un proceso que requiere dos formas diferentes de autenticación para confirmar la identidad
de un usuario.
a) Firewalls
b) Un conjunto de reglas que determinan qué usuarios o sistemas tienen permiso para acceder
a recursos de red.
a) HTTP
b) FTP
c) SMTP
d) HTTPS
Pregunta 2: ¿Qué protocolo se utiliza comúnmente para enviar correos electrónicos de forma
segura, cifrando la comunicación entre clientes de correo y servidores de correo?
a) IMAP
b) POP3
c) SMTP
d) SFTP
a) SSL/TLS
b) VPN
c) Firewall
a) HTTP
b) WPA
c) SSL
d) FTP
a) Cortafuegos
b) Encriptación
c) DNS
d) Protocolo POP3
a) Antivirus
b) Firewall
c) VPN
d) Antispam
c) Una red intermedia entre la red interna y la externa, donde se alojan servicios públicos.
Pregunta 5: ¿Cuál de las siguientes afirmaciones describe mejor la seguridad perimetral en una
organización?
c) Se centra en proteger el acceso a la red desde fuentes externas y garantizar que el tráfico sea
seguro.