Está en la página 1de 7

Pregunta 1: ¿Cuál de los siguientes elementos se considera parte de la seguridad pasiva de una

red de comunicación?

a) Firewalls

b) Encriptación

c) Actualizaciones de software

d) Políticas de acceso

Pregunta 2: ¿Cuál de las siguientes medidas es un ejemplo de seguridad activa en una red de
comunicación?

a) Seguridad física de los servidores

b) Auditorías de seguridad regulares

c) Contraseñas fuertes

d) Respaldos de datos

Pregunta 3: ¿Qué tecnología se utiliza comúnmente para asegurar la confidencialidad de la


comunicación en una red?

a) VPN (Virtual Private Network)

b) Firewall

c) Switch

d) Router

Pregunta 4: ¿Cuál de las siguientes afirmaciones describe mejor la seguridad pasiva en una red
de comunicación?

a) Protege contra amenazas en tiempo real.

b) Se centra en detectar y responder a ataques.

c) Incluye medidas como cortafuegos y sistemas de detección de intrusos.

d) Se basa en la educación y concienciación de los usuarios.

Pregunta 5: ¿Cuál de los siguientes no es un ejemplo de un ataque de seguridad activa en una


red de comunicación?

a) Malware

b) Phishing

c) Cortafuegos
d) Ingeniería social

Pregunta 1: ¿Cuál de los siguientes elementos es un ejemplo de un mecanismo de seguridad


pasiva en una red?

a) Firewall

b) Antivirus

c) VPN

d) IDS (Intrusion Detection System)

Pregunta 2: ¿Qué función principal cumple un IDS (Intrusion Detection System) en la seguridad
pasiva de una red?

a) Prevenir el acceso no autorizado a la red.

b) Detectar y alertar sobre posibles intrusiones o ataques.

c) Encriptar la comunicación entre dispositivos.

d) Filtrar el tráfico de red basado en políticas.

Pregunta 3: ¿Cuál de los siguientes no es un ejemplo de un mecanismo de seguridad pasiva?

a) Filtrado de paquetes

b) Encriptación de datos

c) Análisis de tráfico en tiempo real

d) Control de acceso basado en roles

Pregunta 4: ¿Cuál es el propósito principal del filtrado de paquetes en la seguridad pasiva de


una red?

a) Evitar ataques de phishing.

b) Controlar el acceso a la red basado en roles.

c) Analizar y permitir o bloquear paquetes de datos según criterios predefinidos.

d) Encriptar la comunicación entre dispositivos.

Pregunta 5: ¿Qué tecnología se utiliza comúnmente para asegurar la integridad de los datos en
una red?

a) Cortafuegos
b) Antivirus

c) Respaldos regulares

d) Autenticación de dos factores

Pregunta 1: ¿Qué es la autenticación en el contexto de la seguridad lógica?

a) El proceso de cifrar datos confidenciales.

b) La validación de la identidad de un usuario o dispositivo.

c) El almacenamiento de contraseñas en texto claro.

d) La protección contra virus y malware.

Pregunta 2: ¿Cuál de las siguientes opciones es un ejemplo de autenticación multifactor (MFA)?

a) Contraseña única

b) Huella dactilar

c) Dirección IP

d) Cortafuegos

Pregunta 3: ¿Qué es un token en el contexto de la autenticación?

a) Un elemento de autenticación utilizado en criptografía asimétrica.

b) Un dispositivo de hardware o aplicación móvil que genera códigos temporales.

c) Una contraseña larga y compleja.

d) Un tipo de ataque informático.

Pregunta 4: ¿Cuál de las siguientes afirmaciones describe mejor la gestión de claves en la


seguridad lógica?

a) La gestión de claves se refiere a la creación de contraseñas fáciles de recordar.

b) La gestión de claves implica garantizar la seguridad de las claves de cifrado y su distribución.

c) La gestión de claves se enfoca en el bloqueo de dispositivos no autorizados en la red.

d) La gestión de claves se centra en la autenticación de usuarios mediante biometría.

Pregunta 5: ¿Qué es un ataque de fuerza bruta en el contexto de la autenticación?

a) Un ataque en el que se intentan todas las combinaciones posibles de contraseñas hasta


encontrar la correcta.
b) Un ataque que utiliza dispositivos de hardware para interceptar comunicaciones en una red.

c) Un ataque que se dirige a dispositivos biométricos como lectores de huellas dactilares.

d) Un ataque que intenta adivinar la dirección IP de un servidor.

Pregunta 1: ¿Qué es el control de acceso en el contexto de la seguridad de la información?

a) Una técnica para cifrar datos confidenciales.

b) Un mecanismo que limita quién puede acceder a recursos específicos.

c) Un tipo de firewall.

d) Un método para detectar intrusiones en tiempo real.

Pregunta 2: ¿Cuál de las siguientes afirmaciones describe mejor el principio del "menos
privilegio" en el control de acceso?

a) Otorgar a los usuarios el máximo acceso posible a los recursos.

b) Otorgar solo los privilegios necesarios para realizar las tareas requeridas.

c) Otorgar a todos los usuarios los mismos privilegios.

d) No otorgar ningún tipo de acceso a los recursos.

Pregunta 3: ¿Qué es la autenticación de dos factores (2FA) en el control de acceso?

a) El proceso de verificar la identidad de un usuario mediante una sola contraseña.

b) Un método que combina una contraseña con una pregunta de seguridad.

c) Un proceso que requiere dos formas diferentes de autenticación para confirmar la identidad
de un usuario.

d) La utilización de la huella dactilar como única forma de autenticación.

Pregunta 4: ¿Cuál de las siguientes tecnologías se utiliza comúnmente en el control de acceso


físico a un edificio o área segura?

a) Firewalls

b) Control de acceso basado en roles

c) Lectores de tarjetas de acceso

d) VPN (Virtual Private Network)


Pregunta 5: ¿Qué es un listado de control de acceso (ACL) en el contexto de la red y seguridad
informática?

a) Una lista de personas autorizadas para ingresar a un edificio.

b) Un conjunto de reglas que determinan qué usuarios o sistemas tienen permiso para acceder
a recursos de red.

c) Un sistema de autenticación biométrica.

d) Un dispositivo que controla la velocidad de la conexión a Internet.

Pregunta 1: ¿Cuál de los siguientes protocolos es ampliamente utilizado para la comunicación


segura en la web, proporcionando conexiones cifradas?

a) HTTP

b) FTP

c) SMTP

d) HTTPS

Pregunta 2: ¿Qué protocolo se utiliza comúnmente para enviar correos electrónicos de forma
segura, cifrando la comunicación entre clientes de correo y servidores de correo?

a) IMAP

b) POP3

c) SMTP

d) SFTP

Pregunta 3: ¿Cuál de los siguientes mecanismos de seguridad se utiliza para verificar la


integridad de un archivo descargado al comparar su valor hash con un valor hash conocido?

a) SSL/TLS

b) VPN

c) Firewall

d) Verificación de integridad mediante hashes

Pregunta 4: ¿Qué protocolo se utiliza para la autenticación y autorización en redes


inalámbricas, como las redes Wi-Fi?

a) HTTP

b) WPA
c) SSL

d) FTP

Pregunta 5: ¿Qué mecanismo de seguridad se emplea comúnmente para proteger las


comunicaciones en una red privada virtual (VPN) a través de Internet?

a) Cortafuegos

b) Encriptación

c) DNS

d) Protocolo POP3

Pregunta 1: ¿Qué se entiende por "seguridad perimetral" en el contexto de la seguridad


informática?

a) Proteger los datos almacenados en dispositivos móviles.

b) Responder a incidentes de seguridad en una organización.

c) Proteger la red y sus recursos desde el exterior.

d) Realizar auditorías de seguridad interna.

Pregunta 2: ¿Cuál de los siguientes dispositivos es típicamente utilizado en la seguridad


perimetral para filtrar y controlar el tráfico de red?

a) Antivirus

b) Firewall

c) VPN

d) Antispam

Pregunta 3: ¿Qué función principal cumple un sistema de detección y prevención de


intrusiones (IDS/IPS) en la seguridad perimetral?

a) Filtrar el correo electrónico no deseado.

b) Detectar y prevenir intrusiones y ataques en la red.

c) Cifrar las comunicaciones entre dispositivos.

d) Gestionar las contraseñas de los usuarios.

Pregunta 4: ¿Qué es un "DMZ" (Zona Desmilitarizada) en el contexto de la seguridad


perimetral?
a) Un área en una red que no requiere seguridad adicional.

b) Una región geográfica sin acceso a Internet.

c) Una red intermedia entre la red interna y la externa, donde se alojan servicios públicos.

d) Una zona de almacenamiento de datos de copia de seguridad.

Pregunta 5: ¿Cuál de las siguientes afirmaciones describe mejor la seguridad perimetral en una
organización?

a) Se enfoca únicamente en proteger los dispositivos individuales.

b) Es responsabilidad de los empleados mantenerla.

c) Se centra en proteger el acceso a la red desde fuentes externas y garantizar que el tráfico sea
seguro.

d) Solo es relevante en redes inalámbricas.

También podría gustarte