Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CUESTIONARIO
CUESTIONARIO
12. ¿Cuál de las siguientes acciones es una amenaza común contra la confidencialidad de
la información en un sistema de comunicación de datos?
a) Encriptar los datos.
b) Realizar copias de seguridad periódicas.
c) Divulgar accidentalmente contraseñas.
d) Mantener actualizado el software.
Respuesta: b) Hacerse pasar por otra persona o entidad para engañar a los demás.
17. ¿Qué tipo de ataque implica el envío de una gran cantidad de solicitudes falsas a un
servidor web con el objetivo de sobrecargarlo y dejarlo inaccesible para los usuarios
legítimos?
a) Ataque de suplantación de identidad.
b) Ataque de fuerza bruta.
c) Ataque de denegación de servicio (DDoS).
d) Ataque de phishing.
20. ¿Qué tipo de ataque se lleva a cabo mediante la suplantación de una red Wi-Fi legítima
para interceptar el tráfico de datos entre un usuario y el punto de acceso?
a) Ataque de fuerza bruta.
b) Ataque de phishing.
c) Ataque de suplantación de identidad.
d) Ataque de hombre en el medio (MITM).
22. ¿Qué tipo de ataque implica el uso de dispositivos USB maliciosos para infectar una
computadora con malware?
a) Ataque de suplantación de identidad.
b) Ataque de fuerza bruta.
c) Ataque de ingeniería social.
d) Ataque de dispositivos USB.
29. ¿Por qué es importante utilizar software de monitoreo en una red empresarial?
a) Para bloquear todo el tráfico de red no autorizado.
b) Para garantizar una velocidad de conexión óptima.
c) Para identificar y responder a amenazas de seguridad de manera proactiva.
d) Para mejorar la velocidad de navegación en la web.
30. ¿Qué función principal tiene un sistema de monitoreo de registros (log monitoring) en
la seguridad de la información?
a) Enviar correos electrónicos a los usuarios.
b) Almacenar registros de eventos sin analizarlos.
c) Alertar a los administradores sobre eventos de seguridad importantes.
d) Descargar archivos de Internet.
31. ¿Cuál de las siguientes afirmaciones describe mejor el propósito del software de
monitoreo de tráfico de red?
a) Evitar que los usuarios accedan a sitios web no relacionados con el trabajo.
b) Bloquear todos los intentos de acceso no autorizado a la red.
c) Registrar y analizar el tráfico de red para detectar actividades sospechosas o
maliciosas.
d) Acelerar la velocidad de navegación en la web.
32. ¿Cuál es uno de los beneficios clave del monitoreo de seguridad en tiempo real?
a) Solo registra eventos importantes.
b) Proporciona información útil solo después de que ocurran los incidentes.
c) Permite identificar y responder a amenazas de seguridad de inmediato.
d) Solo monitorea el tráfico de red en horario laboral.
33. ¿Qué tipo de eventos podría detectar el software de monitoreo de registros en una
red?
a) Eventos meteorológicos.
b) Eventos deportivos.
c) Eventos de seguridad, como intentos de acceso no autorizado.
d) Eventos culturales.