option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: Seguridad Informática

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad Informática

Descripción:
subrayado 6 y 7 A

Autor:
JVR
OTROS TESTS DEL AUTOR

Fecha de Creación: 13/11/2024

Categoría: Arte

Número Preguntas: 39
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Cuál es el objetivo de un ataque de denegación de servicio (DoS)? Comprometer la autenticación del usuario Realizar una redirección de tráfico en la red Falsificar direcciones IP para suplantar identidades Sobrecargar los recursos de la red víctima, haciendo que el servicio no esté disponible.
¿Qué técnica permite a un atacante suplantar la identidad de una dirección IP? Sniffing ARP Poisoning Pharming Spoofing, falsificando la dirección IP de origen.
¿Qué es el ataque Man in the Middle (MitM)? Un ataque de denegación de servicio Un método de redireccionamiento DNS Un tipo de autenticación segura Un ataque en el que el atacante intercepta y potencialmente modifica la comunicación entre dos partes.
¿Cuál es la función principal de un IDS en seguridad informática? Bloquear el tráfico entrante Autenticar usuarios de red Realizar cifrado de datos Detectar patrones de tráfico sospechoso y alertar sobre posibles intrusiones.
¿Qué tipo de IDS se centra en monitorear el tráfico de red en tiempo real? HIDS IDS de host Análisis de aplicaciones NIDS, que analiza el tráfico en tiempo real para detectar posibles amenazas.
¿Cuál es la característica clave del protocolo TLS en redes? Mejora la velocidad de conexión Asigna direcciones IP estáticas Aumenta el tráfico de la red Proporciona cifrado seguro para proteger las comunicaciones de red.
¿Cuál es la principal función de un ataque de pharming? Capturar contraseñas mediante redes sociales Manipular direcciones MAC en la red Configurar servidores DNS locales Redirigir el tráfico de una web legítima a una falsa mediante modificación de tablas DNS.
¿Cuál de las siguientes herramientas puede realizar un escaneo de puertos en una red? Wireshark Cain y Abel Tcpdump Nmap, que permite identificar puertos abiertos en dispositivos de red.
¿Qué significa que un sistema emplee WPA2 en una red inalámbrica? Que tiene un acceso compartido a la red Que permite autenticación abierta Que utiliza solo claves de seguridad precompartidas Que implementa medidas de autenticación y encriptación avanzadas para proteger la red.
¿Qué significa realizar ARP Poisoning en una red? Asignar IPs dinámicas a los usuarios Monitorear tráfico de red a través de puntos de acceso Bloquear el tráfico de puertos no seguros Manipular las tablas ARP para interceptar o modificar tráfico en la red.
¿Cuál es la función principal de un firewall? Aumentar la velocidad de conexión Asignar direcciones IP Detectar intrusos en la red Filtrar el tráfico entrante y saliente basado en reglas de seguridad.
¿Qué es una lista de control de acceso (ACL)? Un tipo de autenticación de red Un registro de actividad en la red Un archivo de configuración de puertos Un conjunto de reglas que filtra el tráfico según criterios de IP, puerto y protocolos.
¿Cuál es el beneficio de un servidor proxy? Mejora la velocidad de conexión Asigna direcciones IP fijas Proporciona acceso directo a todos los servidores externos Actúa como intermediario, permitiendo el filtrado y monitoreo de tráfico.
¿Qué se recomienda para asegurar un firewall correctamente? Asignar direcciones IP dinámicas Hacer autenticación mediante MAC Configurar reglas de monitoreo avanzadas Definir reglas de filtrado y revisar registros de actividad frecuentemente.
¿Cuál es un ejemplo de filtrado por aplicación en un firewall? Bloquear todo el tráfico entrante Permitir solo tráfico a IPs externas Aceptar solo un tipo de protocolo Definir permisos específicos para aplicaciones como HTTP o FTP.
¿Qué implica un ataque de denegación de servicio (DoS)? Bloquear direcciones MAC Monitorear la actividad de usuarios en la red Interceptar el tráfico de comunicación en la red Saturar los recursos de un sistema, haciéndolo inaccesible a los usuarios legítimos.
¿Qué técnica utiliza un atacante para capturar tráfico en la red y obtener información sensible? ARP Poisoning DDoS Firewalling Sniffing, mediante la monitorización del tráfico de red.
¿Qué es el ataque Man in the Middle (MitM)? Un ataque de tipo ARP Un método de redireccionamiento DNS Un tipo de autenticación de usuario Un ataque donde el atacante intercepta y potencialmente altera la comunicación entre dos partes.
¿Cuál de las siguientes es una característica del IDS (Sistema de Detección de Intrusos)? Bloquear el tráfico no autorizado Autenticar a los usuarios de red Realizar copias de seguridad de datos Detectar tráfico sospechoso y alertar sobre posibles intrusiones.
¿Qué es un NIDS en el contexto de los sistemas IDS? Un sistema de encriptado de red Un software de backup de datos Un sistema de autenticación Un sistema IDS que monitoriza el tráfico de red en tiempo real.
¿Cuál es el propósito del protocolo TLS en redes? Incrementar la velocidad de las conexiones Asignar direcciones IP estáticas a los usuarios Mejorar la capacidad de ancho de banda Proporcionar un cifrado seguro para proteger las comunicaciones de red.
¿Cuál es la función de un ataque de pharming? Manipular direcciones MAC en la red Configurar servidores DNS locales Capturar credenciales mediante redes sociales Redirigir el tráfico de una web legítima a una falsa modificando tablas DNS.
¿Cuál de los siguientes programas es útil para realizar un escaneo de puertos? Cain y Abel Wireshark Tcpdump Nmap, permitiendo la identificación de puertos abiertos en dispositivos.
¿Qué significa que una red utiliza WPA2? Que tiene autenticación de acceso abierta Que permite la asignación de direcciones IP automáticas Que utiliza claves de seguridad compartidas Que implementa medidas avanzadas de autenticación y encriptación para proteger la red.
¿En qué consiste el ARP Poisoning en una red? Asignar IPs dinámicas a los usuarios Monitorear tráfico de red Bloquear tráfico no autorizado Manipular las tablas ARP para interceptar tráfico en la red.
¿Cuál es el principal riesgo de usar redes inalámbricas sin cifrado? Menor velocidad de conexión Asignación de IP estáticas Reducción de la autenticación del usuario Acceso fácil de intrusos al tráfico de red sin protección.
¿Cuál de las siguientes opciones es un método seguro de autenticación en redes? Filtrado de tráfico no cifrado Habilitar el tráfico IP dinámico Asignación de direcciones IP Uso de WPA2 con encriptación AES para proteger los datos.
¿Qué tipo de ataque permite falsificar la identidad del remitente en los mensajes de red? DDoS Sniffing Man in the Middle Spoofing, suplantando la IP o MAC del remitente en los paquetes.
¿Qué significa configurar un sistema de autenticación WPA? Cifrar las comunicaciones con protocolo HTTP Asignar IPs estáticas a los usuarios Redirigir el tráfico de red Proteger las comunicaciones con claves precompartidas o autenticación RADIUS.
¿Qué es un puerto en el contexto de redes TCP/IP? Un tipo de cifrado de red Una medida de autenticación Un tipo de paquete de datos Un número asignado a servicios para identificarlos en una red, como HTTP en el puerto 80.
¿Cuál es el propósito de la técnica conocida como subnetting? Bloquear el tráfico entrante en la red Realizar escaneos de red Crear cuentas de usuario Dividir redes grandes en subredes más pequeñas y manejables.
¿Qué es el protocolo SSH? Un software de monitoreo de red Un tipo de firewall Un sistema de autenticación Un protocolo de conexión segura que permite acceso remoto cifrado.
¿Qué hace un ataque de fuerza bruta? Redirige el tráfico de red Escanea puertos Realiza autenticación RADIUS Intenta adivinar contraseñas mediante combinaciones automáticas.
¿Cuál es la ventaja de emplear un sistema HIDS? Monitorear el tráfico de red en general Configurar redes inalámbricas Bloquear direcciones IP automáticamente Detectar actividad sospechosa en un solo servidor o host específico.
¿Cuál es la función de un proxy en una red? Bloquear IPs dinámicas Proporcionar acceso directo a servidores Monitorear la actividad de red Actuar como intermediario, permitiendo el filtrado y monitorización de tráfico.
¿Cuál es la función de un firewall? Aumentar la velocidad de la red Asignar IPs automáticamente Autenticar usuarios Filtrar el tráfico entrante y saliente basado en reglas de seguridad.
¿Qué es una lista de control de acceso (ACL)? Un tipo de registro de actividad Un sistema de cifrado de red Una herramienta de autenticación Un conjunto de reglas que filtra el tráfico según IP, puerto y protocolo.
¿Cuál es el principal beneficio de un servidor proxy? Asignar direcciones IP Mejorar la velocidad de conexión Configurar redes de autenticación Filtrar y monitorear el tráfico como intermediario entre cliente y servidor.
¿Qué se recomienda para asegurar un firewall correctamente? Asignar IPs dinámicas Configurar reglas de autenticación avanzada Aumentar el ancho de banda Definir reglas de filtrado y revisar registros frecuentemente.
Denunciar Test