0% encontró este documento útil (0 votos)
2K vistas17 páginas

Banco de Preguntas y Respuestas 2do. Parcial REDES 3

Los documentos tratan sobre conceptos básicos de seguridad informática como phishing, firewalls, contraseñas seguras, autenticación multifactor y software malicioso. También incluyen preguntas sobre estos temas y sobre seguridad en la nube, redes y aplicaciones web.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
2K vistas17 páginas

Banco de Preguntas y Respuestas 2do. Parcial REDES 3

Los documentos tratan sobre conceptos básicos de seguridad informática como phishing, firewalls, contraseñas seguras, autenticación multifactor y software malicioso. También incluyen preguntas sobre estos temas y sobre seguridad en la nube, redes y aplicaciones web.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

1.

Seguridad en la Red

1. ¿Cuál de los siguientes es un ejemplo de un ataque de "phishing"?

a) Un virus que infecta tu computadora.

b) Un correo electrónico falso que solicita tu información personal.

c) Un ataque de denegación de servicio (DDoS).

d) Un intento de intrusión en tu red local.

2. ¿Qué es un "firewall" en el contexto de seguridad informática?

a) Un programa antivirus.

b) Un dispositivo que controla el tráfico de red.

c) Un sistema de autenticación biométrica.

d) Un tipo de software espía.

3. ¿Cuál de las siguientes medidas aumenta la seguridad de una contraseña?

a) Usar la misma contraseña para múltiples cuentas.

b) Usar una combinación de letras y números predecibles.

c) Cambiar la contraseña con frecuencia.

d) Compartir la contraseña con amigos cercanos.

4. ¿Qué es la autenticación de dos factores?

a) Iniciar sesión con solo un nombre de usuario.

b) Utilizar una contraseña larga y compleja.

c) Verificar la identidad con dos métodos diferentes.

d) Permitir el acceso a cualquier dispositivo en la red.

5. ¿Qué es un "software malicioso"?

a) Un programa diseñado para mejorar el rendimiento del sistema.

b) Un tipo de software de seguridad.

c) Un programa diseñado para dañar o robar información.

d) Un sistema operativo gratuito.


Seguridad en la nube
1:¿Qué es la autenticación multifactor?
a) Un único factor de autenticación
b) Dos factores de autenticación
c) Tres factores de autenticación
d) Cuatro factores de autenticación
2:¿Cuál de las siguientes es una medida de seguridad fundamental en la nube?
a) Encriptación de datos en reposo
b) Publicación de contraseñas en texto claro
c) Compartir credenciales de inicio de sesión
d) Acceso sin autenticación
3:¿Qué tipo de ataque implica el uso malintencionado de recursos informáticos de
otra persona?
a) Ataque de denegación de servicio (DDoS)
b) Ataque de inyección SQL
c) Ataque de fuerza bruta
d) Ataque de phishing
4:¿Qué es una política de seguridad en la nube?
a) Un contrato legal entre el proveedor de servicios en la nube y el cliente
b) Una declaración escrita que define las reglas y medidas de seguridad
c) Una lista de verificación para evaluar la seguridad de una aplicación en la nube
d) Una herramienta de monitoreo de la actividad del usuario en la nube
5:¿Cuál de las siguientes es una técnica común para proteger la integridad de los
datos en la nube?
a) Hashing
b) Desactivación del firewall
c) Publicación de datos sensibles
d) Acceso sin autenticación
Respuesta correcta: a) Hashing
Preguntas
Productos de seguridad en la red
1¿ QUE SON LOS PRODUCTOS DE SEGURIDAD DE LA RED
a) Dispositivos utilizados para decorar las redes de computadoras.
b) Herramientas y soluciones diseñadas para proteger las redes contra amenazas
cibernéticas.
c) Software para mejorar la velocidad de la conexión a Internet.
d) Programas de entretenimiento para usuarios de redes sociales.
e) Dispositivos para medir el consumo de ancho de banda en una red doméstica.
2¿ EN QUE NOSAYUDA LA SEGURIDAD DE LA RED?
a) A aumentar la velocidad de conexión a Internet.
b) A mejorar la experiencia de entretenimiento en línea.
c) A proteger la confidencialidad, integridad y disponibilidad de los datos y recursos de
la red.
d) A reducir los costos de mantenimiento de hardware de red.
e) A amplificar la publicidad de productos y servicios en línea.
3¿ DE QUE FORMA NOS AYUDA PROTEGER NUESTRA INFORMACION PRODUCTOS DE
SEGURIDAD DE LA RED?
a) Manteniendo actualizados los perfiles de redes sociales.
b) Bloqueando el acceso a ciertos sitios web.
c) Encriptando los datos transmitidos a través de la red para protegerlos de accesos no
autorizados.
d) Aumentando la velocidad de conexión a Internet.
e) Compartiendo abiertamente información confidencial en línea.
4¿ EN DONDE SE APLICA LOS PRODUCTOS DE SEGURIDAD DE LA RED?
a) en la creación de contenido multimedia.
b) En la gestión de recursos humanos.
c) En la protección de redes de computadoras contra amenazas cibernéticas
d) En la administración de cuentas de redes sociales.
e) En la producción de energía renovable.
5¿ CUANDO SE ORIGINO LA SEGURIDAD DE LA RED?
a) En la década de 1950, con el advenimiento de las primeras computadoras.
b) Durante la década de 1990, con la popularización de Internet.
c) En la era prehistórica, con las primeras formas de comunicación entre tribus.
d) En la década de 1970 y 1980, con la proliferación de redes de computadoras.
e) En el siglo XIX, con el desarrollo de las primeras redes telegráficas.
TEMA 7 ULTIMO INFORME DE CIBERSEGURIDAD
1.¿Cuál es el objetivo principal de simplificar al integrar el ecosistema de seguridad?
• Reducir la complejidad para mejorar la eficiencia y la efectividad de las medidas de
seguridad.
• Aumentar la complejidad para desafiar a los posibles intrusos.
• Mantener la complejidad para garantizar la diversidad de enfoques en la seguridad.
• Ignorar la complejidad para centrarse en otros aspectos de la empresa.
2.¿Qué beneficios pueden surgir al simplificar el ecosistema de seguridad?
• Mayor facilidad de gestión y detección de amenazas.
• Aumento de la complejidad y la confusión.
• Reducción de la seguridad y la protección de datos.
• Mayor susceptibilidad a ataques cibernéticos.
3.¿Cuál es una estrategia efectiva para simplificar el ecosistema de seguridad?
• Consolidar herramientas y plataformas de seguridad.
• Implementar múltiples herramientas sin coordinación.
• Ignorar la integración y mantener sistemas aislados.
• Comprar nuevas soluciones sin evaluar su compatibilidad.
4.¿Por qué es importante reducir la complejidad en la seguridad cibernética?
• Para mejorar la capacidad de respuesta ante amenazas y minimizar los errores
humanos.
• Para aumentar la complejidad y desafiar a los hackers.
• Para complicar la gestión de la seguridad y mantenerla exclusiva para expertos.
• Para aumentar los costos de mantenimiento y actualización de la seguridad.
5.¿Cuál es un riesgo asociado con la falta de simplificación en el ecosistema de
seguridad?
• Dificultad para detectar y responder a las amenazas de manera oportuna.
• Mayor seguridad y protección de datos.
• Mayor eficiencia en la gestión de la seguridad.
• Menor complejidad en la infraestructura de seguridad.
Seguridad Web

1:¿Cuál de las siguientes prácticas es fundamental para proteger la integridad de los


datos?
A. Asegurar contraseñas
B. Implementar autenticación multifactor
C. Cifrado de datos
D. Uso de firmas digitales
2:¿Qué tipo de ataque intenta sobrecargar un servicio web con tráfico excesivo para
hacerlo inaccesible?
A. Ataque de inyección SQL
B. Cross-Site Scripting (XSS)
C. Phishing
D. Denegación de Servicio (DoS)
3:¿Qué herramienta proporciona una lista de las principales vulnerabilidades de
seguridad en aplicaciones web?
A. Nessus
B. OWASP Top Ten
C. Web Application Firewall (WAF)
D. Secure Sockets Layer (SSL)
4:¿Cuál es el objetivo principal del cifrado SSL/TLS?
A. Monitorear el tráfico de red
B. Autenticar usuarios
C. Proveer comunicaciones seguras
D. Detectar malware
5:¿Cuál de las siguientes es una técnica para prevenir ataques de Cross-Site Request
Forgery (CSRF)?
A. Implementar políticas de contraseñas fuertes
B. Usar tokens de autenticidad en formularios
C. Realizar copias de seguridad periódicas
D. Filtrar las direcciones IP

Acceso confiable a 2FA


1.¿Qué es la autenticación en dos fases (2FA)?
a) Es un método de seguridad de administración de identidad y acceso que requiere
dos formas de identificación para acceder a los recursos y los datos.
b) Es una técnica que consiste en aplicar la búsqueda avanzada de Google para
conseguir encontrar en Internet.
c) Es un sistema de reglas que permiten que dos o más entidades de un sistema de
comunicación se comuniquen entre ellas
d) Es un protocolo basado en XML diseñado para ser una capa de seguridad adicional
para transacciones de tarjetas de crédito y débito en línea.
2. ¿Qué ofrece 2FA para las empresas?
a) Permite el intercambio de datos entre el comercio, el emisor de tarjeta y, cuando sea
necesario, el consumidor, para validar que la transacción está siendo iniciada por el
propietario legítimo de la cuenta.
b) Crear una imagen corporativa uniforme y establecer normas de actuación dentro de
la propia compañía.
c) Facilita que la salida de alguien de tu equipo sea lo menos traumática posible, dando
pie a nuevas posibilidades y colaboraciones.
d) La posibilidad de supervisar y ayudar a proteger su información y sus redes más
vulnerables.
3. ¿Qué ventaja tiene 2FA para los usuarios?
a) Capacidad de controlar los puntos de entrada de su sistema y detener los ataques de
virus.
b) Los usuarios no tienen que transportar o descargar un generador de tokens, o una
aplicación asociada con uno.
c) Reducción de costos, la disminución de la fricción con el usuario, la reducción de la
probabilidad de pérdida o robo y el menor riesgo de ataques por desconocidos.
d) Los usuarios no necesitan saber comandos, ni usar la terminal.
4. ¿Qué se requiere para acceder a una cuenta protegida con 2FA desde un
dispositivo de confianza?
a) Solo la contraseña.
b) Solo el segundo factor de autenticación.
c) La contraseña y el segundo factor de autenticación.
d) Clave tokens
5.¿Cuál es uno de los factores comunes utilizados en la autenticación de dos factores?
a) Hora del día.
b) Color favorito.
c) Reconocimiento facial.
d) Contraseña única.
6.¿Qué puede suceder si no se utiliza la autenticación de dos factores?
a) Mayor riesgo de violación a la cuenta
b) Reducción de la seguridad en línea.
c) Mayor riesgo de accesos no autorizados.
d) Mayor facilidad para recordar la contraseña.
7. ¿Qué se puede considerar como un segundo factor en la autenticación de dos
factores?
a) Contraseña.
b) Color de fondo del sitio web.
c) Código de verificación enviado por SMS
d) Nombre de usuario.
8.¿Cuál es uno de los desafíos de implementar la autenticación de dos factores?
a) Mayor simplicidad en la gestión de cuentas.
b) Aumento de la complejidad para el usuario.
c) Necesidad de recordar múltiples contraseñas.
d) Aumento de la exposición a riesgo de seguridad.
9.¿Qué hace la autenticación de dos factores para mejorar la seguridad de una
cuenta?
a) Agrega una capa adicional de requerir dos formas de verificación.
b) Requiere solo una forma de verificación.
c) Añade un solo factor de autenticación.
d) Aumenta el riesgo de accesos no autorizados.
10.¿Para qué se utiliza el acceso confiable en la autenticación de dos factores?
a) Para aumentar la seguridad al agregar más factores de autenticación.
b) Para reducir la fricción de la autenticación en dispositivos de confianza.
c) Para eliminar la necesidad de autenticación de dos factores.
d) Para acceder a la cuenta desde cualquier dispositivo sin restricciones.

Qué es un Ransomware
1.¿Cuál es la función principal de un ransomware?

a) Optimizar el rendimiento del sistema


b) Proporcionar actualizaciones de software
c) Cifrar archivos y pedir un rescate
d) Bloquear anuncios en sitios web

2.¿Qué tipo de ransomware cifra los archivos del sistema para hacerlos inaccesibles?
a) Locker Ransomware
b) Scareware
c) Adware
d) Crypto Ransomware
3.¿Cuál de las siguientes acciones NO es una medida preventiva contra el
ransomware?
a) Hacer copias de seguridad regularmente
b) Usar software antivirus actualizado
c) Ignorar las actualizaciones del sistema
d) Educar a los usuarios sobre el phishing
4.¿Qué se recomienda hacer si tu sistema ha sido infectado por ransomware?
a) Pagar el rescate inmediatamente
b) Desconectar el sistema de la red
c) Ignorar la infección y continuar trabajando
d) Formatear el disco duro sin hacer copias de seguridad
5.¿Qué método comúnmente NO se usa para propagar ransomware?
a) Correos electrónicos de phishing
b) Vulnerabilidades de software
c) Descargar archivos de sitios web comprometidos
d) Usar discos duros SSD

CIBERSEGURIDAD
¿Qué se entiende por ciberseguridad?
a) Protección de recursos naturales
b) Seguridad en el ámbito físico
c) Protección de sistemas y datos digitales
d) Seguridad en la construcción de edificios
¿Cuál es uno de los principales objetivos de la ciberseguridad?
a) Aumentar la contaminación ambiental
b) Garantizar la seguridad en línea
c) Promover el uso excesivo de recursos digitales
d) Facilitar el acceso no autorizado a datos privados
¿Cuál de las siguientes acciones NO es considerada una buena práctica de
ciberseguridad?
a) Utilizar contraseñas complejas y únicas para cada cuenta
b) Compartir contraseñas con amigos cercanos y familiares
c) Mantener el software y los sistemas actualizados regularmente
d) Utilizar software antivirus y antimalware actualizados
¿Qué es un ataque de phishing en el contexto de la ciberseguridad?
a) Un intento de engañar a las personas para que revelen información confidencial
b) Un tipo de virus informático que afecta a los dispositivos móviles
c) Un método para proteger la red de una organización
d) Un protocolo de seguridad utilizado en sistemas en la nube
¿Cuál de las siguientes opciones describe mejor el concepto de "criptografía" en el
ámbito de la ciberseguridad?
a) Una técnica para eliminar archivos de manera permanente
b) Un proceso para deshabilitar el acceso a una red
c) La ciencia de proteger la información mediante el uso de códigos
d) Un método para acelerar la velocidad de conexión a Internet

Analisis de seguridad en redes


1. ¿Cuál de los siguientes no es un objetivo principal del análisis de seguridad en
redes?
a) Identificar vulnerabilidades
b) Implementar controles de seguridad
c) Monitorear el tráfico de red
d) Aumentar la productividad del usuario
2. ¿Qué herramienta se utiliza comúnmente para escanear puertos y detectar
servicios en una red?
a) Wireshark
b) Nmap
c) Snort
d) Metasploit
3. ¿Cuál de los siguientes tipos de análisis de tráfico de red busca patrones
sospechosos de actividad maliciosa?
a) Análisis de volumen
b) Análisis de protocolo
c) Análisis de anomalías
d) Análisis de aplicación
4. ¿Qué técnica se utiliza para evaluar la seguridad de una red simulando ataques
reales?
a) Penetration testing
b) Vulnerability scanning
c) Risk assessment
d) Incident response
5. ¿Cuál de los siguientes pasos no forma parte del proceso de análisis de
seguridad en redes?
a) Recopilación de datos
b) Análisis de información
c) Implementación de soluciones
d) Desarrollo de aplicaciones
¿Qué es la seguridad del correo electrónico?
a) Es la práctica de la prevención de los ciberataques al correo
electrónico, la protección contra la apropiación de cuentas y la
seguridad del contenido de los correos electrónicos.
b) La seguridad del correo electrónico es la aprobación a nuestra información
a personas no autorizadas.
C) Se refiere a la seguridad y privacidad no integradas en el correo
electrónico.
d) Es la manipulación mal intencionada de la información.

1. ¿Qué tipos de ataques se producen a través del correo electrónico?


a) Virus y Phishing.
b) Manipulación de información, hackeo.
c) Fraude, Phishing, Malware, apropiación de cuentas, interceptación del
correo electrónico.
d) Encriptación, falsificación de información.

2. ¿Qué es el correo electrónico no deseado?


a) Son mensajes de correo esperado por un destinatario.
b) Mensajes concurrentes.
c) Se refiere a los mensajes de correo electrónico con virus.
d) Se refiere a los mensajes de correo electrónico no deseados o
inapropiados, enviados sin el permiso del destinatario.
4. ¿Qué se recomienda hacer con los correos electrónicos sospechosos o
desconocidos?
a) Abrir todos los archivos adjuntos y hacer clic en todos los enlaces.
b) Eliminarlos sin abrir ni hacer clic en ningún enlace o archivo adjunto.
c) Reenviarlos a todos los contactos de correo electrónico.
d) Compartirlos en las redes sociales para obtener opiniones.
5. ¿Qué es el filtrado de correo electrónico en el contexto de la seguridad?
a) Un método para cambiar el idioma de los correos electrónicos.
b) Un proceso para identificar y bloquear correos electrónicos no
deseados o maliciosos.
c) Una técnica para cambiar la dirección de correo electrónico del remitente.
d) Un sistema para reducir la velocidad de entrega de correos electrónicos.
ANALISIS DE SEGURIDAD EN REDE
1. ¿Cuál de las siguientes herramientas se utiliza para el escaneo de puertos y detección de
hosts y servicios en una red?

A. Nmap
B. Wireshark
C. Snort
D. Metasploit

2. ¿Qué proceso implica la identificación, clasificación y priorización de debilidades en un


sistema de red?

A. Auditoría de seguridad
B. Análisis de vulnerabilidades
C. Pruebas de penetración
D. Monitoreo de red

3. ¿Cuál es el primer paso en una auditoría de seguridad en redes?

A. Recolección de información
B. Planificación
C. Análisis de vulnerabilidades
D. Informe

4. ¿Qué herramienta es conocida por su capacidad para realizar pruebas de penetración?

A. Wireshark
B. Nessus
C. Metasploit
D. Snort

5. ¿Cuál de las siguientes es una mejor práctica para mantener la seguridad en redes?

A. Evitar la segmentación de la red


B. Utilizar solo firewalls y nada más
C. Actualizar regularmente el software
D. No capacitar al personal para evitar errores

1. ¿Cuál es una de las principales ventajas de Cisco Secure Firewall en entornos


híbridos o multinube?

A) Ofrece descuentos para actualizaciones de hardware.


B) Proporciona visibilidad y control del tráfico cifrado. (Correcto)
C) Solo se puede usar en entornos físicos.
D) Requiere actualizaciones manuales frecuentes.

2. ¿Qué herramienta de Cisco ayuda a detectar más amenazas y aprovechar miles de


millones de señales en la infraestructura?

A) Cisco Firepower.
B) Cisco SecureX.
C) Cisco Talos. (Correcto)
D) Cisco Webex.
3. ¿Qué serie de Cisco Secure Firewall está optimizada para proveedores de
servicios y centros de datos de alto rendimiento?

A) Serie 1000.
B) Serie 3100.
C) Serie 4100.
D) Serie 9300. (Correcto)

4. ¿Cuál es una característica destacada del modelo Cisco Firepower 1150?

A) Capacidad de procesamiento del firewall de 0,9 Gbps.


B) Capacidad de procesamiento de VPN IPSec de 2,4 Gbps. (Correcto)
C) Capacidad de procesamiento de IPS de 900 Mbps.
D) Capacidad de procesamiento del firewall de 2,3 Gbps.

5. ¿Qué hace que la postura de confianza cero sea práctica y rentable con Cisco
Secure Firewall?

A) Exclusivamente mediante hardware.


B) A través de la microsegmentación y seguridad de aplicaciones. (Correcto)
C) Solo mediante firewalls físicos.
D) Sin necesidad de automatización.

¿Cuál de las siguientes es una medida esencial para proteger la red de una
pequeña empresa?
a) No actualizar el software
b) Usar contraseñas fáciles de recordar
c) Permitir acceso a la red a cualquier dispositivo
d) Implementar un firewall
¿Qué es un phishing?
a) Un tipo de malware que cifra los archivos
b) Un ataque que desactiva temporalmente el acceso a internet
c) Un intento de obtener información confidencial mediante engaños
d) Un software que rastrea las teclas pulsadas
¿Qué práctica es recomendable para la gestión de contraseñas en una pequeña
empresa?
a) Utilizar la misma contraseña para todas las cuentas
b) Utilizar un gestor de contraseñas
c) Compartir contraseñas con los compañeros de trabajo
d) No cambiar nunca las contraseñas
¿Qué es una VPN y por qué es útil para las pequeñas empresas?
a) Una herramienta para eliminar virus
b) Un programa de diseño gráfico
@c) Una red privada que protege las conexiones a internet
d) Un tipo de hardware para mejorar la velocidad de la red
¿Qué acción debe realizar una pequeña empresa para proteger sus datos en
caso de un fallo de hardware?
a) Guardar todos los datos en un solo lugar
@b) Realizar copias de seguridad regulares
c) Confiar en la memoria del dispositivo
d) No utilizar ningún sistema de respaldo

¿Cuál es una práctica recomendada para proteger los dispositivos móviles


utilizados en la empresa?
a) Desactivar las actualizaciones automáticas
b) Utilizar autenticación de dos factores
c) No utilizar contraseñas en los dispositivos
d) Conectar los dispositivos a cualquier red Wi-Fi disponible
¿Qué tipo de software debe tener instalado una pequeña empresa para
protegerse contra malware?
a) Antivirus y anti-malware
b) Software de edición de video
c) Juegos y entretenimiento
d) Programas de productividad
¿Qué es el cifrado y por qué es importante para las pequeñas empresas?
a) Un método para comprimir archivos grandes
b) Un proceso para acelerar la conexión a internet
c) Una técnica para proteger datos convirtiéndolos en un formato ilegible para usuarios
no autorizados
d) Un software para la gestión de proyectos
¿Cuál de las siguientes no es una buena práctica de seguridad informática?
a) Realizar copias de seguridad regularmente
b) Mantener el software actualizado
c) Capacitar a los empleados sobre amenazas de seguridad
d) Compartir credenciales de acceso entre varios empleados
¿Qué es el ransomware?
a) Un tipo de firewall
b) Un malware que cifra los archivos y pide un rescate para desbloquearlos
c) Un software legítimo para la gestión de red
d) Un protocolo de seguridad para redes inalámbricas

Pregunta 1

¿Cuál es la función principal de una VPN?

a) Crear conexiones directas no cifradas entre dispositivos.

b) Extender la red corporativa a través de conexiones cifradas por Internet.

c) Permitir acceso gratuito a cualquier red Wi-Fi.

d) Bloquear el acceso a Internet.

Pregunta 2

¿Qué asegura que el tráfico en una VPN siga siendo privado durante el recorrido?

a) La conexión directa a un proveedor de servicios de Internet.

b) El cifrado del tráfico entre el dispositivo y la red.

c) El uso de contraseñas simples.

d) La desactivación de la red Wi-Fi.

Pregunta 3

¿Qué tecnología se utiliza para comprobar si un dispositivo cumple con ciertos requisitos
antes de conectarse a la red corporativa?

a) Acceso remoto directo.

b) Autenticación de usuario simple.

c) Estado del dispositivo.

d) Sin autenticación.

Pregunta 4

¿Qué tipo de VPN conecta de forma segura dispositivos fuera de la oficina corporativa?

a) VPN de sitio a sitio.

b) VPN de acceso remoto.


c) VPN de red directa.

d) VPN pública.

Pregunta 5

¿Cuál de los siguientes dispositivos NO puede conectarse a una VPN de acceso remoto?

a) Computadoras portátiles.

b) Tablets.

c) Smartphones.

d) Impresoras antiguas sin capacidad de red.


1. ¿Cuál es el propósito principal de un SIEM (Security Information and Event
Management) en una infraestructura de TI?
- a) Almacenar datos de clientes
- b) Gestionar y analizar eventos de seguridad en tiempo real
- c) Mejorar la velocidad de conexión a Internet
- d) Crear y editar documentos

2. ¿Cuál de las siguientes características es exclusiva de los sistemas de


prevención de intrusiones (IPS) en comparación con los sistemas de detección
de intrusiones (IDS)?
- a) Monitorear tráfico de red
- b) Generar alertas de posibles ataques
- c) Bloquear activamente amenazas en tiempo real
- d) Realizar análisis forenses post-ataque

3. ¿Qué técnica utiliza el software de seguridad basado en heurística para


detectar malware desconocido?
- a) Comparación con firmas conocidas
- b) Monitoreo de tráfico de red
- c) Análisis de comportamiento
- d) Cifrado de datos

4. ¿Cuál es el rol principal de un servidor proxy en una configuración de


seguridad de red?
- a) Servir como intermediario para solicitudes entre un cliente y un servidor
- b) Almacenar bases de datos de usuarios
- c) Desarrollar aplicaciones web
- d) Mejorar la resolución de pantalla

5. En el contexto de la ciberseguridad, ¿qué es el principio de "menor


privilegio"?
- a) Proveer acceso completo a todos los usuarios
- b) Conceder a los usuarios el acceso mínimo necesario para realizar sus tareas
- c) Mantener todas las cuentas de usuario con privilegios administrativos
- d) Desactivar todas las medidas de seguridad para simplificar el acceso
1.¿Qué es la suplantación de identidad?
A: Cambiar la apariencia física para parecer otra persona.
B: Robar credenciales de acceso para acceder a cuentas en línea.
C: Fingir ser otra persona para obtener beneficios financieros o personales.
D: Usar la información personal de alguien para cometer fraude o engañar a otros.
2.¿Cuáles son las consecuencias de la suplantación de identidad?
A: No hay consecuencias reales.
B: Daño financiero, pérdida de reputación y problemas legales.
C: Consecuencias principalmente emocionales.
D: Pérdida de dinero, daño a la reputación, problemas legales y estrés emocional.
3.¿Cómo se puede prevenir la suplantación de identidad?
A: No se puede prevenir.
B: Usar contraseñas seguras y proteger datos personales.
C: Compartir información en redes sociales.
D: Proteger datos personales, usar contraseñas seguras y estar alerta a señales de fraude.
4.¿Qué hacer si crees que has sido víctima de suplantación de identidad?
A: Ignorar la situación.
B: Informar a las autoridades y cambiar contraseñas.
C: Cambiar contraseñas solo si es necesario.
D: Informar a las autoridades, alertar a instituciones financieras y cambiar contraseñas.
5.¿Cuál es un ejemplo común de suplantación de identidad?
A: Enviar correos electrónicos falsos haciéndose pasar por otra persona.
B: Hacerse pasar por un empleado para obtener información confidencial.
C: Publicar fotos de otra persona en redes sociales.
D: Robar datos de tarjetas de crédito para hacer compras fraudulentas en nombre del
titular de la tarjeta.

También podría gustarte