Algoritmos Hash y Amenazas Cibernéticas PDF
Document Details
Uploaded by PalatialIndium2177
Tags
Summary
Este documento contiene un cuestionario sobre algoritmos hash y amenazas cibernéticas. El cuestionario cubre temas como diferentes tipos de algoritmos hash, su relación con la seguridad informática, y vulnerabilidades. El documento proporciona un buen ejemplo de preguntas de práctica.
Full Transcript
Algoritmos Hash y Amenazas Cibernéticas Your Name: 1. ¿Cuál es el tamaño de la huella digital generada por el algoritmo MD5? A. 160 bits B. 512 bits C. 128 bits D. 256 bits 2. ¿Qué algoritmo de hash genera huellas de 512 bits? A. SHA-224 B. MD5 C. SHA-1 D. SHA-2 3. ¿Cuál...
Algoritmos Hash y Amenazas Cibernéticas Your Name: 1. ¿Cuál es el tamaño de la huella digital generada por el algoritmo MD5? A. 160 bits B. 512 bits C. 128 bits D. 256 bits 2. ¿Qué algoritmo de hash genera huellas de 512 bits? A. SHA-224 B. MD5 C. SHA-1 D. SHA-2 3. ¿Cuál de las siguientes afirmaciones describe mejor una vulnerabilidad? A. Es un tipo de ataque perpetrado por un agente. B. Es el grado de exposición a amenazas. C. Es una acción que permite prevenir una amenaza. D. Es el daño que representa una amenaza. 4. ¿Qué se entiende por contramedida en un contexto de seguridad informática? A. Una amenaza activa que pone en riesgo al sistema. B. Una acción para prevenir una amenaza aprovechando una vulnerabilidad. C. Un software antivirus que necesita ser actualizado. D. Una evaluación de los daños potenciales. 5. ¿Cuál de las siguientes opciones representa una amenaza física para un sistema informático? A. Un virus informático B. Un empleado descontento C. Un incendio D. Un fallo de programación 6. ¿Cuál es la función principal de un atacante en el contexto de ciberseguridad? A. Permitir acceso no autorizado a datos. B. Actualizar el software de seguridad del sistema. C. Perpetuar una amenaza que explota vulnerabilidades. D. Evaluar las vulnerabilidades del sistema. 7. ¿Qué representa el riesgo en un sistema informático? A. Las acciones tomadas para prevenir ataques. B. El daño real causado por un ataque. C. La evaluación del daño potencial debido a amenazas. D. La exposición constante a virus. 8. ¿Cuál es una de las principales consecuencias de no actualizar el software de antivirus? A. Se incrementa la vulnerabilidad del sistema. B. El sistema se vuelve más eficiente. C. Se reduce la posibilidad de ataques físicos. D. Mejora la seguridad del sistema. 9. ¿Cuál de las siguientes opciones describe un tipo de software malicioso? A. Alarma antiincendios B. Troyanos C. Encriptación de datos D. Sistemas operativos 10. ¿Qué tipo de ataque implica que un empleado del banco aproveche una falla en el sistema? A. Transacciones falsas con una tarjeta inteligente B. Compromiso del sistema interno C. Robo de datos de clientes D. Ataque al sistema desde el interior 11. ¿Cuál es un ejemplo de una medida de seguridad pasiva? A. Establecimiento de contraseñas complejas B. Instalación de una alarma antiincendios C. Capacitación de empleados D. Monitoreo continuo del sistema 12. ¿Qué representa la suplantación de identidad en el contexto de la privacidad de datos? A. Acceso a datos sin autorización B. Imitación de un usuario legítimo C. Robo de datos personales D. Falsificación de documentos 13. ¿Cuál de las siguientes opciones representa un riesgo asociado a la banca electrónica? A. Acceso legítimo a cuentas bancarias B. Transacciones garantizadas C. Errores de ingreso de datos D. Normativas de seguridad 14. ¿Qué se entiende por acceso ilegítimo al sistema informático? A. Intentos de entrar sin autorización B. Uso de credenciales correctas C. Adquisición de permisos por medio de la empresa D. Ingreso al sistema por parte de usuarios autorizados 15. Las transacciones falsas pueden ser realizadas mediante: A. Uso de contraseñas seguras B. Chequeo de identidad reforzado C. Verificación de datos del cliente D. Modificación del código de la aplicación 16. ¿Qué tipo de ataque implica robar la identidad de un cliente para realizar transacciones? A. Compromiso del sistema interno B. Transacciones falsas con un PIN robado C. Robo de datos de clientes D. Errores de ingreso de datos 17. ¿Cuál de los siguientes elementos no forma parte del contenido mínimo de un informe de auditoría de seguridad según la norma ISO 19011? A. Análisis de vulnerabilidades B. Resultados de la auditoría C. Objetivo de la auditoría D. Criterios de la auditoría 18. ¿Qué fase del análisis forense implica la recopilación de datos y documentos para la investigación? A. Realización del informe B. Estudio previo C. Adquisición de datos D. Análisis e investigación 19. ¿Cuál de las siguientes fuentes se utiliza para la adquisición de datos en un análisis forense? A. Estrategias de seguridad B. Ficheros log del cortafuegos C. Resultados de auditorías anteriores D. Documentación de usuarios 20. ¿Qué estándar se utiliza para identificar vulnerabilidades en un análisis forense? A. GDPR B. CVE C. ISO 27001 D. NIST 21. ¿Qué fase del análisis forense se centra en la creación del informe de auditoría? A. Adquisición de datos B. Realización del informe C. Estudio previo D. Análisis e investigación 22. ¿Cuál de las siguientes herramientas no se menciona como parte del análisis forense? A. Análisis de conexiones de red B. Clonación de unidades de almacenamiento C. Análisis de ficheros log D. Análisis financiero 23. ¿Qué tipo de auditoría se refiere a la análisis forense cuando ocurre después de una vulneración del sistema? A. Auditoría forense B. Auditoría interna C. Auditoría de cumplimiento D. Auditoría externa 24. ¿Cuál de las siguientes no es una etapa del análisis forense? A. Realización del informe B. Análisis e investigación C. Implementación del sistema D. Estudio previo 25. ¿Qué medida se utiliza para determinar la potencia máxima que puede proporcionar un SAI? A. Amperios (A) B. Kilovatios (kW) C. Vatios (W) o voltioamperios (VA) D. Julios (J) 26. ¿Cuál es el rango típico del factor de potencia en los SAI? A. 0,9 - 1,0 B. 0,8 - 0,9 C. 0,5 - 0,6 D. 0,7 - 0,8 27. ¿Qué función tienen las tomas de salida controladas por la toma maestra en un SAI? A. Conectar dispositivos secundarios siempre encendidos B. Aumentar la capacidad de la batería del SAI C. Apagar equipos que no son críticos para ahorrar energía D. Proporcionar más potencia a las tomas secundarias 28. ¿Cuál es el propósito de la segmentación de carga en un SAI? A. Dividir la energía entre dispositivos de igual prioridad B. Evitar sobrecalentamientos en el dispositivo C. Priorizar la energía para equipos críticos en caso de baja carga de batería D. Aumentar la capacidad de la batería 29. ¿Por qué es importante contar con un sistema que se apague automáticamente en un SAI? A. Para aumentar el ciclo de vida de la batería B. Para evitar cortes de energía en horarios no laborales C. Para mejorar la eficiencia del SAI D. Para llevar un control manual de la energía 30. ¿Qué tipo de conexión tienen actualmente todos los SAI empresariales? A. Conexión por puerto USB B. Conexión a red de telefonía C. Conexión inalámbrica D. Conexión por cable serie 31. ¿Qué herramienta es un conjunto de herramientas de código abierto especializada en el análisis de dispositivos de almacenamiento? A. Digital Forensics Framework B. The Sleuth Kit (TSK) C. OpenSCAP D. SANS Investigative Forensic Toolkit (SIFT) 32. En condiciones normales, ¿en qué estado se encuentra un SAI? A. En modo batería B. En estado ONLINE C. Bajo carga del 50% D. Apagado 33. ¿Cuál es el margen de tolerancia recomendado al elegir un SAI? A. 20-25% B. 5-10% C. 10-15% D. 15-20% 34. ¿Qué protocolo es utilizado para el registro log centralizado en sistemas Windows? A. syslog B. WinRM C. SCAP D. rsyslog 35. ¿Qué función tiene el demonio rsyslogd en entornos Linux? A. Sincronizar la hora en todos los dispositivos B. Almacenar eventos en ficheros log locales C. Crear bases de datos MySQL D. Recibir eventos de fuentes remotas 36. ¿Cuál es el objetivo de OpenSCAP en el contexto de la seguridad informática? A. Automatizar la evaluación de seguridad B. Sincronizar relojes en la red C. Compilar eventos en un registro remoto D. Desarrollar herramientas de análisis forense 37. ¿Qué debe habilitarse en todos los equipos de un sistema Windows para utilizar el servidor recopilador? A. La recopilación de datos en MySQL B. El protocolo rsyslog C. El servicio de Administración remota de Windows D. El monitoreo de eventos de Linux 38. ¿Cuál es una característica del paquete rsyslog en entornos Linux? A. Almacenar eventos en múltiples formatos B. Sincronizar dispositivos en la red C. Recibir eventos solo de aplicaciones específicas D. Intercambiar información con Windows 39. ¿Qué distribución de Linux se menciona como dedicada al análisis forense? A. Fedora B. Kali Linux C. Ubuntu D. SANS Investigative Forensic Toolkit (SIFT) 40. ¿Qué tipo de licencia tiene Digital Forensics Framework? A. Licencia MIT B. Licencia GPL C. Licencia Creative Commons D. Licencia BSD