Q501
¿Qué es ciberseguridad?
A) A) Protección de sistemas digitales
B) B) Uso de redes
C) C) Diseño gráfico
D) D) Programación básica
Q502
¿Qué tecnología se utiliza principalmente para registrar transacciones de manera
segura y descentralizada?
A) Big Data
B) Blockchain
C) Realidad Aumentada
D) Inteligencia Artificial
Q503
¿Qué tecnología permite experimentar entornos digitales simulados en 3D?
A) Impresoras 3D
B) Blockchain
C) Realidad Virtual
D) Cloud Computing
Q504
¿Qué tecnología se relaciona con asistentes virtuales como Siri o Alexa?
A) Inteligencia Artificial
B) CLoud Computing
C) Robotica
D) Realidad Aumentada
Q505
¿Qué área tecnológica busca proteger la privacidad y seguridad de la información?
a) Ciberseguridad
A) Cyberseguridad
B) Criptográfia
C) Blockchain
D) Data Center
Q506
¿Cuál es la función principal del Machine Learning?
A) Manejar Redes Sociales
B) Configurar Redes de Datos
C) Aprendan las maquinas de los datos
D) Diseñar Hardware
Q507
El principio de defensa en profundidad consiste en
A) Tener solo un firewall
B) Implementar múltiples capas de seguridad
C) Usar contraseñas largas
D) Actualizar antivirus
Q508
Cuál de los siguientes NO es un algoritmo de hash?
A) SHA-256
B) MD5
C) RSA
D) SHA-1
Q509
La autenticación multifactor (MFA) utiliza
A) Solo usuario y contraseña
B) Al menos dos métodos diferentes de verificación
C) Certificados digitales únicamente
D) Un firewall
Q510
Cuál de los siguientes ataques se dirige a saturar un servidor
A) Phishing
B) DoS/DDoS
C) Keylogger
D) Spyware
Q511
El uso de VPN en seguridad informática permite
A) Ocultar el hardware
B) Crear una conexión segura y cifrada
C) Generar contraseñas
D) Detectar malware
Q512
Un sniffer se utiliza para
A) Interceptar y analizar tráfico de red
B) Cifrar archivos
C) Borrar registros de logs
D) Crear firewalls
Q513
Qué es un exploit
A) Un error del sistema
B) Un programa que aprovecha una vulnerabilidad
C) Un antivirus
D) Una política de seguridad
Q514
¿Qué significa el principio de no repudio
A) El usuario no puede negar haber realizado una acción
B) El sistema no admite contraseñas incorrectas
C) Se evita la duplicación de claves
D) La red no se cae
Q515
Qué es un honeypot en seguridad informática
A) Un malware avanzado
B) Un servidor trampa para detectar atacantes
C) Una base de datos de claves
D) Un firewall
Q516
Cuál de los siguientes es un ataque de ingeniería social
A) SQL Injection
B) Phishing
C) DDoS
D) Buffer Overflow
Q517
La firma digital garantiza principalmente
A) Confidencialidad
B) Autenticidad e integridad
C) Disponibilidad
D) Redundancia
Q518
El estándar de seguridad más usado en redes inalámbricas es
A) SSL
B) WEP
C) WPA2/WPA3
D) HTTPS
Q519
Qué herramienta se usa para pruebas de fuerza bruta en contraseñas
A) Wireshark
B) John the Ripper
C) Metasploit
D) Autopsy
Q520
Qué técnica se utiliza para ocultar información dentro de imágenes o audios
A) Criptografía
B) Esteganografía
C) Hashing
D) Tunneling