566 preguntas Pg. 26/29
Q501

¿Qué es ciberseguridad?

A) A) Protección de sistemas digitales B) B) Uso de redes C) C) Diseño gráfico D) D) Programación básica
Q502

¿Qué tecnología se utiliza principalmente para registrar transacciones de manera segura y descentralizada?

A) Big Data B) Blockchain C) Realidad Aumentada D) Inteligencia Artificial
Q503

¿Qué tecnología permite experimentar entornos digitales simulados en 3D?

A) Impresoras 3D B) Blockchain C) Realidad Virtual D) Cloud Computing
Q504

¿Qué tecnología se relaciona con asistentes virtuales como Siri o Alexa?

A) Inteligencia Artificial B) CLoud Computing C) Robotica D) Realidad Aumentada
Q505

¿Qué área tecnológica busca proteger la privacidad y seguridad de la información? a) Ciberseguridad

A) Cyberseguridad B) Criptográfia C) Blockchain D) Data Center
Q506

¿Cuál es la función principal del Machine Learning?

A) Manejar Redes Sociales B) Configurar Redes de Datos C) Aprendan las maquinas de los datos D) Diseñar Hardware
Q507

El principio de defensa en profundidad consiste en

A) Tener solo un firewall B) Implementar múltiples capas de seguridad C) Usar contraseñas largas D) Actualizar antivirus
Q508

Cuál de los siguientes NO es un algoritmo de hash?

A) SHA-256 B) MD5 C) RSA D) SHA-1
Q509

La autenticación multifactor (MFA) utiliza

A) Solo usuario y contraseña B) Al menos dos métodos diferentes de verificación C) Certificados digitales únicamente D) Un firewall
Q510

Cuál de los siguientes ataques se dirige a saturar un servidor

A) Phishing B) DoS/DDoS C) Keylogger D) Spyware
Q511

El uso de VPN en seguridad informática permite

A) Ocultar el hardware B) Crear una conexión segura y cifrada C) Generar contraseñas D) Detectar malware
Q512

Un sniffer se utiliza para

A) Interceptar y analizar tráfico de red B) Cifrar archivos C) Borrar registros de logs D) Crear firewalls
Q513

Qué es un exploit

A) Un error del sistema B) Un programa que aprovecha una vulnerabilidad C) Un antivirus D) Una política de seguridad
Q514

¿Qué significa el principio de no repudio

A) El usuario no puede negar haber realizado una acción B) El sistema no admite contraseñas incorrectas C) Se evita la duplicación de claves D) La red no se cae
Q515

Qué es un honeypot en seguridad informática

A) Un malware avanzado B) Un servidor trampa para detectar atacantes C) Una base de datos de claves D) Un firewall
Q516

Cuál de los siguientes es un ataque de ingeniería social

A) SQL Injection B) Phishing C) DDoS D) Buffer Overflow
Q517

La firma digital garantiza principalmente

A) Confidencialidad B) Autenticidad e integridad C) Disponibilidad D) Redundancia
Q518

El estándar de seguridad más usado en redes inalámbricas es

A) SSL B) WEP C) WPA2/WPA3 D) HTTPS
Q519

Qué herramienta se usa para pruebas de fuerza bruta en contraseñas

A) Wireshark B) John the Ripper C) Metasploit D) Autopsy
Q520

Qué técnica se utiliza para ocultar información dentro de imágenes o audios

A) Criptografía B) Esteganografía C) Hashing D) Tunneling