Pregunta 1
Según la definición proporcionada por la OCDE, ¿cuál de las siguientes afirmaciones describe mejor la naturaleza de la identidad digital?
Opciones:
Pregunta 2
Completa la siguiente afirmación: Según la Real Academia Española (2022), la identidad se define como todos aquellos rasgos que pertenecen a un individuo, es decir, los rasgos que hacen única a una persona frente a los demás. En el ámbito digital, para reforzar la seguridad de la identidad, las organizaciones implementan sistemas de IAM, que se refieren a la Gestión de Identidad y Acceso. En estos sistemas, cada cliente cuenta con un __________ único y una ____________, además de una capa adicional de seguridad mediante el registro de una huella biométrica.
Opciones:
Pregunta 3
¿Cómo podría una organización mejorar la seguridad de la identidad digital más allá de la implementación de usuarios y contraseñas en un sistema IAM?
Opciones:
Pregunta 4
Según la información proporcionada, ¿cuál de las siguientes acciones NO es una característica de la identidad digital según la OCDE?
Opciones:
Pregunta 5
Coloca en orden cronológico los siguientes pasos que una organización podría seguir para fortalecer la seguridad de la identidad digital en un entorno empresarial:
1. Implementar autenticación multifactorial.
2. Realizar auditorías de seguridad periódicas.
3. Educar a los empleados sobre prácticas seguras en línea.
4. Establecer políticas de contraseñas robustas.
Opciones:
Pregunta 6
De acuerdo con la información proporcionada sobre networking en la nube, ¿cuál es una ventaja específica que ofrece la infraestructura en la nube en comparación con la infraestructura local?
Opciones:
Pregunta 7
Completa la siguiente afirmación: "El NAT (Network Address Translation) es un proceso que traduce una dirección IP privada a una dirección IP pública, permitiendo que los local hosts se conecten a internet. Además, también se encarga de la traducción de los números de puertos y sus ________."
Opciones:
Pregunta 8
Selecciona la afirmación correcta sobre la función de un switch en una red.
Opciones:
Pregunta 9
¿Cuál es el principal objetivo de NAT (Network Address Translation) en una red?
Opciones:
Pregunta 10
El NAT (Network Address Translation) es un proceso en el cual se traduce una dirección IP privada a una dirección IP pública para permitir que los hosts locales se conecten a internet. Indica dos tipos de NAT comúnmente utilizados: NAT estático y NAT ____________.
Opciones:
Pregunta 11
Selecciona la opción que describe correctamente una característica del servicio Amazon S3.
Opciones:
Pregunta 12
¿Cuál es la principal función de Amazon S3 en el almacenamiento de datos?
Opciones:
Pregunta 13
¿Cuál es la herramienta de Amazon que permite monitorear el uso del almacenamiento de objetos en S3 y proporciona recomendaciones para mejorar la rentabilidad y configurar la protección de datos?
Opciones:
Pregunta 14
Coloca en orden los siguientes elementos de S3 según su capacidad de acceso:
1. Buckets de S3
2. Objetos
3. Etiquetas de objetos de S3
4. Prefijos
Opciones:
Pregunta 15
El servicio de Amazon S3 almacena los datos como ________ y organiza estos datos en ________.
Opciones:
Pregunta 16
¿Cuál es el propósito principal de AWS CloudTrail según la información proporcionada?
Opciones:
Pregunta 17
¿Cuál de las siguientes herramientas de monitoreo en AWS se destaca por ofrecer la capacidad de evaluar continuamente las configuraciones de los recursos y enviar alertas en caso de cambios?
Opciones:
Pregunta 18
Relaciona cada herramienta de monitoreo y seguridad de AWS con su función principal.
Herramientas | Funciones Principales |
1. CloudWatch | A. Monitoreo y observación de aplicaciones mediante la recopilación de datos operativos. |
2. CloudTrail | B. Registro y monitoreo de la actividad de los usuarios en la infraestructura de AWS. |
3. AWS Config | C. Monitoreo constante y registro de configuraciones de recursos. |
4. VPC Flow Logs | D. Registro de tráfico de IP para diagnosticar reglas de grupo de seguridad. |
5. AWS Trusted Advisor | E. Inspección del entorno de AWS y recomendaciones para ahorro de dinero, mejora de rendimiento, disponibilidad y seguridad. |
Opciones:
Pregunta 19
Completa la siguiente afirmación: "AWS CloudTrail almacena dos tipos de eventos: eventos de administración, que identifican...".
Opciones:
Pregunta 20
¿Cuál de las siguientes herramientas de AWS es más adecuada para evaluar y auditar la configuración de los recursos en busca de posibles problemas operativos?
Opciones:
Pregunta 21
¿Cuál es una característica fundamental de las bases de datos relacionales?
Opciones:
Pregunta 22
El propósito principal de Amazon Aurora es ofrecer un motor de bases de datos relacionales que ______________.
Opciones:
Pregunta 23
Coloca en orden los siguientes elementos según los pasos que se deben seguir para desarrollar bases de datos relacionales:
1. Crear una base de datos llamada “paquetería”.
2. Crear una tabla llamada “clientes” con campos: ID del cliente (clave única), nombre, dirección, teléfono, correo electrónico.
3. Crear una tabla llamada “paquetes” con un campo llamado “ID del cliente” para relacionar las tablas y colocar la información de los paquetes.
Opciones:
Pregunta 24
Según la información proporcionada, ¿cuál de las siguientes características es una ventaja específica de las bases de datos relacionales?
Opciones:
Pregunta 25
Completa la frase: SQL es el lenguaje que te permite ________________.
Opciones:
Pregunta 26
¿Cuál es uno de los beneficios clave de la integración continua?
Opciones:
Pregunta 27
Relaciona los tipos de ataques cibernéticos mencionados con sus descripciones correspondientes.
Tipos de ataques | Descripciones |
1. Inyección SQL | A. Ataque encubierto donde un hacker inserta un código para acceder a datos protegidos. |
2. Phishing | B. Delito que engaña a las personas para compartir información confidencial. |
3. Denegación de servicio en los sitios web | C. Intento de hacer que un recurso informático no esté disponible inundando con solicitudes. |
4. Ransomware | D. Tipo de malware que impide el acceso a archivos y exige un rescate para recuperarlos. |
Opciones:
Pregunta 28
Los siguientes eventos pueden desencadenar la ejecución automática de código en AWS Lambda, excepto:
Opciones:
Pregunta 29
Coloca en orden de prioridad las siguientes medidas para proteger AWS Lambda.
1. Utilizar Multi-Factor Authentication (MFA).
2. Configurar la API y el registro de actividad del usuario con AWS CloudTrail.
3. Utilizar SSL/TLS para comunicarse con los recursos de AWS.
Opciones:
Pregunta 30
En el contexto de la seguridad de la infraestructura en la nube, ¿cuál de las siguientes medidas es esencial para proteger los datos en AWS Lambda?
Opciones:
Pregunta 31
¿Cuál es una desventaja de la criptografía simétrica?
Opciones:
Pregunta 32
¿Cuál es uno de los beneficios clave de la criptografía asimétrica?
Opciones:
Pregunta 33
El ataque que más afecta a la criptografía simétrica es de fuerza bruta, el cual consiste en la ejecución de un programa que va cambiando un carácter de la posible clave hasta que consigue la correcta. Este ataque se caracteriza por su ________________.
Opciones:
Pregunta 34
¿Cuál de las siguientes afirmaciones describe adecuadamente la criptografía asimétrica?
Opciones:
Pregunta 35
Relaciona los tipos de algoritmos de cifrado simétrico con sus descripciones correspondientes.
AES (Advanced Encryption Estandar) | A. Crea una matriz 4x4 y realiza rondas de cifrado para generar la clave. |
2. ChaCha20 |
B. Cifrado de flujo de alta velocidad utilizado en conexiones HTTPS. |
3. Cifrado TwoFish |
C. Se utiliza en unidades de procesamiento de 32 bits y es más lento. |
Opciones:
Pregunta 36
Según la información proporcionada, ¿cuál es el propósito principal de la prueba de penetración (pentest)?
Opciones:
Pregunta 37
En la fase de modelado de amenazas de un pentest, el pentester realiza la captura, organización y análisis de los datos desde el punto de vista de seguridad. Este proceso implica examinar detalladamente la información recopilada para identificar posibles riesgos y amenazas. Además, la información recopilada se organiza de manera que sea útil para la posterior elaboración de informes.
Completa la siguiente afirmación:
En esta fase, el pentester evalúa la información desde una perspectiva de seguridad para ________________ y proporcionar una base sólida para la ________________.
Opciones:
Pregunta 38
Organiza las siguientes fases de un pentest en orden cronológico, comenzando por la primera:
1. Elaboración de informes
2. Análisis de vulnerabilidades
3. Reconocimiento
4. Modelado de amenazas
5. Explotación
Opciones:
Pregunta 39
Asocia cada fase de un pentest con su descripción correspondiente:
1. Reconocimiento | A. Fase donde se define el alcance y los objetivos de la prueba, incluyendo la recopilación de información sobre la empresa. |
2. Análisis de vulnerabilidades | B. Fase en la que se analiza la respuesta del sistema a los ataques, mediante análisis estáticos y dinámicos. |
3. Modelado de amenazas | C. Fase que implica la captura, organización y análisis de datos desde el punto de vista de seguridad. |
4. Explotación | D. Momento de llevar a cabo la prueba para identificar todas las vulnerabilidades del sistema. |
5. Elaboración de informes | E. Fase de documentación de todas las vulnerabilidades detectadas, con informes técnico y ejecutivo. |
Opciones:
Pregunta 40
¿Cuál es la principal diferencia entre un pentest de caja blanca y unode caja negra?
Opciones: