A) Mide la temperatura B) Toma fotografías C) Música de discos D) Supervisa y controla el tráfico de red entrante y saliente.
A) Método de verificación que utiliza dos factores: algo que se sabe y algo que se tiene B) Escribir dos contraseñas C) Escribir muy rápido D) Uso de dos teclados diferentes
A) Software de copia de seguridad de datos B) Malware que cifra archivos y exige un pago por descifrarlos C) Programas de tratamiento de textos D) Programas de edición de fotos
A) Software sin errores B) Cuenta atrás para lanzar nuevos productos C) Fallo de seguridad desconocido por el proveedor de software D) Asistencia técnica disponible 24 horas al día, 7 días a la semana
A) Proceso de identificación de las deficiencias de seguridad de un sistema B) Análisis de los patrones meteorológicos C) Planificar las vacaciones D) Encontrar oportunidades de empleo
A) Para mejorar la calidad de la transmisión de vídeo B) Para organizar archivos C) Para cambiar los fondos de escritorio D) Corregir fallos y vulnerabilidades de seguridad
A) Comunicación en línea segura mediante la encriptación de los datos transmitidos entre un sitio web y un usuario. B) Crear listas de reproducción de música C) Reparación de aparatos electrónicos D) Ordenar documentos alfabéticamente
A) Compartir contraseñas con amigos B) Utilizar contraseñas seguras y únicas para cada cuenta C) Reutilizar la misma contraseña D) Escribir contraseñas en notas adhesivas
A) Seguridad física B) Seguridad de la red C) Seguridad biométrica D) Ciberseguridad
A) Defectos en el diseño de la interfaz de usuario. B) Optimización de la velocidad de la red. C) Actualizaciones de hardware y software. D) Divulgación no autorizada de información, robo o daños.
A) Una vulnerabilidad que mejora la seguridad. B) Una vulnerabilidad que no se puede descubrir. C) Una vulnerabilidad que tiene al menos un ataque o método de explotación funcional. D) Una vulnerabilidad que no tiene exploits conocidos.
A) Expertos en ciberseguridad exclusivamente B) Solo grandes corporaciones C) Usuarios de internet en general D) Solo agencias gubernamentales
A) 2005 B) 1999 C) 2020 D) 2017
A) Suplantación de identidad por correo electrónico B) Llamada telefónica C) Mensajería instantánea D) Mensaje de texto
A) Explotación de vulnerabilidades de canales secundarios. B) Técnicas de ingeniería social, a menudo mediante phishing. C) Hackeo directo del hardware del sistema. D) Envío de ransomware a grandes redes.
A) Aprovechamiento de fallos en la implementación del hardware B) Explotación de la radiación electromagnética emitida por los dispositivos C) Phishing a través de mensajes de texto D) Análisis de los efectos residuales en las celdas de la memoria RAM
A) Escalada horizontal B) Spear-phishing (phishing dirigido) C) Phishing (suplantación de identidad) D) Escalada vertical
A) Ataques de inyección SQL. B) Ataques del tipo "empleada malvada". C) Ataques de denegación de servicio distribuido (DDoS). D) Ataques de scripting entre sitios (XSS).
A) 10% B) 30% C) 70% D) 50%
A) Post-evaluación B) Planificación estratégica C) Planificación operativa D) Pre-evaluación
A) Cinco secciones. B) Tres secciones. C) Siete secciones. D) Diez secciones.
A) Acceso ilimitado para los atacantes. B) Impacto máximo para probar las defensas. C) Gravedad mínima. D) Suficiente gravedad para causar interrupciones importantes.
A) Aplicaciones de procesamiento de textos. B) Software de diseño gráfico. C) Cortafuegos. D) Herramientas de análisis de datos.
A) RSA B) Estándar de encriptación de datos (DES) C) Estándar de encriptación avanzada (AES) D) Triple DES
A) Acceso habilitado para dispositivos móviles B) Sistemas de detección de intrusiones C) Bloqueos de disco D) Capacidades criptográficas
A) Bloqueos de disco (ransomware). B) Módulos de plataforma segura (TPM). C) Dispositivos de acceso con conectividad móvil. D) Dispositivos USB infectados conectados dentro de un firewall.
A) TPMs B) Bloqueos de disco C) Dispositivos USB D) IOMMUs
A) IOMMUs (Unidades de Gestión de Memoria de Entrada/Salida) B) TPMs (Módulos de Plataforma Segura) C) Cerraduras de disco duro D) Lectores de huellas dactilares
A) Six Sigma B) ISO 9001 C) Criterios Comunes (CC) D) Manufactura Esbelta (Lean Manufacturing)
A) Seguridad basada en capacidades. B) Listas de control de acceso (ACL). C) Control de acceso obligatorio (MAC). D) Control de acceso basado en roles (RBAC).
A) Nivel de interfaz de usuario B) Nivel de red C) Nivel de lenguaje D) Nivel de hardware
A) El lenguaje E B) Python C) Java D) C++
A) Más del 90% B) Menos del 50% C) Exactamente el 100% D) Alrededor del 70%
A) Hábitos alimenticios B) Higiene personal C) Condición física D) Patrones de sueño
A) Vint Cerf B) Bill Gates C) Steve Jobs D) Tim Berners-Lee
A) Redes privadas virtuales (VPN) B) Programa de autenticación por chip C) Sistemas de autenticación biométrica D) Autenticación de dos factores a través de SMS
A) Lectura de códigos QR B) Sistemas de pago sin contacto C) Transacciones basadas en blockchain D) Tecnología de emisión instantánea
A) La Agencia Central de Inteligencia (CIA). B) La Agencia de Seguridad Nacional (NSA). C) El equipo de respuesta a emergencias informáticas. D) El Buró Federal de Investigaciones (FBI).
A) Puede causar repercusiones a nivel mundial. B) Solo afecta al área local. C) No tiene un impacto significativo. D) Mejora la eficiencia del aeropuerto.
A) Venta de billetes manual B) Sistemas de trueque C) Transacciones de venta de billetes electrónicos D) Billetes de papel
A) 62% B) 80% C) 50% D) 75%
A) Ordenadores de escritorio. B) Redes de proveedores de servicios de atención médica. C) Teléfonos inteligentes y tabletas. D) Dispositivos de domótica, como el termostato Nest.
A) Home Depot B) Sony Pictures C) Nest D) HBGary Federal
A) Comunicación Bluetooth B) Sistema de control de crucero C) Despliegue de airbags D) Un disco compacto malicioso
A) A 10 millas de distancia B) A 5 millas de distancia C) A 20 millas de distancia D) A 15 millas de distancia
A) UPS B) Tesla C) FedEx D) ICV
A) Códigos de barras B) Bluetooth C) RFID (Identificación por Radiofrecuencia) D) GPS
A) Ciudad de México B) Guadalajara C) Monterrey D) Puebla
A) 30 de junio de 2018 B) 1 de enero de 2017 C) 15 de noviembre de 2015 D) 28 de diciembre de 2016
A) Vehículos de transporte de pacientes B) Simuladores de entrenamiento médico C) Sistemas de cafetería de los hospitales D) Equipos de diagnóstico utilizados dentro de los hospitales
A) La tarjeta SIM (Módulo de Identidad del Suscriptor). B) Un reloj inteligente. C) Una radio analógica. D) Un teléfono fijo.
A) Clifford Stoll B) Un operador de la red eléctrica ucraniana C) Un activista de internet D) Markus Hess
A) Ciberseguridad y ciberguerra: lo que todo el mundo necesita saber B) El huevo cuco C) Un fantasma en los cables D) Datos y Goliat
A) Un ataque a una plataforma de redes sociales. B) El ciberataque a la red eléctrica de Ucrania en 2015. C) Un ataque de ransomware contra instalaciones de atención médica. D) Una brecha de seguridad que comprometió datos bancarios en 2021.
A) Contención, erradicación y recuperación B) Detección y análisis C) Preparación D) Actividades posteriores al incidente
A) Robert Tappan Morris B) Adrian Lamo C) John McAfee D) Kevin Mitnick
A) 2010 B) 1988 C) 1994 D) 2000
A) Correos electrónicos de phishing B) Caballos de Troya C) Inyección SQL D) Ataques de fuerza bruta
A) Oficina de Gestión de Personal B) Home Depot C) Target Corporation D) TJX
A) Centrífugas nucleares de Irán B) Redes gubernamentales israelíes C) Sistemas militares estadounidenses D) Redes eléctricas europeas
A) Chelsea Manning B) Mark Zuckerberg C) Julian Assange D) Edward Snowden
A) Guccifer B) Rescator C) NotPetya D) Lazarus Group
A) 60 millones B) 25 millones C) Aproximadamente 40 millones D) 10 millones
A) Inmediatamente corrigieron todas las vulnerabilidades. B) Actualizaron su software de seguridad. C) Temporalmente, desactivaron sus sistemas. D) Las advertencias fueron ignoradas.
A) Hackers rusos B) Hackers iraníes C) Hackers norcoreanos D) Hackers chinos
A) Twitter B) Facebook C) Ashley Madison D) LinkedIn
A) Dimitió. B) Inició acciones legales contra The Impact Team. C) Negó cualquier irregularidad. D) Incrementó las medidas de seguridad.
A) Coordinar los centros de respuesta a incidentes de seguridad informática a nivel global (CSIRTs). B) Gestionar la seguridad de las redes europeas. C) Proteger los sistemas gubernamentales. D) Regular las leyes internacionales de protección de datos.
A) Agencia Europea de Ciberseguridad (ENISA) B) Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST) C) Centro Canadiense de Respuesta a Incidentes Cibernéticos (CCIRC) D) Consejo de Europa
A) Agencia Europea de Seguridad de las Redes y la Información (ENISA) B) Consejo de Europa C) STOP.THINK.CONNECT D) Centro de Respuesta a Incidentes Cibernéticos de Canadá (CCIRC)
A) Ministerio de Electrónica y Tecnologías de la Información B) Agencia Nacional de Ciberseguridad C) CERT-In D) Equipo Nacional de Respuesta a Incidentes Informáticos de la India
A) 2020 B) 2008 C) 2013 D) 1999
A) Centro Nacional para la Lucha contra el Delito de Cuellos Blancos (NW3C) B) Comisión Federal de Comunicaciones C) Agencia de Ciberseguridad e Infraestructura D) Departamento de Seguridad Nacional
A) US-CERT B) NEI C) NRC D) CERT/CC
A) 2015 B) 2010 C) 2008 D) 2009
A) 46% B) 28% C) 50% D) 35%
A) Contraseñas. B) Sistemas biométricos. C) Tarjetas inteligentes. D) Análisis de puertos.
A) Registrar la actividad de los usuarios en una red. B) Detectar y eliminar software malicioso. C) Identificar a quién perpetró un ciberataque. D) Cifrar datos para una transmisión segura.
A) Década de 1970 B) Década de 2000 C) Década de 1990 D) Década de 1980
A) Markus Hess B) Willis Ware C) Bob Thomas D) Ray Tomlinson
A) Reaper B) Gusano Morris C) Creeper D) Blaster
A) Markus Hess B) Willis Ware C) Ray Tomlinson D) Bob Thomas
A) IBM B) Apple C) Netscape D) Microsoft |