Ciberseguridad - Examen
  • 1. ¿Qué hace un cortafuegos en ciberseguridad?
A) Mide la temperatura
B) Toma fotografías
C) Música de discos
D) Supervisa y controla el tráfico de red entrante y saliente.
  • 2. ¿Qué es la autenticación de doble factor en ciberseguridad?
A) Método de verificación que utiliza dos factores: algo que se sabe y algo que se tiene
B) Escribir dos contraseñas
C) Escribir muy rápido
D) Uso de dos teclados diferentes
  • 3. ¿Qué es el ransomware en ciberseguridad?
A) Software de copia de seguridad de datos
B) Malware que cifra archivos y exige un pago por descifrarlos
C) Programas de tratamiento de textos
D) Programas de edición de fotos
  • 4. ¿Qué es una vulnerabilidad de día cero?
A) Software sin errores
B) Cuenta atrás para lanzar nuevos productos
C) Fallo de seguridad desconocido por el proveedor de software
D) Asistencia técnica disponible 24 horas al día, 7 días a la semana
  • 5. ¿Qué es una evaluación de vulnerabilidades en ciberseguridad?
A) Proceso de identificación de las deficiencias de seguridad de un sistema
B) Análisis de los patrones meteorológicos
C) Planificar las vacaciones
D) Encontrar oportunidades de empleo
  • 6. ¿Por qué es importante para la ciberseguridad la aplicación periódica de parches en el software?
A) Para mejorar la calidad de la transmisión de vídeo
B) Para organizar archivos
C) Para cambiar los fondos de escritorio
D) Corregir fallos y vulnerabilidades de seguridad
  • 7. ¿Para qué sirven los certificados SSL en ciberseguridad?
A) Comunicación en línea segura mediante la encriptación de los datos transmitidos entre un sitio web y un usuario.
B) Crear listas de reproducción de música
C) Reparación de aparatos electrónicos
D) Ordenar documentos alfabéticamente
  • 8. ¿Qué es una buena práctica de contraseñas para la ciberseguridad?
A) Compartir contraseñas con amigos
B) Utilizar contraseñas seguras y únicas para cada cuenta
C) Reutilizar la misma contraseña
D) Escribir contraseñas en notas adhesivas
  • 9. ¿Cuál de los siguientes términos es sinónimo de seguridad informática?
A) Seguridad física
B) Seguridad de la red
C) Seguridad biométrica
D) Ciberseguridad
  • 10. ¿Contra qué busca principalmente proteger la seguridad informática?
A) Defectos en el diseño de la interfaz de usuario.
B) Optimización de la velocidad de la red.
C) Actualizaciones de hardware y software.
D) Divulgación no autorizada de información, robo o daños.
  • 11. ¿Qué es una vulnerabilidad explotable?
A) Una vulnerabilidad que mejora la seguridad.
B) Una vulnerabilidad que no se puede descubrir.
C) Una vulnerabilidad que tiene al menos un ataque o método de explotación funcional.
D) Una vulnerabilidad que no tiene exploits conocidos.
  • 12. ¿Quiénes son los más propensos a verse afectados por ciberataques no dirigidos?
A) Expertos en ciberseguridad exclusivamente
B) Solo grandes corporaciones
C) Usuarios de internet en general
D) Solo agencias gubernamentales
  • 13. ¿Cuándo aparecieron por primera vez los ataques polimórficos multi-vector?
A) 2005
B) 1999
C) 2020
D) 2017
  • 14. ¿Cuál de las siguientes opciones NO es un método común utilizado en ataques de phishing?
A) Suplantación de identidad por correo electrónico
B) Llamada telefónica
C) Mensajería instantánea
D) Mensaje de texto
  • 15. ¿Qué se utiliza a menudo como punto de partida en los ataques de escalada de privilegios?
A) Explotación de vulnerabilidades de canales secundarios.
B) Técnicas de ingeniería social, a menudo mediante phishing.
C) Hackeo directo del hardware del sistema.
D) Envío de ransomware a grandes redes.
  • 16. ¿Cuál de las siguientes opciones NO es una forma de ataque de canal lateral?
A) Aprovechamiento de fallos en la implementación del hardware
B) Explotación de la radiación electromagnética emitida por los dispositivos
C) Phishing a través de mensajes de texto
D) Análisis de los efectos residuales en las celdas de la memoria RAM
  • 17. ¿Qué tipo de escalada de privilegios implica obtener acceso a cuentas de nivel superior?
A) Escalada horizontal
B) Spear-phishing (phishing dirigido)
C) Phishing (suplantación de identidad)
D) Escalada vertical
  • 18. ¿Cuál es un ejemplo de manipulación que implica un ataque físico?
A) Ataques de inyección SQL.
B) Ataques del tipo "empleada malvada".
C) Ataques de denegación de servicio distribuido (DDoS).
D) Ataques de scripting entre sitios (XSS).
  • 19. ¿Qué porcentaje de incidentes de seguridad informática involucró a personas internas, según el informe de Verizon sobre investigaciones de violaciones de datos de 2020?
A) 10%
B) 30%
C) 70%
D) 50%
  • 20. ¿Qué etapa en la gestión de la cultura de la seguridad de la información implica establecer objetivos claros y formar un equipo capacitado?
A) Post-evaluación
B) Planificación estratégica
C) Planificación operativa
D) Pre-evaluación
  • 21. ¿En cuántas secciones divide el Centro Nacional de Seguridad Cibernética del gobierno del Reino Unido los principios de diseño seguro para sistemas informáticos?
A) Cinco secciones.
B) Tres secciones.
C) Siete secciones.
D) Diez secciones.
  • 22. ¿Cuál debería ser la gravedad de cualquier ataque exitoso a un sistema seguro?
A) Acceso ilimitado para los atacantes.
B) Impacto máximo para probar las defensas.
C) Gravedad mínima.
D) Suficiente gravedad para causar interrupciones importantes.
  • 23. ¿Cuál de las siguientes opciones es una medida preventiva en seguridad informática?
A) Aplicaciones de procesamiento de textos.
B) Software de diseño gráfico.
C) Cortafuegos.
D) Herramientas de análisis de datos.
  • 24. ¿Qué estándar de encriptación se utiliza comúnmente en los dispositivos USB para mejorar la seguridad?
A) RSA
B) Estándar de encriptación de datos (DES)
C) Estándar de encriptación avanzada (AES)
D) Triple DES
  • 25. ¿Qué integran los Módulos de Plataforma Segura (TPM) en los dispositivos para mejorar la seguridad?
A) Acceso habilitado para dispositivos móviles
B) Sistemas de detección de intrusiones
C) Bloqueos de disco
D) Capacidades criptográficas
  • 26. Según Network World, ¿cuál es la amenaza de hardware más común que enfrenta las redes informáticas?
A) Bloqueos de disco (ransomware).
B) Módulos de plataforma segura (TPM).
C) Dispositivos de acceso con conectividad móvil.
D) Dispositivos USB infectados conectados dentro de un firewall.
  • 27. ¿Qué tecnología permite el aislamiento de componentes en el hardware de las computadoras?
A) TPMs
B) Bloqueos de disco
C) Dispositivos USB
D) IOMMUs
  • 28. ¿Qué característica de los teléfonos móviles mejora la seguridad al proporcionar validación biométrica?
A) IOMMUs (Unidades de Gestión de Memoria de Entrada/Salida)
B) TPMs (Módulos de Plataforma Segura)
C) Cerraduras de disco duro
D) Lectores de huellas dactilares
  • 29. ¿Qué certificación es popular para sistemas operativos seguros?
A) Six Sigma
B) ISO 9001
C) Criterios Comunes (CC)
D) Manufactura Esbelta (Lean Manufacturing)
  • 30. ¿Qué modelo de seguridad utiliza una lista de permisos asociados a un objeto?
A) Seguridad basada en capacidades.
B) Listas de control de acceso (ACL).
C) Control de acceso obligatorio (MAC).
D) Control de acceso basado en roles (RBAC).
  • 31. ¿En qué niveles se puede implementar la seguridad basada en capacidades?
A) Nivel de interfaz de usuario
B) Nivel de red
C) Nivel de lenguaje
D) Nivel de hardware
  • 32. ¿A qué proyecto de código abierto se asocia la seguridad basada en capacidades?
A) El lenguaje E
B) Python
C) Java
D) C++
  • 33. ¿Qué porcentaje de incidentes de seguridad se estima que involucran errores humanos?
A) Más del 90%
B) Menos del 50%
C) Exactamente el 100%
D) Alrededor del 70%
  • 34. ¿A qué se asemeja la higiene digital?
A) Hábitos alimenticios
B) Higiene personal
C) Condición física
D) Patrones de sueño
  • 35. ¿Quién acuñó el término 'ciberseguridad básica'?
A) Vint Cerf
B) Bill Gates
C) Steve Jobs
D) Tim Berners-Lee
  • 36. ¿Qué tecnología permite a los clientes realizar transacciones seguras en línea utilizando lectores de tarjetas portátiles?
A) Redes privadas virtuales (VPN)
B) Programa de autenticación por chip
C) Sistemas de autenticación biométrica
D) Autenticación de dos factores a través de SMS
  • 37. ¿Qué tecnología permite a los quioscos de centros comerciales emitir tarjetas de crédito al instante?
A) Lectura de códigos QR
B) Sistemas de pago sin contacto
C) Transacciones basadas en blockchain
D) Tecnología de emisión instantánea
  • 38. ¿Qué organización investigó 79 incidentes de piratería informática en empresas de energía en 2014?
A) La Agencia Central de Inteligencia (CIA).
B) La Agencia de Seguridad Nacional (NSA).
C) El equipo de respuesta a emergencias informáticas.
D) El Buró Federal de Investigaciones (FBI).
  • 39. ¿Cuál es una consecuencia de un simple corte de energía en un aeropuerto?
A) Puede causar repercusiones a nivel mundial.
B) Solo afecta al área local.
C) No tiene un impacto significativo.
D) Mejora la eficiencia del aeropuerto.
  • 40. ¿A qué tecnologías están recurriendo las empresas de autobuses de larga distancia?
A) Venta de billetes manual
B) Sistemas de trueque
C) Transacciones de venta de billetes electrónicos
D) Billetes de papel
  • 41. ¿Qué porcentaje de organizaciones no incrementó la capacitación en seguridad en 2015?
A) 62%
B) 80%
C) 50%
D) 75%
  • 42. ¿Qué tipos de dispositivos se están convirtiendo en objetivos cada vez más frecuentes de ciberataques debido a su creciente número?
A) Ordenadores de escritorio.
B) Redes de proveedores de servicios de atención médica.
C) Teléfonos inteligentes y tabletas.
D) Dispositivos de domótica, como el termostato Nest.
  • 43. ¿Podría mencionar un ejemplo de una gran corporación que sufrió una brecha de seguridad que involucró los datos de tarjetas de crédito de sus clientes?
A) Home Depot
B) Sony Pictures
C) Nest
D) HBGary Federal
  • 44. ¿Qué sistema del vehículo se utilizó como vector de ataque en riesgos de seguridad básicos?
A) Comunicación Bluetooth
B) Sistema de control de crucero
C) Despliegue de airbags
D) Un disco compacto malicioso
  • 45. En la prueba de 2015, ¿a qué distancia pudieron los hackers tomar el control remoto de un vehículo?
A) A 10 millas de distancia
B) A 5 millas de distancia
C) A 20 millas de distancia
D) A 15 millas de distancia
  • 46. ¿Qué empresa implementó actualizaciones de seguridad de forma inalámbrica en 2016?
A) UPS
B) Tesla
C) FedEx
D) ICV
  • 47. ¿Qué tecnologías utilizan FedEx y UPS para el seguimiento de los envíos?
A) Códigos de barras
B) Bluetooth
C) RFID (Identificación por Radiofrecuencia)
D) GPS
  • 48. ¿Qué ciudad de México fue la primera en implementar licencias de conducir electrónicas utilizando una plataforma de tarjetas inteligentes?
A) Ciudad de México
B) Guadalajara
C) Monterrey
D) Puebla
  • 49. ¿En qué fecha la FDA de los Estados Unidos publicó sus recomendaciones para mantener la seguridad en los dispositivos médicos conectados a Internet?
A) 30 de junio de 2018
B) 1 de enero de 2017
C) 15 de noviembre de 2015
D) 28 de diciembre de 2016
  • 50. ¿Qué tipo de equipos han sido objeto de ataques exitosos en hospitales?
A) Vehículos de transporte de pacientes
B) Simuladores de entrenamiento médico
C) Sistemas de cafetería de los hospitales
D) Equipos de diagnóstico utilizados dentro de los hospitales
  • 51. ¿Cuál es un dispositivo de telecomunicaciones digitalmente seguro ampliamente conocido?
A) La tarjeta SIM (Módulo de Identidad del Suscriptor).
B) Un reloj inteligente.
C) Una radio analógica.
D) Un teléfono fijo.
  • 52. ¿Quién fue un ejemplo temprano de un hacker patrocinado por el estado?
A) Clifford Stoll
B) Un operador de la red eléctrica ucraniana
C) Un activista de internet
D) Markus Hess
  • 53. ¿Qué libro relata las actividades de piratería informática de Markus Hess para el KGB?
A) Ciberseguridad y ciberguerra: lo que todo el mundo necesita saber
B) El huevo cuco
C) Un fantasma en los cables
D) Datos y Goliat
  • 54. ¿Cuál de estos ataques involucró el uso de ataques de phishing dirigidos, la destrucción de archivos y la denegación de servicio?
A) Un ataque a una plataforma de redes sociales.
B) El ciberataque a la red eléctrica de Ucrania en 2015.
C) Un ataque de ransomware contra instalaciones de atención médica.
D) Una brecha de seguridad que comprometió datos bancarios en 2021.
  • 55. ¿Cuál es el primer componente clave de un plan de respuesta a incidentes de seguridad informática?
A) Contención, erradicación y recuperación
B) Detección y análisis
C) Preparación
D) Actividades posteriores al incidente
  • 56. ¿Quién creó el primer gusano informático para Internet en 1988?
A) Robert Tappan Morris
B) Adrian Lamo
C) John McAfee
D) Kevin Mitnick
  • 57. ¿En qué año se registraron más de cien intrusiones en el laboratorio de Roma?
A) 2010
B) 1988
C) 1994
D) 2000
  • 58. ¿Qué método utilizaron los hackers para acceder a los sistemas del laboratorio de Roma?
A) Correos electrónicos de phishing
B) Caballos de Troya
C) Inyección SQL
D) Ataques de fuerza bruta
  • 59. ¿Qué empresa se vio afectada por una filtración de datos de tarjetas de crédito a principios de 2007?
A) Oficina de Gestión de Personal
B) Home Depot
C) Target Corporation
D) TJX
  • 60. ¿Cuál fue el objetivo principal del ataque Stuxnet en 2010?
A) Centrífugas nucleares de Irán
B) Redes gubernamentales israelíes
C) Sistemas militares estadounidenses
D) Redes eléctricas europeas
  • 61. ¿Quién proporcionó los documentos que revelaron la vigilancia global de la NSA en 2013?
A) Chelsea Manning
B) Mark Zuckerberg
C) Julian Assange
D) Edward Snowden
  • 62. ¿Qué hacker ucraniano estuvo involucrado en la brecha de seguridad de Target Corporation?
A) Guccifer
B) Rescator
C) NotPetya
D) Lazarus Group
  • 63. ¿Cuántas tarjetas de crédito fueron robadas de la empresa Target en 2013?
A) 60 millones
B) 25 millones
C) Aproximadamente 40 millones
D) 10 millones
  • 64. ¿Cuál fue la respuesta de Target y Home Depot a las advertencias sobre posibles vulnerabilidades?
A) Inmediatamente corrigieron todas las vulnerabilidades.
B) Actualizaron su software de seguridad.
C) Temporalmente, desactivaron sus sistemas.
D) Las advertencias fueron ignoradas.
  • 65. ¿Quién se cree que llevó a cabo el ataque informático a la Oficina de Gestión de Personal (OPM)?
A) Hackers rusos
B) Hackers iraníes
C) Hackers norcoreanos
D) Hackers chinos
  • 66. ¿Qué sitio web fue comprometido por The Impact Team en julio de 2015?
A) Twitter
B) Facebook
C) Ashley Madison
D) LinkedIn
  • 67. ¿Qué acciones tomó Noel Biderman, director ejecutivo de Avid Life Media, después de la filtración de datos de Ashley Madison?
A) Dimitió.
B) Inició acciones legales contra The Impact Team.
C) Negó cualquier irregularidad.
D) Incrementó las medidas de seguridad.
  • 68. ¿Cuál es uno de los pilares fundamentales de la estrategia de ciberseguridad de Canadá?
A) Coordinar los centros de respuesta a incidentes de seguridad informática a nivel global (CSIRTs).
B) Gestionar la seguridad de las redes europeas.
C) Proteger los sistemas gubernamentales.
D) Regular las leyes internacionales de protección de datos.
  • 69. ¿Qué organización canadiense es responsable de mitigar las amenazas a la infraestructura crítica de Canadá?
A) Agencia Europea de Ciberseguridad (ENISA)
B) Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST)
C) Centro Canadiense de Respuesta a Incidentes Cibernéticos (CCIRC)
D) Consejo de Europa
  • 70. ¿Con qué coalición se asoció el Ministerio de Seguridad Pública de Canadá para lanzar el Programa de Cooperación en Ciberseguridad?
A) Agencia Europea de Seguridad de las Redes y la Información (ENISA)
B) Consejo de Europa
C) STOP.THINK.CONNECT
D) Centro de Respuesta a Incidentes Cibernéticos de Canadá (CCIRC)
  • 71. ¿Qué agencia supervisa las amenazas cibernéticas en la India?
A) Ministerio de Electrónica y Tecnologías de la Información
B) Agencia Nacional de Ciberseguridad
C) CERT-In
D) Equipo Nacional de Respuesta a Incidentes Informáticos de la India
  • 72. ¿Cuándo se introdujo la Política Nacional de Ciberseguridad de 2013 en la India?
A) 2020
B) 2008
C) 2013
D) 1999
  • 73. ¿Con qué organización colabora el FBI para formar un grupo de trabajo interinstitucional?
A) Centro Nacional para la Lucha contra el Delito de Cuellos Blancos (NW3C)
B) Comisión Federal de Comunicaciones
C) Agencia de Ciberseguridad e Infraestructura
D) Departamento de Seguridad Nacional
  • 74. ¿A qué organización pertenece la División Nacional de Ciberseguridad del Departamento de Seguridad Nacional de los Estados Unidos?
A) US-CERT
B) NEI
C) NRC
D) CERT/CC
  • 75. ¿Cuándo se creó el Comando Cibernético de los Estados Unidos?
A) 2015
B) 2010
C) 2008
D) 2009
  • 76. ¿Qué porcentaje de organizaciones informó sobre una 'escasez significativa' de habilidades en ciberseguridad en 2016?
A) 46%
B) 28%
C) 50%
D) 35%
  • 77. ¿Cuál de las siguientes opciones NO es un método utilizado en la autorización de acceso?
A) Contraseñas.
B) Sistemas biométricos.
C) Tarjetas inteligentes.
D) Análisis de puertos.
  • 78. ¿Qué es la atribución cibernética?
A) Registrar la actividad de los usuarios en una red.
B) Detectar y eliminar software malicioso.
C) Identificar a quién perpetró un ciberataque.
D) Cifrar datos para una transmisión segura.
  • 79. ¿En qué década comenzó la expansión de la seguridad informática más allá del ámbito académico, debido al aumento de la conectividad?
A) Década de 1970
B) Década de 2000
C) Década de 1990
D) Década de 1980
  • 80. ¿Quién organizó la sesión inaugural sobre seguridad informática en la Conferencia Conjunta de Informática de Primavera en abril de 1967?
A) Markus Hess
B) Willis Ware
C) Bob Thomas
D) Ray Tomlinson
  • 81. ¿Cuál era el nombre de uno de los primeros gusanos informáticos creados por Bob Thomas?
A) Reaper
B) Gusano Morris
C) Creeper
D) Blaster
  • 82. ¿Quién escribió el programa Reaper para eliminar el virus Creeper?
A) Markus Hess
B) Willis Ware
C) Ray Tomlinson
D) Bob Thomas
  • 83. ¿Qué empresa comenzó a ofrecer sistemas de control de acceso comercial y productos de software de seguridad informática a finales de la década de 1970?
A) IBM
B) Apple
C) Netscape
D) Microsoft
Examen creado con That Quiz — donde la práctica de matemáticas se hace fácil.