ThatQuiz Directorio Inténtalo
Ciberseguridad - Examen
Contribuido por: Gutiérrez
  • 1. ¿Qué hace un cortafuegos en ciberseguridad?
A) Supervisa y controla el tráfico de red entrante y saliente.
B) Toma fotografías
C) Mide la temperatura
D) Música de discos
  • 2. ¿Qué es la autenticación de doble factor en ciberseguridad?
A) Escribir dos contraseñas
B) Uso de dos teclados diferentes
C) Escribir muy rápido
D) Método de verificación que utiliza dos factores: algo que se sabe y algo que se tiene
  • 3. ¿Qué es el ransomware en ciberseguridad?
A) Programas de tratamiento de textos
B) Programas de edición de fotos
C) Malware que cifra archivos y exige un pago por descifrarlos
D) Software de copia de seguridad de datos
  • 4. ¿Qué es una vulnerabilidad de día cero?
A) Fallo de seguridad desconocido por el proveedor de software
B) Asistencia técnica disponible 24 horas al día, 7 días a la semana
C) Software sin errores
D) Cuenta atrás para lanzar nuevos productos
  • 5. ¿Qué es una evaluación de vulnerabilidades en ciberseguridad?
A) Proceso de identificación de las deficiencias de seguridad de un sistema
B) Encontrar oportunidades de empleo
C) Planificar las vacaciones
D) Análisis de los patrones meteorológicos
  • 6. ¿Por qué es importante para la ciberseguridad la aplicación periódica de parches en el software?
A) Corregir fallos y vulnerabilidades de seguridad
B) Para organizar archivos
C) Para cambiar los fondos de escritorio
D) Para mejorar la calidad de la transmisión de vídeo
  • 7. ¿Para qué sirven los certificados SSL en ciberseguridad?
A) Ordenar documentos alfabéticamente
B) Comunicación en línea segura mediante la encriptación de los datos transmitidos entre un sitio web y un usuario.
C) Crear listas de reproducción de música
D) Reparación de aparatos electrónicos
  • 8. ¿Qué es una buena práctica de contraseñas para la ciberseguridad?
A) Utilizar contraseñas seguras y únicas para cada cuenta
B) Compartir contraseñas con amigos
C) Escribir contraseñas en notas adhesivas
D) Reutilizar la misma contraseña
  • 9. ¿Cuál de los siguientes términos es sinónimo de seguridad informática?
A) Seguridad de la red
B) Seguridad biométrica
C) Seguridad física
D) Ciberseguridad
  • 10. ¿Contra qué busca principalmente proteger la seguridad informática?
A) Optimización de la velocidad de la red.
B) Defectos en el diseño de la interfaz de usuario.
C) Divulgación no autorizada de información, robo o daños.
D) Actualizaciones de hardware y software.
  • 11. ¿Qué es una vulnerabilidad explotable?
A) Una vulnerabilidad que mejora la seguridad.
B) Una vulnerabilidad que no tiene exploits conocidos.
C) Una vulnerabilidad que tiene al menos un ataque o método de explotación funcional.
D) Una vulnerabilidad que no se puede descubrir.
  • 12. ¿Quiénes son los más propensos a verse afectados por ciberataques no dirigidos?
A) Solo grandes corporaciones
B) Usuarios de internet en general
C) Solo agencias gubernamentales
D) Expertos en ciberseguridad exclusivamente
  • 13. ¿Cuándo aparecieron por primera vez los ataques polimórficos multi-vector?
A) 1999
B) 2017
C) 2005
D) 2020
  • 14. ¿Cuál de las siguientes opciones NO es un método común utilizado en ataques de phishing?
A) Suplantación de identidad por correo electrónico
B) Llamada telefónica
C) Mensajería instantánea
D) Mensaje de texto
  • 15. ¿Qué se utiliza a menudo como punto de partida en los ataques de escalada de privilegios?
A) Técnicas de ingeniería social, a menudo mediante phishing.
B) Hackeo directo del hardware del sistema.
C) Explotación de vulnerabilidades de canales secundarios.
D) Envío de ransomware a grandes redes.
  • 16. ¿Cuál de las siguientes opciones NO es una forma de ataque de canal lateral?
A) Análisis de los efectos residuales en las celdas de la memoria RAM
B) Phishing a través de mensajes de texto
C) Aprovechamiento de fallos en la implementación del hardware
D) Explotación de la radiación electromagnética emitida por los dispositivos
  • 17. ¿Qué tipo de escalada de privilegios implica obtener acceso a cuentas de nivel superior?
A) Escalada vertical
B) Escalada horizontal
C) Spear-phishing (phishing dirigido)
D) Phishing (suplantación de identidad)
  • 18. ¿Cuál es un ejemplo de manipulación que implica un ataque físico?
A) Ataques de denegación de servicio distribuido (DDoS).
B) Ataques del tipo "empleada malvada".
C) Ataques de scripting entre sitios (XSS).
D) Ataques de inyección SQL.
  • 19. ¿Qué porcentaje de incidentes de seguridad informática involucró a personas internas, según el informe de Verizon sobre investigaciones de violaciones de datos de 2020?
A) 10%
B) 70%
C) 30%
D) 50%
  • 20. ¿Qué etapa en la gestión de la cultura de la seguridad de la información implica establecer objetivos claros y formar un equipo capacitado?
A) Planificación estratégica
B) Post-evaluación
C) Pre-evaluación
D) Planificación operativa
  • 21. ¿En cuántas secciones divide el Centro Nacional de Seguridad Cibernética del gobierno del Reino Unido los principios de diseño seguro para sistemas informáticos?
A) Siete secciones.
B) Cinco secciones.
C) Tres secciones.
D) Diez secciones.
  • 22. ¿Cuál debería ser la gravedad de cualquier ataque exitoso a un sistema seguro?
A) Gravedad mínima.
B) Acceso ilimitado para los atacantes.
C) Suficiente gravedad para causar interrupciones importantes.
D) Impacto máximo para probar las defensas.
  • 23. ¿Cuál de las siguientes opciones es una medida preventiva en seguridad informática?
A) Software de diseño gráfico.
B) Aplicaciones de procesamiento de textos.
C) Cortafuegos.
D) Herramientas de análisis de datos.
  • 24. ¿Qué estándar de encriptación se utiliza comúnmente en los dispositivos USB para mejorar la seguridad?
A) Triple DES
B) Estándar de encriptación de datos (DES)
C) Estándar de encriptación avanzada (AES)
D) RSA
  • 25. ¿Qué integran los Módulos de Plataforma Segura (TPM) en los dispositivos para mejorar la seguridad?
A) Acceso habilitado para dispositivos móviles
B) Bloqueos de disco
C) Capacidades criptográficas
D) Sistemas de detección de intrusiones
  • 26. Según Network World, ¿cuál es la amenaza de hardware más común que enfrenta las redes informáticas?
A) Bloqueos de disco (ransomware).
B) Módulos de plataforma segura (TPM).
C) Dispositivos USB infectados conectados dentro de un firewall.
D) Dispositivos de acceso con conectividad móvil.
  • 27. ¿Qué tecnología permite el aislamiento de componentes en el hardware de las computadoras?
A) Dispositivos USB
B) IOMMUs
C) TPMs
D) Bloqueos de disco
  • 28. ¿Qué característica de los teléfonos móviles mejora la seguridad al proporcionar validación biométrica?
A) Lectores de huellas dactilares
B) TPMs (Módulos de Plataforma Segura)
C) IOMMUs (Unidades de Gestión de Memoria de Entrada/Salida)
D) Cerraduras de disco duro
  • 29. ¿Qué certificación es popular para sistemas operativos seguros?
A) Criterios Comunes (CC)
B) Manufactura Esbelta (Lean Manufacturing)
C) Six Sigma
D) ISO 9001
  • 30. ¿Qué modelo de seguridad utiliza una lista de permisos asociados a un objeto?
A) Control de acceso basado en roles (RBAC).
B) Seguridad basada en capacidades.
C) Control de acceso obligatorio (MAC).
D) Listas de control de acceso (ACL).
  • 31. ¿En qué niveles se puede implementar la seguridad basada en capacidades?
A) Nivel de lenguaje
B) Nivel de interfaz de usuario
C) Nivel de red
D) Nivel de hardware
  • 32. ¿A qué proyecto de código abierto se asocia la seguridad basada en capacidades?
A) Java
B) El lenguaje E
C) C++
D) Python
  • 33. ¿Qué porcentaje de incidentes de seguridad se estima que involucran errores humanos?
A) Más del 90%
B) Menos del 50%
C) Alrededor del 70%
D) Exactamente el 100%
  • 34. ¿A qué se asemeja la higiene digital?
A) Hábitos alimenticios
B) Condición física
C) Patrones de sueño
D) Higiene personal
  • 35. ¿Quién acuñó el término 'ciberseguridad básica'?
A) Vint Cerf
B) Tim Berners-Lee
C) Bill Gates
D) Steve Jobs
  • 36. ¿Qué tecnología permite a los clientes realizar transacciones seguras en línea utilizando lectores de tarjetas portátiles?
A) Programa de autenticación por chip
B) Redes privadas virtuales (VPN)
C) Autenticación de dos factores a través de SMS
D) Sistemas de autenticación biométrica
  • 37. ¿Qué tecnología permite a los quioscos de centros comerciales emitir tarjetas de crédito al instante?
A) Sistemas de pago sin contacto
B) Transacciones basadas en blockchain
C) Tecnología de emisión instantánea
D) Lectura de códigos QR
  • 38. ¿Qué organización investigó 79 incidentes de piratería informática en empresas de energía en 2014?
A) La Agencia Central de Inteligencia (CIA).
B) El equipo de respuesta a emergencias informáticas.
C) El Buró Federal de Investigaciones (FBI).
D) La Agencia de Seguridad Nacional (NSA).
  • 39. ¿Cuál es una consecuencia de un simple corte de energía en un aeropuerto?
A) Mejora la eficiencia del aeropuerto.
B) Puede causar repercusiones a nivel mundial.
C) Solo afecta al área local.
D) No tiene un impacto significativo.
  • 40. ¿A qué tecnologías están recurriendo las empresas de autobuses de larga distancia?
A) Billetes de papel
B) Sistemas de trueque
C) Transacciones de venta de billetes electrónicos
D) Venta de billetes manual
  • 41. ¿Qué porcentaje de organizaciones no incrementó la capacitación en seguridad en 2015?
A) 80%
B) 75%
C) 50%
D) 62%
  • 42. ¿Qué tipos de dispositivos se están convirtiendo en objetivos cada vez más frecuentes de ciberataques debido a su creciente número?
A) Ordenadores de escritorio.
B) Teléfonos inteligentes y tabletas.
C) Redes de proveedores de servicios de atención médica.
D) Dispositivos de domótica, como el termostato Nest.
  • 43. ¿Podría mencionar un ejemplo de una gran corporación que sufrió una brecha de seguridad que involucró los datos de tarjetas de crédito de sus clientes?
A) Home Depot
B) Nest
C) Sony Pictures
D) HBGary Federal
  • 44. ¿Qué sistema del vehículo se utilizó como vector de ataque en riesgos de seguridad básicos?
A) Despliegue de airbags
B) Comunicación Bluetooth
C) Sistema de control de crucero
D) Un disco compacto malicioso
  • 45. En la prueba de 2015, ¿a qué distancia pudieron los hackers tomar el control remoto de un vehículo?
A) A 20 millas de distancia
B) A 10 millas de distancia
C) A 5 millas de distancia
D) A 15 millas de distancia
  • 46. ¿Qué empresa implementó actualizaciones de seguridad de forma inalámbrica en 2016?
A) FedEx
B) Tesla
C) ICV
D) UPS
  • 47. ¿Qué tecnologías utilizan FedEx y UPS para el seguimiento de los envíos?
A) Bluetooth
B) Códigos de barras
C) RFID (Identificación por Radiofrecuencia)
D) GPS
  • 48. ¿Qué ciudad de México fue la primera en implementar licencias de conducir electrónicas utilizando una plataforma de tarjetas inteligentes?
A) Puebla
B) Monterrey
C) Guadalajara
D) Ciudad de México
  • 49. ¿En qué fecha la FDA de los Estados Unidos publicó sus recomendaciones para mantener la seguridad en los dispositivos médicos conectados a Internet?
A) 15 de noviembre de 2015
B) 28 de diciembre de 2016
C) 30 de junio de 2018
D) 1 de enero de 2017
  • 50. ¿Qué tipo de equipos han sido objeto de ataques exitosos en hospitales?
A) Equipos de diagnóstico utilizados dentro de los hospitales
B) Sistemas de cafetería de los hospitales
C) Vehículos de transporte de pacientes
D) Simuladores de entrenamiento médico
  • 51. ¿Cuál es un dispositivo de telecomunicaciones digitalmente seguro ampliamente conocido?
A) Un teléfono fijo.
B) La tarjeta SIM (Módulo de Identidad del Suscriptor).
C) Un reloj inteligente.
D) Una radio analógica.
  • 52. ¿Quién fue un ejemplo temprano de un hacker patrocinado por el estado?
A) Un operador de la red eléctrica ucraniana
B) Un activista de internet
C) Markus Hess
D) Clifford Stoll
  • 53. ¿Qué libro relata las actividades de piratería informática de Markus Hess para el KGB?
A) El huevo cuco
B) Un fantasma en los cables
C) Ciberseguridad y ciberguerra: lo que todo el mundo necesita saber
D) Datos y Goliat
  • 54. ¿Cuál de estos ataques involucró el uso de ataques de phishing dirigidos, la destrucción de archivos y la denegación de servicio?
A) Una brecha de seguridad que comprometió datos bancarios en 2021.
B) Un ataque a una plataforma de redes sociales.
C) Un ataque de ransomware contra instalaciones de atención médica.
D) El ciberataque a la red eléctrica de Ucrania en 2015.
  • 55. ¿Cuál es el primer componente clave de un plan de respuesta a incidentes de seguridad informática?
A) Contención, erradicación y recuperación
B) Actividades posteriores al incidente
C) Detección y análisis
D) Preparación
  • 56. ¿Quién creó el primer gusano informático para Internet en 1988?
A) John McAfee
B) Adrian Lamo
C) Robert Tappan Morris
D) Kevin Mitnick
  • 57. ¿En qué año se registraron más de cien intrusiones en el laboratorio de Roma?
A) 1994
B) 2000
C) 1988
D) 2010
  • 58. ¿Qué método utilizaron los hackers para acceder a los sistemas del laboratorio de Roma?
A) Ataques de fuerza bruta
B) Caballos de Troya
C) Correos electrónicos de phishing
D) Inyección SQL
  • 59. ¿Qué empresa se vio afectada por una filtración de datos de tarjetas de crédito a principios de 2007?
A) TJX
B) Target Corporation
C) Home Depot
D) Oficina de Gestión de Personal
  • 60. ¿Cuál fue el objetivo principal del ataque Stuxnet en 2010?
A) Centrífugas nucleares de Irán
B) Redes gubernamentales israelíes
C) Sistemas militares estadounidenses
D) Redes eléctricas europeas
  • 61. ¿Quién proporcionó los documentos que revelaron la vigilancia global de la NSA en 2013?
A) Edward Snowden
B) Chelsea Manning
C) Julian Assange
D) Mark Zuckerberg
  • 62. ¿Qué hacker ucraniano estuvo involucrado en la brecha de seguridad de Target Corporation?
A) Lazarus Group
B) NotPetya
C) Rescator
D) Guccifer
  • 63. ¿Cuántas tarjetas de crédito fueron robadas de la empresa Target en 2013?
A) 10 millones
B) 25 millones
C) 60 millones
D) Aproximadamente 40 millones
  • 64. ¿Cuál fue la respuesta de Target y Home Depot a las advertencias sobre posibles vulnerabilidades?
A) Actualizaron su software de seguridad.
B) Temporalmente, desactivaron sus sistemas.
C) Las advertencias fueron ignoradas.
D) Inmediatamente corrigieron todas las vulnerabilidades.
  • 65. ¿Quién se cree que llevó a cabo el ataque informático a la Oficina de Gestión de Personal (OPM)?
A) Hackers norcoreanos
B) Hackers rusos
C) Hackers iraníes
D) Hackers chinos
  • 66. ¿Qué sitio web fue comprometido por The Impact Team en julio de 2015?
A) Twitter
B) Facebook
C) Ashley Madison
D) LinkedIn
  • 67. ¿Qué acciones tomó Noel Biderman, director ejecutivo de Avid Life Media, después de la filtración de datos de Ashley Madison?
A) Dimitió.
B) Incrementó las medidas de seguridad.
C) Inició acciones legales contra The Impact Team.
D) Negó cualquier irregularidad.
  • 68. ¿Cuál es uno de los pilares fundamentales de la estrategia de ciberseguridad de Canadá?
A) Gestionar la seguridad de las redes europeas.
B) Regular las leyes internacionales de protección de datos.
C) Proteger los sistemas gubernamentales.
D) Coordinar los centros de respuesta a incidentes de seguridad informática a nivel global (CSIRTs).
  • 69. ¿Qué organización canadiense es responsable de mitigar las amenazas a la infraestructura crítica de Canadá?
A) Consejo de Europa
B) Centro Canadiense de Respuesta a Incidentes Cibernéticos (CCIRC)
C) Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST)
D) Agencia Europea de Ciberseguridad (ENISA)
  • 70. ¿Con qué coalición se asoció el Ministerio de Seguridad Pública de Canadá para lanzar el Programa de Cooperación en Ciberseguridad?
A) Agencia Europea de Seguridad de las Redes y la Información (ENISA)
B) Consejo de Europa
C) Centro de Respuesta a Incidentes Cibernéticos de Canadá (CCIRC)
D) STOP.THINK.CONNECT
  • 71. ¿Qué agencia supervisa las amenazas cibernéticas en la India?
A) CERT-In
B) Agencia Nacional de Ciberseguridad
C) Ministerio de Electrónica y Tecnologías de la Información
D) Equipo Nacional de Respuesta a Incidentes Informáticos de la India
  • 72. ¿Cuándo se introdujo la Política Nacional de Ciberseguridad de 2013 en la India?
A) 2013
B) 2008
C) 2020
D) 1999
  • 73. ¿Con qué organización colabora el FBI para formar un grupo de trabajo interinstitucional?
A) Departamento de Seguridad Nacional
B) Comisión Federal de Comunicaciones
C) Centro Nacional para la Lucha contra el Delito de Cuellos Blancos (NW3C)
D) Agencia de Ciberseguridad e Infraestructura
  • 74. ¿A qué organización pertenece la División Nacional de Ciberseguridad del Departamento de Seguridad Nacional de los Estados Unidos?
A) NEI
B) US-CERT
C) CERT/CC
D) NRC
  • 75. ¿Cuándo se creó el Comando Cibernético de los Estados Unidos?
A) 2009
B) 2015
C) 2010
D) 2008
  • 76. ¿Qué porcentaje de organizaciones informó sobre una 'escasez significativa' de habilidades en ciberseguridad en 2016?
A) 50%
B) 35%
C) 28%
D) 46%
  • 77. ¿Cuál de las siguientes opciones NO es un método utilizado en la autorización de acceso?
A) Tarjetas inteligentes.
B) Análisis de puertos.
C) Sistemas biométricos.
D) Contraseñas.
  • 78. ¿Qué es la atribución cibernética?
A) Detectar y eliminar software malicioso.
B) Cifrar datos para una transmisión segura.
C) Registrar la actividad de los usuarios en una red.
D) Identificar a quién perpetró un ciberataque.
  • 79. ¿En qué década comenzó la expansión de la seguridad informática más allá del ámbito académico, debido al aumento de la conectividad?
A) Década de 1970
B) Década de 1980
C) Década de 2000
D) Década de 1990
  • 80. ¿Quién organizó la sesión inaugural sobre seguridad informática en la Conferencia Conjunta de Informática de Primavera en abril de 1967?
A) Markus Hess
B) Ray Tomlinson
C) Bob Thomas
D) Willis Ware
  • 81. ¿Cuál era el nombre de uno de los primeros gusanos informáticos creados por Bob Thomas?
A) Reaper
B) Gusano Morris
C) Creeper
D) Blaster
  • 82. ¿Quién escribió el programa Reaper para eliminar el virus Creeper?
A) Bob Thomas
B) Markus Hess
C) Ray Tomlinson
D) Willis Ware
  • 83. ¿Qué empresa comenzó a ofrecer sistemas de control de acceso comercial y productos de software de seguridad informática a finales de la década de 1970?
A) Microsoft
B) Netscape
C) IBM
D) Apple
Examen creado con That Quiz — donde la práctica de matemáticas se hace fácil.