A) Supervisa y controla el tráfico de red entrante y saliente. B) Toma fotografías C) Mide la temperatura D) Música de discos
A) Escribir dos contraseñas B) Uso de dos teclados diferentes C) Escribir muy rápido D) Método de verificación que utiliza dos factores: algo que se sabe y algo que se tiene
A) Programas de tratamiento de textos B) Programas de edición de fotos C) Malware que cifra archivos y exige un pago por descifrarlos D) Software de copia de seguridad de datos
A) Fallo de seguridad desconocido por el proveedor de software B) Asistencia técnica disponible 24 horas al día, 7 días a la semana C) Software sin errores D) Cuenta atrás para lanzar nuevos productos
A) Proceso de identificación de las deficiencias de seguridad de un sistema B) Encontrar oportunidades de empleo C) Planificar las vacaciones D) Análisis de los patrones meteorológicos
A) Corregir fallos y vulnerabilidades de seguridad B) Para organizar archivos C) Para cambiar los fondos de escritorio D) Para mejorar la calidad de la transmisión de vídeo
A) Ordenar documentos alfabéticamente B) Comunicación en línea segura mediante la encriptación de los datos transmitidos entre un sitio web y un usuario. C) Crear listas de reproducción de música D) Reparación de aparatos electrónicos
A) Utilizar contraseñas seguras y únicas para cada cuenta B) Compartir contraseñas con amigos C) Escribir contraseñas en notas adhesivas D) Reutilizar la misma contraseña
A) Seguridad de la red B) Seguridad biométrica C) Seguridad física D) Ciberseguridad
A) Optimización de la velocidad de la red. B) Defectos en el diseño de la interfaz de usuario. C) Divulgación no autorizada de información, robo o daños. D) Actualizaciones de hardware y software.
A) Una vulnerabilidad que mejora la seguridad. B) Una vulnerabilidad que no tiene exploits conocidos. C) Una vulnerabilidad que tiene al menos un ataque o método de explotación funcional. D) Una vulnerabilidad que no se puede descubrir.
A) Solo grandes corporaciones B) Usuarios de internet en general C) Solo agencias gubernamentales D) Expertos en ciberseguridad exclusivamente
A) 1999 B) 2017 C) 2005 D) 2020
A) Suplantación de identidad por correo electrónico B) Llamada telefónica C) Mensajería instantánea D) Mensaje de texto
A) Técnicas de ingeniería social, a menudo mediante phishing. B) Hackeo directo del hardware del sistema. C) Explotación de vulnerabilidades de canales secundarios. D) Envío de ransomware a grandes redes.
A) Análisis de los efectos residuales en las celdas de la memoria RAM B) Phishing a través de mensajes de texto C) Aprovechamiento de fallos en la implementación del hardware D) Explotación de la radiación electromagnética emitida por los dispositivos
A) Escalada vertical B) Escalada horizontal C) Spear-phishing (phishing dirigido) D) Phishing (suplantación de identidad)
A) Ataques de denegación de servicio distribuido (DDoS). B) Ataques del tipo "empleada malvada". C) Ataques de scripting entre sitios (XSS). D) Ataques de inyección SQL.
A) 10% B) 70% C) 30% D) 50%
A) Planificación estratégica B) Post-evaluación C) Pre-evaluación D) Planificación operativa
A) Siete secciones. B) Cinco secciones. C) Tres secciones. D) Diez secciones.
A) Gravedad mínima. B) Acceso ilimitado para los atacantes. C) Suficiente gravedad para causar interrupciones importantes. D) Impacto máximo para probar las defensas.
A) Software de diseño gráfico. B) Aplicaciones de procesamiento de textos. C) Cortafuegos. D) Herramientas de análisis de datos.
A) Triple DES B) Estándar de encriptación de datos (DES) C) Estándar de encriptación avanzada (AES) D) RSA
A) Acceso habilitado para dispositivos móviles B) Bloqueos de disco C) Capacidades criptográficas D) Sistemas de detección de intrusiones
A) Bloqueos de disco (ransomware). B) Módulos de plataforma segura (TPM). C) Dispositivos USB infectados conectados dentro de un firewall. D) Dispositivos de acceso con conectividad móvil.
A) Dispositivos USB B) IOMMUs C) TPMs D) Bloqueos de disco
A) Lectores de huellas dactilares B) TPMs (Módulos de Plataforma Segura) C) IOMMUs (Unidades de Gestión de Memoria de Entrada/Salida) D) Cerraduras de disco duro
A) Criterios Comunes (CC) B) Manufactura Esbelta (Lean Manufacturing) C) Six Sigma D) ISO 9001
A) Control de acceso basado en roles (RBAC). B) Seguridad basada en capacidades. C) Control de acceso obligatorio (MAC). D) Listas de control de acceso (ACL).
A) Nivel de lenguaje B) Nivel de interfaz de usuario C) Nivel de red D) Nivel de hardware
A) Java B) El lenguaje E C) C++ D) Python
A) Más del 90% B) Menos del 50% C) Alrededor del 70% D) Exactamente el 100%
A) Hábitos alimenticios B) Condición física C) Patrones de sueño D) Higiene personal
A) Vint Cerf B) Tim Berners-Lee C) Bill Gates D) Steve Jobs
A) Programa de autenticación por chip B) Redes privadas virtuales (VPN) C) Autenticación de dos factores a través de SMS D) Sistemas de autenticación biométrica
A) Sistemas de pago sin contacto B) Transacciones basadas en blockchain C) Tecnología de emisión instantánea D) Lectura de códigos QR
A) La Agencia Central de Inteligencia (CIA). B) El equipo de respuesta a emergencias informáticas. C) El Buró Federal de Investigaciones (FBI). D) La Agencia de Seguridad Nacional (NSA).
A) Mejora la eficiencia del aeropuerto. B) Puede causar repercusiones a nivel mundial. C) Solo afecta al área local. D) No tiene un impacto significativo.
A) Billetes de papel B) Sistemas de trueque C) Transacciones de venta de billetes electrónicos D) Venta de billetes manual
A) 80% B) 75% C) 50% D) 62%
A) Ordenadores de escritorio. B) Teléfonos inteligentes y tabletas. C) Redes de proveedores de servicios de atención médica. D) Dispositivos de domótica, como el termostato Nest.
A) Home Depot B) Nest C) Sony Pictures D) HBGary Federal
A) Despliegue de airbags B) Comunicación Bluetooth C) Sistema de control de crucero D) Un disco compacto malicioso
A) A 20 millas de distancia B) A 10 millas de distancia C) A 5 millas de distancia D) A 15 millas de distancia
A) FedEx B) Tesla C) ICV D) UPS
A) Bluetooth B) Códigos de barras C) RFID (Identificación por Radiofrecuencia) D) GPS
A) Puebla B) Monterrey C) Guadalajara D) Ciudad de México
A) 15 de noviembre de 2015 B) 28 de diciembre de 2016 C) 30 de junio de 2018 D) 1 de enero de 2017
A) Equipos de diagnóstico utilizados dentro de los hospitales B) Sistemas de cafetería de los hospitales C) Vehículos de transporte de pacientes D) Simuladores de entrenamiento médico
A) Un teléfono fijo. B) La tarjeta SIM (Módulo de Identidad del Suscriptor). C) Un reloj inteligente. D) Una radio analógica.
A) Un operador de la red eléctrica ucraniana B) Un activista de internet C) Markus Hess D) Clifford Stoll
A) El huevo cuco B) Un fantasma en los cables C) Ciberseguridad y ciberguerra: lo que todo el mundo necesita saber D) Datos y Goliat
A) Una brecha de seguridad que comprometió datos bancarios en 2021. B) Un ataque a una plataforma de redes sociales. C) Un ataque de ransomware contra instalaciones de atención médica. D) El ciberataque a la red eléctrica de Ucrania en 2015.
A) Contención, erradicación y recuperación B) Actividades posteriores al incidente C) Detección y análisis D) Preparación
A) John McAfee B) Adrian Lamo C) Robert Tappan Morris D) Kevin Mitnick
A) 1994 B) 2000 C) 1988 D) 2010
A) Ataques de fuerza bruta B) Caballos de Troya C) Correos electrónicos de phishing D) Inyección SQL
A) TJX B) Target Corporation C) Home Depot D) Oficina de Gestión de Personal
A) Centrífugas nucleares de Irán B) Redes gubernamentales israelíes C) Sistemas militares estadounidenses D) Redes eléctricas europeas
A) Edward Snowden B) Chelsea Manning C) Julian Assange D) Mark Zuckerberg
A) Lazarus Group B) NotPetya C) Rescator D) Guccifer
A) 10 millones B) 25 millones C) 60 millones D) Aproximadamente 40 millones
A) Actualizaron su software de seguridad. B) Temporalmente, desactivaron sus sistemas. C) Las advertencias fueron ignoradas. D) Inmediatamente corrigieron todas las vulnerabilidades.
A) Hackers norcoreanos B) Hackers rusos C) Hackers iraníes D) Hackers chinos
A) Twitter B) Facebook C) Ashley Madison D) LinkedIn
A) Dimitió. B) Incrementó las medidas de seguridad. C) Inició acciones legales contra The Impact Team. D) Negó cualquier irregularidad.
A) Gestionar la seguridad de las redes europeas. B) Regular las leyes internacionales de protección de datos. C) Proteger los sistemas gubernamentales. D) Coordinar los centros de respuesta a incidentes de seguridad informática a nivel global (CSIRTs).
A) Consejo de Europa B) Centro Canadiense de Respuesta a Incidentes Cibernéticos (CCIRC) C) Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST) D) Agencia Europea de Ciberseguridad (ENISA)
A) Agencia Europea de Seguridad de las Redes y la Información (ENISA) B) Consejo de Europa C) Centro de Respuesta a Incidentes Cibernéticos de Canadá (CCIRC) D) STOP.THINK.CONNECT
A) CERT-In B) Agencia Nacional de Ciberseguridad C) Ministerio de Electrónica y Tecnologías de la Información D) Equipo Nacional de Respuesta a Incidentes Informáticos de la India
A) 2013 B) 2008 C) 2020 D) 1999
A) Departamento de Seguridad Nacional B) Comisión Federal de Comunicaciones C) Centro Nacional para la Lucha contra el Delito de Cuellos Blancos (NW3C) D) Agencia de Ciberseguridad e Infraestructura
A) NEI B) US-CERT C) CERT/CC D) NRC
A) 2009 B) 2015 C) 2010 D) 2008
A) 50% B) 35% C) 28% D) 46%
A) Tarjetas inteligentes. B) Análisis de puertos. C) Sistemas biométricos. D) Contraseñas.
A) Detectar y eliminar software malicioso. B) Cifrar datos para una transmisión segura. C) Registrar la actividad de los usuarios en una red. D) Identificar a quién perpetró un ciberataque.
A) Década de 1970 B) Década de 1980 C) Década de 2000 D) Década de 1990
A) Markus Hess B) Ray Tomlinson C) Bob Thomas D) Willis Ware
A) Reaper B) Gusano Morris C) Creeper D) Blaster
A) Bob Thomas B) Markus Hess C) Ray Tomlinson D) Willis Ware
A) Microsoft B) Netscape C) IBM D) Apple |