Está en la página 1de 9

1.

¿Qué se entiende por "vulnerabilidad" en el contexto de la seguridad de la


información?
a) Un ataque exitoso contra un sistema.
b) Una debilidad o fallo que puede ser explotado.
c) La capacidad de un sistema para defenderse contra amenazas.
d) Un protocolo de seguridad sólido.

Respuesta: b) Una debilidad o fallo que puede ser explotado.

2. ¿Cuál de las siguientes NO es una categoría común de vulnerabilidades en un sistema


de comunicación de datos?
a) Vulnerabilidades de hardware.
b) Vulnerabilidades de software.
c) Vulnerabilidades físicas.
d) Vulnerabilidades de alta seguridad.

Respuesta: d) Vulnerabilidades de alta seguridad.

3. ¿Cuál de las siguientes es una medida común para mitigar vulnerabilidades en un


sistema de comunicación de datos?
a) Compartir contraseñas entre usuarios.
b) Desactivar todas las actualizaciones de software.
c) Mantener el software y los sistemas actualizados.
d) Eliminar todas las políticas de seguridad.

Respuesta: c) Mantener el software y los sistemas actualizados.

4. El término "ingeniería social" se refiere a:


a) La ingeniería de sistemas de comunicación de datos.
b) Un ataque que utiliza fuerza bruta para romper contraseñas.
c) Ataques que explotan vulnerabilidades físicas en un sistema.
d) Ataques que manipulan a las personas para revelar información confidencial.

Respuesta: d) Ataques que manipulan a las personas para revelar información


confidencial.

5. ¿Qué es la "criptografía" en el contexto de la seguridad de la información?


a) El estudio de los insectos.
b) Un método para asegurar la confidencialidad de la información mediante el
cifrado.
c) Un tipo de virus informático.
d) La seguridad física de un edificio.

Respuesta: b) Un método para asegurar la confidencialidad de la información mediante


el cifrado.

6. Un ataque de "fuerza bruta" implica:


a) Adivinar una contraseña intentando todas las combinaciones posibles.
b) Engañar a una persona para que revele su contraseña.
c) Explotar una vulnerabilidad en el software.
d) Escanear una red en busca de dispositivos vulnerables.

Respuesta: a) Adivinar una contraseña intentando todas las combinaciones posibles.

7. ¿Qué son las amenazas en un sistema de comunicación de datos?


a) Errores en el código fuente del software.
b) Debilidades en la infraestructura física.
c) Riesgos potenciales que pueden dañar el sistema.
d) Conexiones de red seguras.

Respuesta: c) Riesgos potenciales que pueden dañar el sistema.

8. ¿Cuál de las siguientes NO es una categoría común de amenazas en un sistema de


comunicación de datos?
a) Ataques de fuerza bruta.
b) Ataques de denegación de servicio (DDoS).
c) Ataques de seguridad de la información.
d) Accidentes eléctricos en la red.

Respuesta: d) Accidentes eléctricos en la red.

9. Un ataque de "phishing" es una forma de amenaza que involucra:


a) Enviar correos electrónicos no deseados.
b) Enviar spam a destinatarios desconocidos.
c) Engañar a las personas para que revelen información confidencial.
d) Realizar escaneo de puertos en una red.
Respuesta: c) Engañar a las personas para que revelen información confidencial.

10. ¿Qué tipo de amenaza se refiere a la manipulación de datos en tránsito o almacenados


para causar daño o robo de información?
a) Malware.
b) Ingeniería social.
c) Ataque de inyección SQL.
d) Manipulación de datos.

Respuesta: d) Manipulación de datos.

11. Un ataque de "hombre en el medio" (MITM) se produce cuando:


a) Un atacante intercepta y modifica la comunicación entre dos partes sin su
conocimiento.
b) Un atacante intenta adivinar contraseñas utilizando fuerza bruta.
c) Un atacante envía correos electrónicos falsificados.
d) Un atacante infecta una red con virus.

Respuesta: a) Un atacante intercepta y modifica la comunicación entre dos partes sin


su conocimiento.

12. ¿Cuál de las siguientes acciones es una amenaza común contra la confidencialidad de
la información en un sistema de comunicación de datos?
a) Encriptar los datos.
b) Realizar copias de seguridad periódicas.
c) Divulgar accidentalmente contraseñas.
d) Mantener actualizado el software.

Respuesta: c) Divulgar accidentalmente contraseñas.

13. Un ataque de "fuerza bruta" es una amenaza que implica:


a) Explotar vulnerabilidades en el software.
b) Escanear puertos en una red.
c) Adivinar una contraseña probando todas las combinaciones posibles.
d) Enviar correos electrónicos falsificados.

Respuesta: c) Adivinar una contraseña probando todas las combinaciones posibles.


14. ¿Cuál de las siguientes NO es una amenaza de seguridad física en un sistema de
comunicación de datos?
a) Robo de dispositivos.
b) Incendios o inundaciones.
c) Ataques de fuerza bruta.
d) Daño a los cables de red.

Respuesta: c) Ataques de fuerza bruta.

15. El término "suplantación de identidad" se refiere a:


a) Copiar información confidencial de un sistema.
b) Hacerse pasar por otra persona o entidad para engañar a los demás.
c) Realizar ataques de denegación de servicio.
d) Encriptar datos para protegerlos.

Respuesta: b) Hacerse pasar por otra persona o entidad para engañar a los demás.

16. ¿Qué es un ataque de "spoofing" en el contexto de las amenazas de seguridad?


a) Un ataque de fuerza bruta.
b) Un ataque que utiliza software malicioso.
c) Un ataque que falsifica la identidad o dirección IP para engañar a un sistema.
d) Un ataque que utiliza una contraseña débil.

Respuesta: c) Un ataque que falsifica la identidad o dirección IP para engañar a un


sistema.

17. ¿Qué tipo de ataque implica el envío de una gran cantidad de solicitudes falsas a un
servidor web con el objetivo de sobrecargarlo y dejarlo inaccesible para los usuarios
legítimos?
a) Ataque de suplantación de identidad.
b) Ataque de fuerza bruta.
c) Ataque de denegación de servicio (DDoS).
d) Ataque de phishing.

Respuesta: c) Ataque de denegación de servicio (DDoS).


18. ¿Cuál de los siguientes NO es un tipo de ataque de ingeniería social?
a) Phishing.
b) Ataque de fuerza bruta.
c) Suplantación de identidad.
d) Ingeniería social.

Respuesta: b) Ataque de fuerza bruta.

19. Un ataque de "inyección SQL" es una técnica que se utiliza para:


a) Sobrecargar un servidor web con solicitudes falsas.
b) Infiltrarse en una red inalámbrica.
c) Manipular una base de datos mediante la inserción de código SQL malicioso.
d) Engañar a los usuarios para que revelen sus contraseñas.

Respuesta: c) Manipular una base de datos mediante la inserción de código SQL


malicioso.

20. ¿Qué tipo de ataque se lleva a cabo mediante la suplantación de una red Wi-Fi legítima
para interceptar el tráfico de datos entre un usuario y el punto de acceso?
a) Ataque de fuerza bruta.
b) Ataque de phishing.
c) Ataque de suplantación de identidad.
d) Ataque de hombre en el medio (MITM).

Respuesta: d) Ataque de hombre en el medio (MITM).

21. Un ataque de "pharming" implica:


a) Enviar correos electrónicos falsificados.
b) Suplantar la identidad de una entidad legítima.
c) Redirigir el tráfico web de usuarios a sitios web falsos sin su conocimiento.
d) Explotar vulnerabilidades en el sistema operativo.

Respuesta: c) Redirigir el tráfico web de usuarios a sitios web falsos sin su


conocimiento.

22. ¿Qué tipo de ataque implica el uso de dispositivos USB maliciosos para infectar una
computadora con malware?
a) Ataque de suplantación de identidad.
b) Ataque de fuerza bruta.
c) Ataque de ingeniería social.
d) Ataque de dispositivos USB.

Respuesta: d) Ataque de dispositivos USB.

23. Un ataque de "ransomware" se caracteriza por:


a) Secuestrar datos y exigir un rescate a cambio de su liberación.
b) Enviar correos electrónicos falsificados a usuarios.
c) Suplantar la identidad de una entidad legítima.
d) Realizar escaneo de puertos en una red.

Respuesta: a) Secuestrar datos y exigir un rescate a cambio de su liberación.

24. ¿Qué es un ataque de "spoofing" en el contexto de las amenazas de seguridad?


a) Un ataque que utiliza fuerza bruta.
b) Un ataque que utiliza software malicioso.
c) Un ataque que falsifica la identidad o dirección IP para engañar a un sistema.
d) Un ataque que envía spam.

Respuesta: c) Un ataque que falsifica la identidad o dirección IP para engañar a un


sistema.

25. Un ataque de "phishing" se basa principalmente en:


a) Manipulación de datos en tránsito.
b) Sobrecarga de servidores web.
c) Engañar a las personas para que revelen información confidencial.
d) Infiltración de redes inalámbricas.

Respuesta: c) Engañar a las personas para que revelen información confidencial.

26. ¿Qué es el software de monitoreo en el contexto de la seguridad de la información?


a) Un tipo de software antivirus.
b) Un programa para cifrar datos sensibles.
c) Una herramienta que registra y analiza actividades en la red.
d) Un software para crear contraseñas seguras.

Respuesta: c) Una herramienta que registra y analiza actividades en la red.


27. ¿Cuál es el propósito principal del software de monitoreo en la seguridad de la
información?
a) Bloquear todo el tráfico de red no autorizado.
b) Registrar y analizar el tráfico de red y las actividades sospechosas.
c) Desencriptar datos cifrados.
d) Realizar copias de seguridad de todos los datos.

Respuesta: b) Registrar y analizar el tráfico de red y las actividades sospechosas.

28. Un software de monitoreo típico podría rastrear:


a) El contenido de las llamadas telefónicas.
b) Las direcciones de correo electrónico de los usuarios.
c) El tráfico de red, los registros de eventos y las actividades sospechosas.
d) Las ubicaciones geográficas de los dispositivos móviles.

Respuesta: c) El tráfico de red, los registros de eventos y las actividades sospechosas.

29. ¿Por qué es importante utilizar software de monitoreo en una red empresarial?
a) Para bloquear todo el tráfico de red no autorizado.
b) Para garantizar una velocidad de conexión óptima.
c) Para identificar y responder a amenazas de seguridad de manera proactiva.
d) Para mejorar la velocidad de navegación en la web.

Respuesta: c) Para identificar y responder a amenazas de seguridad de manera


proactiva.

30. ¿Qué función principal tiene un sistema de monitoreo de registros (log monitoring) en
la seguridad de la información?
a) Enviar correos electrónicos a los usuarios.
b) Almacenar registros de eventos sin analizarlos.
c) Alertar a los administradores sobre eventos de seguridad importantes.
d) Descargar archivos de Internet.

Respuesta: c) Alertar a los administradores sobre eventos de seguridad importantes.

31. ¿Cuál de las siguientes afirmaciones describe mejor el propósito del software de
monitoreo de tráfico de red?
a) Evitar que los usuarios accedan a sitios web no relacionados con el trabajo.
b) Bloquear todos los intentos de acceso no autorizado a la red.
c) Registrar y analizar el tráfico de red para detectar actividades sospechosas o
maliciosas.
d) Acelerar la velocidad de navegación en la web.

Respuesta: c) Registrar y analizar el tráfico de red para detectar actividades


sospechosas o maliciosas.

32. ¿Cuál es uno de los beneficios clave del monitoreo de seguridad en tiempo real?
a) Solo registra eventos importantes.
b) Proporciona información útil solo después de que ocurran los incidentes.
c) Permite identificar y responder a amenazas de seguridad de inmediato.
d) Solo monitorea el tráfico de red en horario laboral.

Respuesta: c) Permite identificar y responder a amenazas de seguridad de inmediato.

33. ¿Qué tipo de eventos podría detectar el software de monitoreo de registros en una
red?
a) Eventos meteorológicos.
b) Eventos deportivos.
c) Eventos de seguridad, como intentos de acceso no autorizado.
d) Eventos culturales.

Respuesta: c) Eventos de seguridad, como intentos de acceso no autorizado.

34. ¿Cuál es una característica importante que se busca en el software de monitoreo de


seguridad?
a) Que tenga una interfaz de usuario atractiva.
b) Que sea gratuito.
c) Que tenga capacidad de alerta y notificación.
d) Que solo funcione en sistemas operativos específicos.

Respuesta: c) Que tenga capacidad de alerta y notificación.

35. ¿Qué papel desempeña el software de monitoreo en la evaluación de riesgos de


seguridad?
a) No tiene relación con la evaluación de riesgos.
b) Ayuda a identificar y cuantificar riesgos mediante la recopilación de datos de
actividad.
c) Reemplaza por completo el proceso de evaluación de riesgos.
d) Realiza una estimación cualitativa de riesgos automáticamente.

Respuesta: b) Ayuda a identificar y cuantificar riesgos mediante la recopilación de


datos de actividad.

También podría gustarte