Está en la página 1de 8

Seguridad Informática Test 01 Página 1 de 8

1. ¿A quién afecta la seguridad informática en una


Administración?

a) A todas las personas que ejercen sus funciones en


Administración
b) Al Servicio de Informática
c) A los responsables de la Administración
d) A la persona que sufre el ciberataque

2. ¿Cómo se denominan los agujeros de seguridad que son


aprovechados por ciberatacantes para acceder de manera
ilícita a los sistemas de información?

a) Vulnerabilidades
b) Amenazas
c) Riesgos
d) Impactos

3. ¿Qué es una VPN?

a) Es un servicio que crea una conexión en línea cifrada y segura


b) Un protocolo de seguridad Ethernet
c) Una tecnología que crea una red local y cifra el tránsito de
información que transcurre por ella
d) Son correctas la a) y la c)

4. ¿Cuál de las siguientes respuestas es considerada una


vulnerabilidad?

a) Una amenaza digital


b) Un delito informático
c) Una fortaleza que usa un ciberdelincuente para atacar un
sistema de información
d) La debilidad en el software o en el hardware que permite su
ataque

Sección sindical CSIF Universidad de Alicante


Seguridad Informática Test 01 Página 2 de 8

5. ¿Qué es una amenaza?


a) Cualquier acción que explota una vulnerabilidad informática
para comprometer un sistema de información
b) La condición requerida para que un daño pueda materializarse
c) El impacto provocado por un incidente de seguridad
d) La probabilidad de que ocurra una vulnerabilidad

6. ¿Qué se entiende por malware?

a) El término general que se da a cualquier tipo de código malicioso


que es dañino para los sistemas
b) El concepto para denominar a cualquier tipo de virus informático
c) El concepto que da nombre a cualquier tipo de adware
d) La expresión que se usa para dar nombre a cualquier tipo de
spyware

7. ¿Cómo se denomina, en informática al evento o conjunto de


eventos que ocurren de forma inesperada o no deseada, con
alta probabilidad de afectar el normal funcionamiento de una
empresa, debido a la pérdida o uso indebido de información?

a) Un incidente de confidencialidad
b) Un incidente de seguridad
c) Un incidente de disponibilidad
d) Un incidente de integridad

8. ¿Cuáles son los principios de la seguridad de la información?

a) Integridad, confidencialidad y probabilidad


b) Disponibilidad, integridad y confidencialidad
c) Integridad, privacidad y disponibilidad
d) Autoridad, disponibilidad e integridad

Sección sindical CSIF Universidad de Alicante


Seguridad Informática Test 01 Página 3 de 8

9. ¿Cuál es el objetivo principal de un gusano informático?:

a) Impedir el acceso a los archivos de nuestro sistema


b) Proporcionar acceso a las contraseñas guardadas en nuestro
equipo.
c) Reproducirse y propagarse a través de las conexiones de una
red
d) Impedir el arranque de nuestro equipo

10. ¿Qué herramienta emplea un ciberdelincuente cuando utiliza


un tipo de malware diseñado para cifrar archivos y sitios web
para exigir un rescate económico a la víctima a cambio de
liberar la información?

a) Ransomware
b) Malware
c) Phishing
d) Adware

11. ¿Cómo se denomina la herramienta que se aprovecha de una


vulnerabilidad o fallo para provocar un comportamiento no
deseado, pudiendo conseguir el control del sistema?

a) Exploit
b) Spyware
c) Spam
d) Adware

12. ¿Qué nombre reciben las tecnologías utilizadas para


controlar y rastrear las pulsaciones de cada tecla en los
dispositivos electrónicos, ya sea un teclado físico, un ratón o
una pantalla?

a) Keylogger
b) Key Downloader
c) Proxy
d) Backdoor

Sección sindical CSIF Universidad de Alicante


Seguridad Informática Test 01 Página 4 de 8

13. Me han reenviado un mensaje al móvil que alerta de que un


virus puede tomar el control de mi dispositivo si me descargo
imágenes a través de WhatsApp. ¿Qué debería hacer?

a) Voy a la opción de ajustes de mi móvil para restablecer la


configuración de fábrica.
b) Contrasto la información del mensaje con fuentes fiables y no lo
reenvío a nadie para evitar propagar la cadena.
c) Como soy una persona muy concienciada con la ciberseguridad
reenvío el mensaje a todos mis contactos para que estén alerta.
d) Desinstalo la app y me la vuelvo a descargar.

14. Debo insertar una nueva clave para mi red wifi. He pensado
en poner el nombre de la ciudad de mi abuela, que es
diferente a mi localidad y las dos últimas cifras del año de mi
cumpleaños para obtener una nueva clave, de forma que será
“Segovia71”. ¿Es una contraseña segura?

a) Sí, pues usa diferentes tipos de caracteres como mayúsculas,


minúsculas y números.
b) No, ya que contiene información que puede ser encontrada con
la técnica del ataque de diccionario
c) No, ya que no es lo suficientemente larga para ser segura.
d) Ninguna respuesta es correcta.

Sección sindical CSIF Universidad de Alicante


Seguridad Informática Test 01 Página 5 de 8

15. Recibes el correo que aparece en la siguiente imagen,


procedente de un Ministerio, para notificarte una resolución
importante, a la que puedes acceder a través de un enlace.
¿Qué consideras que debes hacer?

a) Me resulta extraño el correo, pero, como es de un Ministerio e


indica que es importante, hago clic en el enlace.
b) Como la dirección del remitente parece correcta y no se aprecian
faltas de ortografía ni gramática, hago clic en el enlace.
c) Son correctas las respuestas a) y b)
d) Me resulta extraño el correo, por lo que decido reenviarlo al
Servicio de Informática de mi empresa para que me orienten.

Sección sindical CSIF Universidad de Alicante


Seguridad Informática Test 01 Página 6 de 8

16. La 2FA o doble factor de autenticación, supone en Seguridad


Informática:

a) Añadir dos caracteres alfanuméricos a nuestra contraseña


habitual y cambiarla periódicamente, añadiendo así una capa
adicional de seguridad.
b) Identificarse en una cuenta de usuario utilizando dos pasos en
lugar de uno, confirmando así que el usuario es realmente el
propietario de la cuenta.
c) Añadir un mayor nivel de seguridad al acceso a las cuentas, al
solicitarse, además de la contraseña habitual, un código de
seguridad.
d) Son correctas las respuestas b) y c)

17. Necesito acceder a Internet conectándome a una red wifi


pública de una cafetería. ¿Cuál de estas técnicas puede
ayudar a mejorar la privacidad de la navegación?

a) Cifrar mi dispositivo.
b) Usar una VPN.
c) Tener una copia de seguridad de los archivos importantes.
d) Todas son correctas

18. De las medidas que se indican a continuación, ¿Cuál de ellas


no ayuda a la protección contra el malware?

a) Actualizar regularmente tanto el sistema operativo como las


aplicaciones
b) Suscribirse a boletines de seguridad para mantenernos
actualizados.
c) Facilitar datos personales por correo electrónico, como claves.
d) No utilizar usuarios con perfil de Administrador para nuestro
trabajo diario.

Sección sindical CSIF Universidad de Alicante


Seguridad Informática Test 01 Página 7 de 8

19. ¿Cómo se conoce a la técnica consistente en adquirir


información de un usuario a través de engaños para su
posterior uso fraudulento?

a) Grooming
b) Sexting
c) Stalking
d) Phising
20. ¿Qué principio de la seguridad de la información se ve
afectado cuando una persona autorizada no puede acceder a
los datos y recursos de información?

a) Integridad
b) Confidencialidad
c) Disponibilidad
d) Autenticidad

Sección sindical CSIF Universidad de Alicante


Seguridad Informática Test 01 Página 8 de 8

RESPUESTAS

1) A
2) A
3) D
4) D
5) A
6) A
7) B
8) B
9) C
10) A
11) A
12) A
13) B
14) B
15) D
16) D
17) B
18) C
19) D
20) C

Sección sindical CSIF Universidad de Alicante

También podría gustarte