Preguntas del examen de Seguridad Informática (IFCT0087 - Seguridad digital básica, 60h)

 Respuestas al final, ¡no hagáis trampa!



¿Qué puerto se utiliza por defecto para el protocolo HTTP?

a.

443

b.

21

c.

25

d.

80

 

Pregunta 2

 

¿Qué amenaza consiste en engañar al usuario para obtener información confidencial?

a.

DDos

b.

Backup

c.

Cracking

d.

Phishing

 

 

Pregunta 3

 

¿Cuál de las siguientes opciones describe correctamente las fases principales de la gestión de incidentes de seguridad?

a.

Identificación, Análisis, Mitigación y Reporte.

b.

Prevención, Respuesta, Corrección y Auditoría.

c.

Planificación, Ejecución, Monitoreo y Cierre.

d.

Preparación, Detección, Contención, Erradicación, Recuperación y Lecciones aprendidas.

 

Pregunta 4

 

¿Qué es fundamental para una buena gestión de la seguridad informática?

a.

Compartir contraseñas

b.

Evaluaciones periódicas de seguridad

c.

Eliminar correos antiguos

d.

Reiniciar el sistema diariamente

 

Pregunta 5

 

¿Qué medida se puede tomar si se detecta un servicio innecesario en ejecución?

a.

Moverlo a otro puerto

b.

Dejarlo activo sin cambios

c.

Reiniciar el router

d.

Desactivarlo para reducir riesgos

 

Pregunta 6

 

¿Qué tipo de herramientas permiten capturar y analizar tráfico de red en tiempo real?

a.

Editores de texto

b.

Antivirus

c.

Navegadores de archivos

d.

Analizadores de paquetes (ej. Wireshark)

 

Pregunta 7

 

¿Cuál de las siguientes es una política de contraseñas recomendable?

a.

Longitud mínima y caducidad periódica

b.

Uso de palabras simples y comunes

c.

Reutilización de contraseñas

d.

Compartir contraseñas entre usuarios

 

Pregunta 8

 

¿Qué puede provocar la falta de consentimiento del usuario?

a.

Una sanción por parte de la autoridad competente

b.

Eliminación inmediata de los datos

c.

Mejora en la experiencia del usuario

d.

Mayor velocidad en el proceso de registro

 

Pregunta 9

 

¿Para qué se utiliza una herramienta como Nmap?

a.

Redactar documentos

b.

Escanear puertos y detectar servicios en ejecución

c.

Crear redes sociales

d.

Diseñar páginas web

 

Pregunta 10

 

¿Cuál es el propósito de un plan de respuesta a incidentes?

a.

Realizar copias de seguridad manuales de los datos.

b.

Asignar direcciones IP estáticas.

c.

Aumentar el ancho de banda de la red.

d.

Minimizar el impacto de un ciberataque y restaurar las operaciones rápidamente.

 

Pregunta 11

 

¿Qué riesgo implica un ataque de malware en un sistema?

a.

Reducción del tamaño de los archivos

b.

Mejora en el rendimiento del sistema

c.

Robo de información sensible

d.

Limpieza del sistema operativo

 

Pregunta 12

 

¿Cuál es la función principal de un sistema SIEM (Security Information and Event Management) en ciberseguridad?

a.

Recopilar, analizar y correlacionar eventos de seguridad en tiempo real para detectar y responder a amenazas.

b.

Generar informes financieros sobre el costo de las brechas de seguridad.

c.

Gestionar la asignación de direcciones IP en una red.

d.

Bloquear automáticamente todas las conexiones entrantes a la red.

 

Pregunta 13

 

¿Qué práctica mejora la seguridad de recursos compartidos como carpetas o impresoras?

a.

Compartirlos sin restricciones

b.

Usar nombres genéricos y comunes

c.

Dejar configuraciones por defecto

d.

Establecer permisos de acceso adecuados

 

Pregunta 14

 

¿Cuál es el objetivo principal de la LOPDGDD (Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales)?

a.

Gestionar la asignación de direcciones IP en redes públicas.

b.

Establecer estándares de ciberseguridad para las empresas privadas.

c.

Regular el uso de software libre en las administraciones públicas.

d.

Garantizar y proteger el tratamiento de los datos personales y la privacidad de los individuos.

 

Pregunta 15

 

¿Cuál es uno de los principios fundamentales de la ciberseguridad?

a.

Compatibilidad

b.

Rentabilidad

c.

Confidencialidad

d.

Escalabilidad

 

Pregunta 16

 

La implementación de una estrategia de ciberseguridad en una organización implica...

a.

Limitar el uso de correos electrónicos internos.

b.

Desactivar todos los dispositivos móviles en la red.

c.

Aplicar medidas técnicas, administrativas y físicas para proteger los activos de la organización.

d.

Contratar únicamente personal con certificaciones en ciberseguridad.

 

Pregunta 17

 

¿Cuál es el objetivo principal de evaluar el impacto potencial de una intrusión y determinar el nivel de alerta correspondiente?

a.

Calcular el costo financiero exacto de la intrusión.

b.

Bloquear automáticamente todas las conexiones entrantes y salientes de la red.

c.

Establecer la gravedad del incidente y priorizar las acciones de respuesta para minimizar daños.

d.

Identificar al atacante y rastrear su ubicación física.

 

Pregunta 18

 

¿Cuál es la función principal del protocolo DNS?

a.

Transferir archivos

b.

Enviar correos electrónicos

c.

Resolver nombres de dominio en direcciones IP

d.

Asignar direcciones IP dinámicamente

 

Pregunta 19

 

¿Qué se entiende por “minimización de datos”?

a.

Reducir la calidad de los datos

b.

Recoger solo los datos necesarios para la finalidad específica

c.

Cifrar todos los datos sin excepción

d.

Borrar los datos personales al recibirlos

 

Pregunta 20

 

¿Qué debe hacerse con los parches de seguridad de los sistemas?

a.

Ignorarlos si el sistema funciona bien

b.

Actualizarlos una vez al año

c.

Aplicarlos tan pronto como sea posible

d.

Instalarlos solo si hay un virus

 



























*******************************************

RESPUESTAS (PARA VERIFICAR VUESTROS ACIERTOS)


Pregunta 1: ¿Qué puerto se utiliza por defecto para el protocolo HTTP?
✅ d. 80

Pregunta 2: ¿Qué amenaza consiste en engañar al usuario para obtener información confidencial?
✅ d. Phishing

Pregunta 3: ¿Cuál de las siguientes opciones describe correctamente las fases principales de la gestión de incidentes de seguridad?
✅ d. Preparación, Detección, Contención, Erradicación, Recuperación y Lecciones aprendidas

Pregunta 4: ¿Qué es fundamental para una buena gestión de la seguridad informática?
✅ b. Evaluaciones periódicas de seguridad

Pregunta 5: ¿Qué medida se puede tomar si se detecta un servicio innecesario en ejecución?
✅ d. Desactivarlo para reducir riesgos

Pregunta 6: ¿Qué tipo de herramientas permiten capturar y analizar tráfico de red en tiempo real?
✅ d. Analizadores de paquetes (ej. Wireshark)

Pregunta 7: ¿Cuál de las siguientes es una política de contraseñas recomendable?
✅ a. Longitud mínima y caducidad periódica

Pregunta 8: ¿Qué puede provocar la falta de consentimiento del usuario?
✅ a. Una sanción por parte de la autoridad competente

Pregunta 9: ¿Para qué se utiliza una herramienta como Nmap?
✅ b. Escanear puertos y detectar servicios en ejecución

Pregunta 10: ¿Cuál es el propósito de un plan de respuesta a incidentes?
✅ d. Minimizar el impacto de un ciberataque y restaurar las operaciones rápidamente

Pregunta 11: ¿Qué riesgo implica un ataque de malware en un sistema?
✅ c. Robo de información sensible

Pregunta 12: ¿Cuál es la función principal de un sistema SIEM en ciberseguridad?
✅ a. Recopilar, analizar y correlacionar eventos de seguridad en tiempo real para detectar y responder a amenazas

Pregunta 13: ¿Qué práctica mejora la seguridad de recursos compartidos como carpetas o impresoras?
✅ d. Establecer permisos de acceso adecuados

Pregunta 14: ¿Cuál es el objetivo principal de la LOPDGDD?
✅ d. Garantizar y proteger el tratamiento de los datos personales y la privacidad de los individuos

Pregunta 15: ¿Cuál es uno de los principios fundamentales de la ciberseguridad?
✅ c. Confidencialidad

Pregunta 16: La implementación de una estrategia de ciberseguridad en una organización implica...
✅ c. Aplicar medidas técnicas, administrativas y físicas para proteger los activos de la organización

Pregunta 17: ¿Cuál es el objetivo principal de evaluar el impacto potencial de una intrusión y determinar el nivel de alerta correspondiente?
✅ c. Establecer la gravedad del incidente y priorizar las acciones de respuesta para minimizar daños

Pregunta 18: ¿Cuál es la función principal del protocolo DNS?
✅ c. Resolver nombres de dominio en direcciones IP

Pregunta 19: ¿Qué se entiende por “minimización de datos”?
✅ b. Recoger solo los datos necesarios para la finalidad específica

Pregunta 20: ¿Qué debe hacerse con los parches de seguridad de los sistemas?
✅ c. Aplicarlos tan pronto como sea posible

Comentarios

Entradas populares de este blog

enlace ejercicios resueltos en clase (EXCEL)

Día 32 - Optimización Parte 3

Office Día 9 - PowerPoint 2