Preguntas del examen de Seguridad Informática (IFCT0087 - Seguridad digital básica, 60h)
Respuestas al final, ¡no hagáis trampa!
¿Qué puerto se utiliza por defecto para el protocolo HTTP?
a.
443
b.
21
c.
25
d.
80
Pregunta 2
¿Qué amenaza consiste en engañar al usuario para obtener
información confidencial?
a.
DDos
b.
Backup
c.
Cracking
d.
Phishing
Pregunta 3
¿Cuál de las siguientes opciones describe correctamente las
fases principales de la gestión de incidentes de seguridad?
a.
Identificación, Análisis, Mitigación y Reporte.
b.
Prevención, Respuesta, Corrección y Auditoría.
c.
Planificación, Ejecución, Monitoreo y Cierre.
d.
Preparación, Detección, Contención, Erradicación,
Recuperación y Lecciones aprendidas.
Pregunta 4
¿Qué es fundamental para una buena gestión de la seguridad
informática?
a.
Compartir contraseñas
b.
Evaluaciones periódicas de seguridad
c.
Eliminar correos antiguos
d.
Reiniciar el sistema diariamente
Pregunta 5
¿Qué medida se puede tomar si se detecta un servicio
innecesario en ejecución?
a.
Moverlo a otro puerto
b.
Dejarlo activo sin cambios
c.
Reiniciar el router
d.
Desactivarlo para reducir riesgos
Pregunta 6
¿Qué tipo de herramientas permiten capturar y analizar
tráfico de red en tiempo real?
a.
Editores de texto
b.
Antivirus
c.
Navegadores de archivos
d.
Analizadores de paquetes (ej. Wireshark)
Pregunta 7
¿Cuál de las siguientes es una política de contraseñas
recomendable?
a.
Longitud mínima y caducidad periódica
b.
Uso de palabras simples y comunes
c.
Reutilización de contraseñas
d.
Compartir contraseñas entre usuarios
Pregunta 8
¿Qué puede provocar la falta de consentimiento del usuario?
a.
Una sanción por parte de la autoridad competente
b.
Eliminación inmediata de los datos
c.
Mejora en la experiencia del usuario
d.
Mayor velocidad en el proceso de registro
Pregunta 9
¿Para qué se utiliza una herramienta como Nmap?
a.
Redactar documentos
b.
Escanear puertos y detectar servicios en ejecución
c.
Crear redes sociales
d.
Diseñar páginas web
Pregunta 10
¿Cuál es el propósito de un plan de respuesta a incidentes?
a.
Realizar copias de seguridad manuales de los datos.
b.
Asignar direcciones IP estáticas.
c.
Aumentar el ancho de banda de la red.
d.
Minimizar el impacto de un ciberataque y restaurar las
operaciones rápidamente.
Pregunta 11
¿Qué riesgo implica un ataque de malware en un sistema?
a.
Reducción del tamaño de los archivos
b.
Mejora en el rendimiento del sistema
c.
Robo de información sensible
d.
Limpieza del sistema operativo
Pregunta 12
¿Cuál es la función principal de un sistema SIEM (Security
Information and Event Management) en ciberseguridad?
a.
Recopilar, analizar y correlacionar eventos de seguridad en
tiempo real para detectar y responder a amenazas.
b.
Generar informes financieros sobre el costo de las brechas
de seguridad.
c.
Gestionar la asignación de direcciones IP en una red.
d.
Bloquear automáticamente todas las conexiones entrantes a la
red.
Pregunta 13
¿Qué práctica mejora la seguridad de recursos compartidos
como carpetas o impresoras?
a.
Compartirlos sin restricciones
b.
Usar nombres genéricos y comunes
c.
Dejar configuraciones por defecto
d.
Establecer permisos de acceso adecuados
Pregunta 14
¿Cuál es el objetivo principal de la LOPDGDD (Ley Orgánica
de Protección de Datos y Garantía de los Derechos Digitales)?
a.
Gestionar la asignación de direcciones IP en redes públicas.
b.
Establecer estándares de ciberseguridad para las empresas
privadas.
c.
Regular el uso de software libre en las administraciones
públicas.
d.
Garantizar y proteger el tratamiento de los datos personales
y la privacidad de los individuos.
Pregunta 15
¿Cuál es uno de los principios fundamentales de la
ciberseguridad?
a.
Compatibilidad
b.
Rentabilidad
c.
Confidencialidad
d.
Escalabilidad
Pregunta 16
La implementación de una estrategia de ciberseguridad en una
organización implica...
a.
Limitar el uso de correos electrónicos internos.
b.
Desactivar todos los dispositivos móviles en la red.
c.
Aplicar medidas técnicas, administrativas y físicas para
proteger los activos de la organización.
d.
Contratar únicamente personal con certificaciones en
ciberseguridad.
Pregunta 17
¿Cuál es el objetivo principal de evaluar el impacto
potencial de una intrusión y determinar el nivel de alerta correspondiente?
a.
Calcular el costo financiero exacto de la intrusión.
b.
Bloquear automáticamente todas las conexiones entrantes y
salientes de la red.
c.
Establecer la gravedad del incidente y priorizar las
acciones de respuesta para minimizar daños.
d.
Identificar al atacante y rastrear su ubicación física.
Pregunta 18
¿Cuál es la función principal del protocolo DNS?
a.
Transferir archivos
b.
Enviar correos electrónicos
c.
Resolver nombres de dominio en direcciones IP
d.
Asignar direcciones IP dinámicamente
Pregunta 19
¿Qué se entiende por “minimización de datos”?
a.
Reducir la calidad de los datos
b.
Recoger solo los datos necesarios para la finalidad
específica
c.
Cifrar todos los datos sin excepción
d.
Borrar los datos personales al recibirlos
Pregunta 20
¿Qué debe hacerse con los parches de seguridad de los
sistemas?
a.
Ignorarlos si el sistema funciona bien
b.
Actualizarlos una vez al año
c.
Aplicarlos tan pronto como sea posible
d.
Instalarlos solo si hay un virus
RESPUESTAS (PARA VERIFICAR VUESTROS ACIERTOS)
Pregunta 1: ¿Qué puerto se utiliza por defecto para el protocolo HTTP?
✅ d. 80
Pregunta 2: ¿Qué amenaza consiste en engañar al usuario para obtener información confidencial?
✅ d. Phishing
Pregunta 3: ¿Cuál de las siguientes opciones describe correctamente las fases principales de la gestión de incidentes de seguridad?
✅ d. Preparación, Detección, Contención, Erradicación, Recuperación y Lecciones aprendidas
Pregunta 4: ¿Qué es fundamental para una buena gestión de la seguridad informática?
✅ b. Evaluaciones periódicas de seguridad
Pregunta 5: ¿Qué medida se puede tomar si se detecta un servicio innecesario en ejecución?
✅ d. Desactivarlo para reducir riesgos
Pregunta 6: ¿Qué tipo de herramientas permiten capturar y analizar tráfico de red en tiempo real?
✅ d. Analizadores de paquetes (ej. Wireshark)
Pregunta 7: ¿Cuál de las siguientes es una política de contraseñas recomendable?
✅ a. Longitud mínima y caducidad periódica
Pregunta 8: ¿Qué puede provocar la falta de consentimiento del usuario?
✅ a. Una sanción por parte de la autoridad competente
Pregunta 9: ¿Para qué se utiliza una herramienta como Nmap?
✅ b. Escanear puertos y detectar servicios en ejecución
Pregunta 10: ¿Cuál es el propósito de un plan de respuesta a incidentes?
✅ d. Minimizar el impacto de un ciberataque y restaurar las operaciones rápidamente
Pregunta 11: ¿Qué riesgo implica un ataque de malware en un sistema?
✅ c. Robo de información sensible
Pregunta 12: ¿Cuál es la función principal de un sistema SIEM en ciberseguridad?
✅ a. Recopilar, analizar y correlacionar eventos de seguridad en tiempo real para detectar y responder a amenazas
Pregunta 13: ¿Qué práctica mejora la seguridad de recursos compartidos como carpetas o impresoras?
✅ d. Establecer permisos de acceso adecuados
Pregunta 14: ¿Cuál es el objetivo principal de la LOPDGDD?
✅ d. Garantizar y proteger el tratamiento de los datos personales y la privacidad de los individuos
Pregunta 15: ¿Cuál es uno de los principios fundamentales de la ciberseguridad?
✅ c. Confidencialidad
Pregunta 16: La implementación de una estrategia de ciberseguridad en una organización implica...
✅ c. Aplicar medidas técnicas, administrativas y físicas para proteger los activos de la organización
Pregunta 17: ¿Cuál es el objetivo principal de evaluar el impacto potencial de una intrusión y determinar el nivel de alerta correspondiente?
✅ c. Establecer la gravedad del incidente y priorizar las acciones de respuesta para minimizar daños
Pregunta 18: ¿Cuál es la función principal del protocolo DNS?
✅ c. Resolver nombres de dominio en direcciones IP
Pregunta 19: ¿Qué se entiende por “minimización de datos”?
✅ b. Recoger solo los datos necesarios para la finalidad específica
Pregunta 20: ¿Qué debe hacerse con los parches de seguridad de los sistemas?
✅ c. Aplicarlos tan pronto como sea posible
Comentarios
Publicar un comentario