Control de Accesos
Herramientas de Seguridad
Concientización
Conceptos de Seguridad
100

¿Cuál de las siguientes no es una forma de autenticación?

a) Contraseña

b) Tarjeta de Crédito

c) Huella Digital

d) Certificado SSL

d) Certificado SSL

100

 ¿Qué es un firewall en seguridad de la información?


   a) Un dispositivo de almacenamiento de datos.
   b) Una herramienta que protege contra malware.
   c) Un dispositivo que controla el tráfico de red.
   d) Un programa para hacer copias de seguridad.

 c) Un dispositivo que controla el tráfico de red

100

 ¿Qué es la ingeniería social en seguridad de la información?
   a) Un enfoque técnico para proteger datos.
   b) Una técnica de manipulación psicológica.
   c) Un tipo de cifrado de datos.
   d) Un sistema de autenticación.

b) Una técnica de manipulación psicológica.

100

¿Cuál es el propósito de una política de seguridad de la información?
   a) Aumentar la velocidad de la conexión a Internet.
   b) Proporcionar un acceso irrestricto a los datos.
   c) Establecer pautas y reglas para proteger la información.
   d) Eliminar por completo las contraseñas.

c) Establecer pautas y reglas para proteger la información.

200

  ¿Qué significa el Menor Privilegio en el control de accesos?

   a) Dar a los usuarios todos los permisos posibles
   b) Otorgar solo los permisos y accesos necesarios para realizar su trabajo
   c) Denegar el acceso a todos los usuarios
   d) No establecer políticas de seguridad

b) Otorgar solo los permisos y accesos necesarios para realizar su trabajo

200

  ¿Qué función desempeña un antivirus en seguridad de la información?
   a) Monitorear la red en busca de vulnerabilidades.
   b) Proteger contra ataques de denegación de servicio.
   c) Detectar y eliminar software malicioso.
   d) Administrar contraseñas de usuarios.

c) Detectar y eliminar software malicioso.

200

¿Qué objetivo persigue un ataque de ingeniería social?
   a) Robo de contraseñas y datos personales.
   b) Optimización del rendimiento de la red.
   c) Actualización del software de seguridad.
   d) Monitoreo de la actividad en línea.

 a) Robo de contraseñas y datos personales.

200

 ¿Qué es un "malware" en el contexto de seguridad de la información?
   a) Un software diseñado para proteger la información.
   b) Un programa que mejora la velocidad de la red.
   c) Un software malicioso que infecta sistemas y roba datos.
   d) Un sistema de autenticación biométrica.

c) Un software malicioso que infecta sistemas y roba datos.

300

¿Qué es la autenticación en el control de accesos?
   a) Proceso de cifrado de datos
   b) Verificación de la identidad del usuario
   c) Control de puertos de red
   d) Administración de políticas de seguridad

  b) Verificación de la identidad del usuario

300

 ¿Cuál de las siguientes es una herramienta de cifrado de datos?
   a) Cortafuegos
   b) Servidor web
   c) VPN (Red Privada Virtual)
   d) Servicio de correo electrónico

c) VPN (Red Privada Virtual)

300

 ¿Cuál es un ejemplo de "phishing" en técnicas de ingeniería social?
   a) Hacerse pasar por un empleado de soporte técnico.
   b) Utilizar un firewall para proteger la red.
   c) Utilizar una VPN para la navegación segura.
   d) Realizar auditorías de seguridad de rutina.

a) Hacerse pasar por un empleado de soporte técnico.

300

¿Cuál es el propósito de una auditoría de seguridad de la información?
   a) Mejorar la velocidad de la conexión a Internet.
   b) Evaluar y verificar el cumplimiento de políticas y procedimientos de seguridad.
   c) Proteger los datos con un cortafuegos.
   d) Proporcionar acceso irrestricto a los recursos de red.

b) Evaluar y verificar el cumplimiento de políticas y procedimientos de seguridad.

400

 ¿Cuál es la importancia de tener contraseñas seguras?

    a) Para proteger cuentas en línea, utilizando combinaciones fuertes que incluyan letras mayúsculas y minúsculas, números y caracteres especiales.

    b) Garantizar una experiencia de usuario más rápida.

    c) Simplificar el proceso de inicio de sesión.

    d) Contar siempre con una contraseña única.

    a) Para proteger cuentas en línea, utilizando combinaciones fuertes que incluyan letras mayúsculas y minúsculas, números y caracteres especiales.

400

   ¿Qué hace un sistema de prevención de intrusiones (IPS) en seguridad de la información?
   a) Realizar copias de seguridad de datos.
   b) Proteger contra ataques de malware.
   c) Detectar y prevenir intrusiones en la red.
   d) Gestionar la autenticación de usuarios.

c) Detectar y prevenir intrusiones en la red.

400

¿Cuál es uno de los objetivos clave de la Concientización de Seguridad de la Información?
   a) Reducir el tiempo de carga de las páginas web.
   b) Evitar que los empleados accedan a Internet.
   c) Educar a las personas sobre amenazas y buenas prácticas de seguridad.
   d) Incrementar las ventas de la empresa.

c) Educar a las personas sobre amenazas y buenas prácticas de seguridad.

400

¿Qué significa el acrónimo "CID" en el contexto de la seguridad de la información?
   a) Agencia Central de Inteligencia.
   b) Confidencialidad, Integridad y Disponibilidad.
   c) Control de Ingresos y Disponibilidad.
   d) Comunicaciones Internas, Accesos y Disponibilidad.

b) Confidencialidad, Integridad y Disponibilidad.

500

¿Qué tipo de ataque se produce cuando un atacante intenta adivinar la contraseña de un usuario probando múltiples combinaciones?
   a) Ataque de denegación de servicio
   b) Ataque de inyección SQL
   c) Ataque de fuerza bruta
   d) Ataque de suplantación de identidad

c) Ataque de fuerza bruta

500

¿Cuál de las siguientes no es una herramienta de gestión de contraseñas?
   a) Cortafuegos
   b) Autenticación de dos factores (2FA)
   c) Gestor de contraseñas
   d) Política de contraseñas

a) Cortafuegos.

500

¿Qué es el "phishing"?
   a) Una táctica para evitar correos electrónicos no deseados.
   b) Un programa para administrar contraseñas.
   c) Un intento a través de envío de correos electrónicos de engañar a las personas y obtener información confidencial.
   d) Una técnica de cifrado de datos.

c) Un intento a través de envío de correos electrónicos de engañar a las personas y obtener información confidencial.

500

¿Qué es la "disponibilidad" en seguridad de la información?
   a) La capacidad de encriptar datos confidenciales.
   b) La rapidez con la que se pueden descargar archivos.
   c) Garantizar que la información estén disponibles y accesibles cuando se necesiten.
   d) La eliminación de todos los archivos innecesarios.

c) Garantizar que la información estén disponibles y accesibles cuando se necesiten.

M
e
n
u