option
Cuestiones
ayuda
daypo
buscar.php

Cuestionario de Ciberdefensa y Ciberseguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Cuestionario de Ciberdefensa y Ciberseguridad

Descripción:
Cuestionario de Ciberdefensa y Ciberseguridad

Fecha de Creación: 2026/04/23

Categoría: Personal

Número Preguntas: 90

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es la relación correcta entre vulnerabilidad, amenaza y riesgo?. El riesgo surge cuando una amenaza explota una vulnerabilidad. El riesgo es independiente de la vulnerabilidad. La vulnerabilidad elimina el riesgo. La amenaza depende del impacto.

¿Cuál de las siguientes acciones corresponde a una ciberoperación militar?. Acciones coordinadas para generar efectos en el ciberespacio. Uso de antivirus en una empresa. Monitoreo de redes sociales. Instalación de software doméstico.

¿Qué caracteriza principalmente a la ciberdefensa frente a la ciberseguridad?. Respuesta activa y estratégica ante amenazas. Prevención únicamente. Uso exclusivo de software. Protección pasiva de datos.

¿En qué capa del ciberespacio se ubica un servidor de base de datos?. Capa lógica. Capa humana. Capa cognitiva. Capa geográfica.

¿Cuál es un ejemplo de capa ciberhumana?. Un usuario con alias en redes sociales. Un router Wi-Fi. Un cable de fibra óptica. Un servidor físico.

¿Qué nivel de control del ciberespacio implica dominio absoluto?. Cibersupremacía. Ciberparidad. Ciberdegradación. Ciberincapacidad.

¿Cuál es el objetivo principal de un ataque DDoS?. Saturar un sistema para dejarlo inoperativo. Robar contraseñas. Modificar datos. Espiar comunicaciones.

¿Cuál de los siguientes es un activo de información?. Un sistema o dato con valor. Un atacante. Un algoritmo de hacking. Una amenaza.

¿Qué elemento permite la continuidad operativa ante fallos?. Redundancia. Vulnerabilidad. Impacto. Amenaza.

¿Qué tipo de actor utiliza ataques con fines ideológicos?. Hacktivista. Cibercriminal. Insider. Analista.

¿Cuál es la función principal de la capa TIC?. Transportar y procesar información. Tomar decisiones. Representar identidades. Generar conocimiento.

¿Qué implica la resiliencia en ciberseguridad?. Recuperarse tras un ataque. Evitar ataques. Detectar usuarios. Eliminar amenazas.

¿Cuál es un ejemplo de infraestructura crítica?. Sistema de pagos bancarios. Red social personal. Blog individual. Correo personal.

¿Qué tipo de ataque modifica la apariencia de un sitio web?. Defacement. DDoS. Phishing. Malware.

¿Cuál es el propósito del control del ciberespacio?. Obtener ventaja estratégica digital. Eliminar internet. Crear software. Reducir costos.

La ciberseguridad se enfoca únicamente en la respuesta a incidentes. Verdadero. Falso.

La infraestructura crítica incluye sistemas esenciales para la seguridad nacional. Verdadero. Falso.

La capa cognitiva incluye conocimientos, normas y doctrinas. Verdadero. Falso.

Un ciberactor siempre tiene fines maliciosos. Verdadero. Falso.

La ciberparidad implica control total del ciberespacio. Verdadero. Falso.

¿Cuál de las siguientes opciones describe de forma más completa la seguridad de la información?. Garantizar únicamente la protección contra accesos externos. Conjunto de políticas, procedimientos y prácticas para proteger la confidencialidad, integridad y disponibilidad. Uso exclusivo de antivirus y firewall. Protección solo de datos financieros.

¿Cuál de las siguientes acciones representa una falla de confidencialidad?. Uso de cifrado en datos sensibles. Dejar el equipo desbloqueado sin supervisión. Implementar autenticación multifactor. Control de accesos por roles.

¿Qué mecanismo garantiza principalmente la integridad de la información?. Copias de seguridad. Firmas digitales y hashing. Firewalls. VPN.

¿Cuál es un ejemplo directo de disponibilidad?. Uso de contraseñas seguras. Cifrado de datos. Implementación de respaldos y redundancia. Control de acceso.

¿Cuál es una consecuencia directa de una brecha de seguridad?. Mejora de la reputación. Incremento de productividad. Pérdida de confianza de clientes. Reducción de costos.

¿Cuál de los siguientes corresponde al enfoque de detección?. Implementar políticas de acceso. Identificar intentos de acceso no autorizado. Crear respaldos. Restaurar sistemas.

¿Cuál es el objetivo principal del EGSI v3 en Ecuador?. Regular el comercio digital. Crear software estatal. Establecer normas para la gestión de seguridad de la información. Controlar redes sociales.

¿Cuál es la principal característica de un hacker White Hat?. Actúa sin autorización. Busca lucro ilegal. Trabaja con autorización para mejorar la seguridad. Utiliza malware.

¿Cuál es una acción típica de un hacker Black Hat?. Auditoría de seguridad. Robo de información confidencial. Pruebas autorizadas. Mejora de sistemas.

¿Qué caracteriza a un hacker Gray Hat?. Siempre actúa legalmente. Nunca reporta vulnerabilidades. Puede actuar sin permiso pero con intención de revelar fallas. Solo trabaja para gobiernos.

¿Cuál es el objetivo principal de los hacktivistas?. Beneficio económico. Investigación académica. Protesta social o política. Capacitación técnica.

¿Cuál es una característica de los Script Kiddies?. Alto nivel técnico. Uso de herramientas automatizadas sin profundo conocimiento. Trabajo gubernamental. Desarrollo de software.

¿Qué es un vector de ataque?. Un tipo de firewall. Un sistema de defensa. Método utilizado para explotar vulnerabilidades. Un protocolo de red.

¿Cuál es un ejemplo de ingeniería social?. Ataque DDoS. Inyección SQL. Phishing. ARP Spoofing.

¿Cuál es el objetivo principal del phishing?. Saturar redes. Obtener información confidencial mediante engaño. Modificar bases de datos. Interceptar tráfico.

¿Cuál de los siguientes es un ataque de red?. Ransomware. Troyano. Man-in-the-Middle. Phishing.

¿Cuál es la función del ransomware?. Interceptar tráfico. Secuestrar información y exigir rescate. Mejorar seguridad. Analizar redes.

¿Cuál es un ejemplo de ataque a hardware?. SQL Injection. XSS. USB malicioso. Phishing.

¿Cuál es un riesgo en la nube?. Uso de antivirus. Configuraciones inseguras. Uso de VPN. Uso de MFA.

¿Qué sucede si se vulnera la confidencialidad?. Mejora la disponibilidad. No afecta nada. Puede afectar integridad y disponibilidad. Solo afecta hardware.

La seguridad de la información solo protege datos digitales. Verdadero. Falso.

La disponibilidad garantiza que la información esté accesible cuando se necesite. Verdadero. Falso.

Los hackers White Hat actúan sin autorización. Verdadero. Falso.

Un troyano se presenta como software legítimo. Verdadero. Falso.

Un ataque DDoS busca saturar un servicio. Verdadero. Falso.

¿Cuál es el objetivo principal de un ciberataque?. Alterar, robar o destruir información o servicios. Mejorar el rendimiento del sistema. Optimizar redes internas. Realizar mantenimiento preventivo.

¿Cuál de las siguientes herramientas se utiliza principalmente para escaneo de redes?. Nmap. Metasploit. Mimikatz. Wireshark.

¿Qué componente de la triada CIA garantiza que la información esté disponible cuando se necesite?. Disponibilidad. Integridad. Confidencialidad. Autenticidad.

¿Cuál es la función principal de Metasploit?. Explotación de vulnerabilidades. Monitoreo de red. Análisis forense. Protección perimetral.

¿Qué tipo de ataque intenta engañar al usuario para que revele información personal?. Phishing. DDoS. Fuerza bruta. Malware.

¿Cuál es la principal diferencia entre ciberseguridad y ciberdefensa?. La ciberseguridad previene y la ciberdefensa detecta y responde. Ambas solo previenen ataques. La ciberdefensa es solo legal. No existe diferencia.

¿Qué herramienta permite buscar dispositivos conectados a internet?. Shodan. Snort. Splunk. Volatility.

¿Cuál de los siguientes ataques busca probar múltiples combinaciones de contraseñas?. Fuerza bruta. Phishing. Malware. Ingeniería social.

¿Qué modelo de seguridad se basa en el principio "Nunca confíes, siempre verifica"?. Zero Trust. Defensa en profundidad. Seguridad perimetral. Modelo OSINT.

¿Qué herramienta es utilizada para extracción de credenciales en sistemas Windows?. Mimikatz. Nmap. Wireshark. Gophish.

¿Cuál es el propósito de un ataque DDoS?. Saturar un sistema para hacerlo inaccesible. Robar información confidencial. Mejorar la conectividad. Crear respaldo de datos.

¿Qué sistema se utiliza para correlacionar eventos de seguridad?. SIEM. IDS. Firewall. Antivirus.

¿Cuál es una buena práctica de ciberseguridad?. Usar contraseñas robustas y únicas. Compartir credenciales con el equipo. Usar la misma contraseña. Ignorar actualizaciones.

¿Qué herramienta se usa para análisis de tráfico de red?. Wireshark. Metasploit. Empire. Shodan.

¿Qué componente de la triada CIA evita modificaciones no autorizadas?. Integridad. Disponibilidad. Confidencialidad. Accesibilidad.

La ciberdefensa tiene como objetivo principal prevenir ataques antes de que ocurran. Verdadero. Falso.

El phishing puede realizarse mediante enlaces falsos enviados por correo o mensajes. Verdadero. Falso.

El uso de doble factor de autenticación aumenta la seguridad de acceso. Verdadero. Falso.

Un ataque de malware incluye virus, spyware y ransomware. Verdadero. Falso.

La reutilización de contraseñas es una práctica recomendada en ciberseguridad. Verdadero. Falso.

El marco legal de la ciberseguridad tiene como propósito principal: Garantizar únicamente la protección de datos personales. Regular exclusivamente el uso de redes militares. Establecer normas para proteger infraestructuras críticas y prevenir ciberataques. Limitar el acceso a internet en instituciones públicas.

¿Cuál de las siguientes opciones NO pertenece a las funciones del NIST Cybersecurity Framework?. Identificar. Proteger. Detectar. Optimizar.

El Cyber Resilience Act (CRA) tiene como objetivo principal: Eliminar completamente los ciberataques. Regular redes sociales en Europa. Establecer un marco de seguridad para productos digitales desde su diseño. Controlar el acceso a internet.

La norma ISO/IEC 27001 se caracteriza por: Ser una guía no certificable. Establecer requisitos para implementar un SGSI. Aplicarse únicamente a gobiernos. No basarse en riesgos.

¿Cuál es la función principal de la ISO/IEC 27002?. Proporcionar buenas prácticas para controles de seguridad. Certificar empresas. Eliminar riesgos. Regular delitos informáticos.

El GDPR establece como principio fundamental: Acceso ilimitado a datos. Licitud, lealtad y transparencia. Uso libre de datos empresariales. Eliminación obligatoria de datos.

¿Qué empresa recibió una de las multas más altas bajo el GDPR?. Google. H&M. Amazon. WhatsApp.

La Ley Orgánica de Protección de Datos Personales en Ecuador busca: Eliminar el uso de datos digitales. Permitir el acceso libre a datos. Garantizar la protección de datos personales. Controlar redes sociales.

Una auditoría de ciberseguridad basada en riesgos busca: Eliminar todos los sistemas. Reemplazar software. Identificar y priorizar riesgos. Controlar usuarios únicamente.

La metodología OWASP se enfoca en: Seguridad física. Gestión de personal. Seguridad de aplicaciones web. Redes militares.

El Risk Management Framework (RMF) permite: Eliminar amenazas automáticamente. Gestionar riesgos de seguridad de manera estructurada. Controlar redes sociales. Auditar únicamente hardware.

Los datos personales se definen como: Solo datos financieros. Información que identifica directa o indirectamente a una persona. Datos públicos únicamente. Datos militares clasificados.

¿Cuál de los siguientes es un dato sensible?. Correo electrónico. Número telefónico. Historial médico. Dirección.

El principio de "finalidad" implica: Compartir datos libremente. Eliminar datos automáticamente. Usar los datos solo para el propósito informado. Almacenar datos indefinidamente.

El COIP regula: Solo delitos financieros. Delitos informáticos y ciberdelitos en Ecuador. Solo normas militares. Normas internacionales.

El Convenio de Budapest se enfoca en: Control de redes sociales. Delitos informáticos y cooperación internacional. Normas militares. Privacidad empresarial.

El análisis PESTLE evalúa: Solo factores internos. Solo factores tecnológicos. Factores políticos, económicos, sociales, tecnológicos, legales y ecológicos. Solo riesgos financieros.

El análisis SWOT permite: Eliminar amenazas. Controlar redes. Evaluar fortalezas, debilidades, oportunidades y amenazas. Auditar sistemas.

La misión de la JECIB incluye: Controlar redes sociales. Regular internet. Proteger infraestructura crítica digital y ejecutar ciberdefensa. Eliminar amenazas globales.

La infraestructura crítica digital es: Equipos personales. Redes sociales. Sistemas esenciales para el funcionamiento del Estado y organizaciones. Aplicaciones móviles.

EI NIST incluye la función de recuperación dentro de su marco. Verdadero. Falso.

El GDPR solo aplica a empresas fuera de Europa. Verdadero. Falso.

La ISO 27001 es certificable. Verdadero. Falso.

Los datos sensibles requieren mayor protección que los datos generales. Verdadero. Falso.

OWASP se enfoca en vulnerabilidades de aplicaciones web. Verdadero. Falso.

Denunciar Test