option
Cuestiones
ayuda
daypo
buscar.php

CUESTONARIO CIB_SEG_DEF

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CUESTONARIO CIB_SEG_DEF

Descripción:
CUESTONARIO PROPIO

Fecha de Creación: 2025/10/26

Categoría: Personal

Número Preguntas: 40

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. ¿Cuál es el principal objetivo de la ciberdefensa según el enfoque estratégico nacional?. a) Proteger la privacidad de los usuarios en redes sociales. b) Garantizar la seguridad de los datos financieros privados. c) Prevenir y contrarrestar amenazas digitales que afecten la soberanía y la infraestructura militar. d) Optimizar el rendimiento de aplicaciones móviles gubernamentales.

2. ¿Qué es el ciberespacio según el enfoque de la ciberseguridad?. a) Un sistema físico de protección de redes. b) Un dominio virtual creado por redes digitales para interactuar con la información digital. c) Un conjunto de leyes que regulan el uso de internet. d) Un software especializado en defensa informática.

3. ¿Cuál de las siguientes opciones incluye correctamente los tipos de controles utilizados para garantizar la seguridad de la información en una organización?. a) Controles financieros, legales, operativos y digitales. b) Controles organizacionales, de personas, físicos y tecnológicos. c) Controles internos, externos, públicos y privados. d) Controles administrativos, jurídicos, sociales y ambientales.

4. ¿Cuál de las siguientes afirmaciones describe mejor el papel de la ciberseguridad?. a) Garantiza la protección de redes sociales personales. b) Optimiza la gestión institucional para obtener rédito financiero. c) Protege los procesos, activos de información y operaciones en el ámbito administrativo. d) Mejora la velocidad de navegación en internet.

5. ¿Cuáles son los tres tipos de amenazas en el ciberespacio según el Manual Militar de Operaciones de Ciberdefensa del CCFFAA (MM – DCS – 12) del 2020?. a) Ciberactivismo, ciberespionaje, ciberataques. b) Ciberespionaje, ciberterrorismo, ciberguerra. c) Cibercrimen, ciberespionaje, ciberacoso. d) Ciberguerra, ciberacoso, ciberactivismo.

6. ¿Qué es una amenaza en el contexto de la ciberseguridad?. a) Una debilidad interna del sistema. b) Un evento o condición con potencial de causar daño. c) Un error de configuración en el software. d) Un protocolo de seguridad mal implementado.

7. ¿Cuál es la relación correcta entre los conceptos?. a) Información → Datos → Conocimiento. b) Conocimiento → Información → Datos. c) Datos → Información → Conocimiento. d) Información → Conocimiento → Datos.

8. ¿Cuál es el objetivo principal de aplicar ciberseguridad en una organización administrativa?. a) Aumentar la velocidad de conexión a internet. b) Proteger los activos de información durante su procesamiento, almacenamiento y uso. c) Controlar el acceso a redes sociales. d) Optimizar el diseño gráfico institucional.

9. ¿Cómo se denomina a las debilidades o fallas de un sistema que lo hacen susceptible a sufrir daños o pérdidas ante una amenaza?. a) Riesgo. b) Amenaza. c) Vulnerabilidad. d) Contingencia.

10. ¿Qué tipo de malware cifra o bloquea los archivos de un sistema y exige un pago al usuario para recuperar el acceso a su información?. a) Troyano. b) Spyware. c) Ransomware. d) Gusano.

11. ¿Cómo se llama la capacidad militar del Estado para prevenir y contrarrestar ciberataques y amenazas en el ciberespacio?. a) Ciberseguridad. b) Ciberdefensa. c) Seguridad informática. d) Ciberdelito.

12. ¿Cómo se denomina la mezcla de experiencia, valores, información y know-how que se origina en la mente y sirve como marco para incorporar nuevas experiencias y actuar?. a) Información. b) Datos. c) Conocimiento. d) Sabiduría.

13. ¿Cualquier evento o condición que tiene el potencial de causar daño o perjuicio a un sistema, activo o entidad?. a) Vulnerabilidad. b) Impacto. c) Amenaza. d) Riesgo.

14. ¿Cuál es la principal diferencia entre una Amenaza y una Vulnerabilidad en un sistema informático?. a) La Amenaza es la probabilidad de daño, mientras que la Vulnerabilidad es el daño real. b) La Amenaza es el agente que puede causar daño, y la Vulnerabilidad es la debilidad que puede ser explotada. c)La Amenaza es un error humano, y la Vulnerabilidad es un fallo de hardware. d)La Amenaza es siempre externa (de internet), y la Vulnerabilidad es siempre interna (del código).

15. ¿Qué se define como la mínima unidad semántica que por sí sola es irrelevante para la toma de decisiones?. a) Información. b) Vulnerabilidad. c) Datos. d) Conocimiento.

16. ¿Cómo se describe la "Información" en la presentación?. a) Una mezcla de experiencia, valores y know-how que sirve como marco para la acción. b) Un evento o condición con el potencial de causar daño o perjuicio a un sistema. e) Un conjunto de datos procesados que tienen un significado, relevancia, propósito y contexto, y que son de utilidad para quién debe tomar decisiones. c) La mínima unidad semántica, irrelevante por sí sola para la toma de decisiones.

17. La confidencialidad, la integridad y la disponibilidad son conocidas como: a) Los Tipos de Ciberamenazas. b) Los Componentes de un Riesgo. c) Los Pilares de la Seguridad de la Información. d) Las Capas del Ciberespacio.

18. La información solo debe ser accesible para quienes estén autorizados: a) Autenticidad. b) Disponibilidad. c) Confidencialidad. d) Integridad.

19. La información debe ser accesible por personal autorizado en el tiempo que la requiera: e) Autenticidad. f) Confidencialidad. g) Disponibilidad. h) Integridad.

20. La información no debe ser alterada en toso su ciclo de vida: i) Autenticidad. j) Disponibilidad. k) Integridad. l) Confidencialidad.

21. La Autenticidad se refiere a la capacidad de confirmar la identidad de un usuario, dispositivo u otra entidad o de verificar el origen de la información. a) Verdadero. b) Falso.

22. El riesgo informático es la probabilidad de que una amenaza (como un ataque malicioso, un error humano o una falla tecnológica) se materialice y cause daños a los sistemas, redes o datos de una organización. Estos daños pueden incluir pérdidas financieras, interrupción de servicios, filtración de datos confidenciales y daño a la reputación. a) Verdadero. b) Falso.

23. De acuerdo con el Manual Militar de Operaciones de Ciberdefensa, ¿cuáles son las tres capas que componen el ciberespacio?. a) Capa de Ataque, Capa de Defensa y Capa de Monitoreo. b) Capa de Confidencialidad, Capa de Integridad y Capa de Disponibilidad. c) Capa de Datos, Capa de Información y Capa de Conocimiento. d) Capa Física, Capa Lógica y Capa Social.

24. ¿Qué se define como un "acto malicioso, de un ente o elemento que tiene la capacidad, intención y motivación de afectar la infraestructura tecnológica crítica e información estratégica del Estado"?. a) Ciberguerra. b) Ciberataque. c) Ciberespionaje. d) Ciberamenaza.

25. Según la Estrategia Nacional de Ciberseguridad, ¿qué es una "Infraestructura Crítica"?. a) Cualquier instalación, red o sistema físico y de tecnología del Estado. b) Las instalaciones, redes y sistemas sobre las que descansa el funcionamiento de los servicios esenciales. c) Los sectores estratégicos que tienen decisiva influencia económica, social o política. d) Las infraestructuras estratégicas que proporcionan servicios esenciales cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su destrucción tendría un grave impacto.

26. ¿Cuál es la definición de Ciberdefensa?. a) Un conjunto de herramientas y políticas para proteger los activos de información de todas las personas naturales y jurídicas en el territorio. b) La protección de la información en todo tipo de medios, tanto digitales como físicos, mediante políticas y normativas. c) El uso del ciberespacio para desarrollar actividades de propaganda o proselitismo para promover un cambio político o social. d) La capacidad del Estado, organizada para ejecutar operaciones militares que permitan prevenir y contrarrestar ciberamenazas que afecten la soberanía, el orden constitucional y los intereses nacionales.

27. El concepto de "Seguridad de la Información" se describe como un paraguas que abarca otras disciplinas. ¿Qué implica esto?. a) Que busca la protección de la información en todo tipo de medios, tanto digitales como físicos, siendo un concepto más amplio que la ciberseguridad o la seguridad informática. b) Que solo se aplica a la información militar clasificada. c) Que es sinónimo de Ciberdefensa. d) Que se enfoca únicamente en los sistemas y redes digitales.

28. ¿Qué se entiende por "Impacto" en el contexto de la gestión de riesgos de seguridad?. a) El alcance producido o daño causado en caso de que una amenaza se materialice. b) La probabilidad de que se materialice una amenaza. c) Una debilidad o falencia de un sistema. d) Cualquier evento que tiene el potencial de causar daño.

29. Los ataques cibernéticos son acciones que tratan de aprovechar una vulnerabilidad de un sistema informático para provocar un impacto sobre él, incluso tomar control del mismo. a) Verdadero. b) Falso.

30. ¿ACORDE EL MANUAL MILITAR DE OPERACIONES DE CIBERDEFENSA DEL CCFFAA (MM – DCS – 12) DEL 2020 ¿CUÁLES SON LOS TRES TIPOS DE AMENAZAS EN EL CIBERESPACIO?. c) Ciberespionaje, Ciberterrorismo, Ciberguerra. a) Ciberguerra, Ciberamenaza, Ciberactivismo. b) Ciberataque, Ciberguerra, Ciberdefensa. c) Ciberdefensa, Ciberactivismo, Ciberguerra.

31. ¿QUÉ ES LO QUE PRINCIPALMENTE BUSCA UN HACKER AL VULNERAR UN SISTEMA INFORMÁTICO?. a) Mejorar la Velocidad del Sistema. b) Acceder sin Autorización a Información o Recursos. c) Realizar Copias de Seguridad de Los Datos. d) Actualizar el software instalado.

32. QUÉ ES PHISHING?. a) Suplantación de identidad para robar datos. b) Ingeniería social. c) Redirección a sitios web falsos. d) Todas las anteriores.

33. QUÉ ES RAT?. a) Software malicioso que otorga a un atacante control total de un dispositivo de forma remota y encubierta. b) Troyano de Acceso Remoto. c) Permite robar credenciales, acceder a archivos, ver la actividad del usuario y manipular el Sistema. d) Todas las anteriores.

34. ¿DE ACUERDO AL VIDEO ES RECOMENDABLE ACTIVAR LA OPCIÓN DESCARGAR APLICACIONES DE ORÍGENES DESCONOCIDOS?. a) Verdadero. b) Falso.

35. ¿DE ACUERDO AL VIDEO ES RECOMENDABLE INSTALAR PROGRAMAS GARTIS PARA VER PELÍCULAS COMO MAGISTV/FLUJOTV?. a) Verdadero. b) Falso.

36. ¿DE ACUERDO AL VIDEO ES RECOMENDABLE INSTALAR PROGRAMAS PARA ESPIAR A OTROS(VER SUS FOTOS, MENSAJES, VIDEOS, CONTACTOS..)?. c) Verdadero. d) Falso.

37. ¿DE ACUERDO AL VIDEO QUÉ HERRAMIENTA SE UTILIZÓ PARA DESCIFRAR DIFERENTES CODIFICACIONES?. a) Cyberchef. b) Cyborx. c) Cybernet. d) CybornT.

38. ¿DE ACUERDO AL VIDEO QUÉ PASSWORD SE ENCONTRÓ?. a) Password123. b) MyPassword123456. c) MiClase12345. d) PassToGate123.

39. ¿DE ACUERDO AL VIDEO QUÉ SOFTWARE/HERRAMIENTA/COMANDO SE UTILIZÓ PARA VER LOS METADATOS?. a) Framebird. b) Metadata2Go. c) ExifTool. d) Adobe Bridge.

40. ¿DE ACUERDO AL VIDEO CÓMO SE LLAMA LA HERRAMIENTA GRATUITA QUE SE USÓ PARA ACCEDER AL DISPOSITIVO?. a) Victim Labs. b) Foca. c) Ufed. d) MobileLab.

Denunciar Test