DDSS - EXAMEN ORDINARIO
![]() |
![]() |
![]() |
Título del Test:![]() DDSS - EXAMEN ORDINARIO Descripción: SIMULACRO DDSS |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de las siguientes opciones define correctamente la "inseguridad imaginada"?. La inseguridad provocada por hechos futuros inciertos. Los sucesos no acontecidos pero posibles. Experiencias subjetivas magnificadas. Percepción estadística ignorada. En el contexto de seguridad económica empresarial, ¿cuál de los siguientes pares representa amenazas válidas?. Soledad y pérdida de objetivos. Desamor y pérdida de productividad. Piratería y recesión. Conflicto social y terrorismo. ¿Cuál de las siguientes se considera una amenaza exterior y no interior?. Conflictos sociales. Movimientos políticos radicales. Terrorismo interno. Guerra encubierta entre Estados. ¿Cuál de estas opciones refleja mejor una característica del ciberespacio según se discutió en clase?. Tiene jurisdicción limitada a cada país. Existe un control centralizado del tráfico. Permite multipresidios lingüísticos y no tiene límites geográficos. Depende de nodos físicos con localización fija. ¿Cuál de estas definiciones corresponde a un "script kiddie"?. Hacker experto que diseña exploits complejos. Usuario sin conocimientos técnicos que usa herramientas ya creadas. Bot automatizado de pruebas de seguridad. Criptógrafo novato que analiza malware. El hash como función criptográfica se caracteriza por todo lo siguiente, excepto: Unidireccionalidad. Compresión del mensaje. Baja colisión y reversibilidad. Facilidad de cálculo. ¿Qué herramienta se utiliza para registrar todo lo que se escribe en el teclado?. Spyware. Ransomware. Keylogger. Rootkit. ¿Qué perfil de actor NO fue considerado relevante durante la clase en el ámbito de las amenazas al ciberespacio?. Terroristas. Hacktivistas. Botnets descentralizadas. Empresarios digitales. ¿Cuál de las siguientes afirmaciones es FALSA respecto al impacto del ciberespacio?. Tiene efecto sobre la soberanía de los Estados. Está regulado por estructuras legales internacionales. Ha eliminado los límites físicos del conflicto. Permite amenazas invisibles y distribuidas. ¿Qué elemento vincula el profesor con la "percepción" de inseguridad?. Resultados electorales. Falsos positivos en sistemas de detección. Información mediática y subjetiva del entorno. Protocolo de defensa nacional. ¿Qué aspecto comentó como esencial para que una amenaza se considere “exterior”?. Que sea ejecutada fuera del país. Que afecte infraestructuras críticas. Que no proceda de una estructura institucional propia. Que incluya malware. ¿Por qué el profesor considera válida la inclusión de actores como “los ciudadanos” en la seguridad del Estado?. Porque pueden votar contra leyes de ciberseguridad. Porque son parte de los activos a proteger y también generadores de información crítica. Porque pueden desarrollar malware de forma involuntaria. Porque están sujetos al RGPD. ¿Qué característica es esencial para considerar a un activo como parte del análisis de riesgos?. Que pueda ser transferido al exterior. Que tenga un valor monetario medible. Que sea susceptible a una amenaza y tenga valor para la organización. Que esté registrado en el inventario TI. En el modelo de ciclo de vida de un incidente de seguridad, ¿qué etapa permite evitar la reincidencia?. Detección. Lecciones aprendidas. Contención. Evaluación inicial. ¿Cuál de los siguientes pares constituye una amenaza y una vulnerabilidad en un entorno de red?. Sobrecarga eléctrica – Falta de copias de seguridad. Ataque de denegación de servicio – Firewall mal configurado. Usuario sin conocimientos – Cableado defectuoso. Virus informático – Protocolo SSH. ¿Cuál de estas medidas se alinea más con la seguridad lógica en el entorno empresarial?. Cámaras de videovigilancia. Cortafuegos perimetral y control de accesos por software. Refuerzo de las cerraduras. Diseño antisísmico del CPD. ¿Qué característica no forma parte de una función hash criptográfica segura?. Determinismo. Inversibilidad. Baja probabilidad de colisión. Tiempo de cálculo eficiente. En el contexto del RGPD, ¿cuál de las siguientes opciones NO constituye una medida técnica adecuada?. Pseudonimización. Cifrado de datos. Registro físico en papel sin medidas de custodia. Control de accesos lógicos. ¿Qué característica es propia de una amenaza persistente avanzada (APT)?. Uso exclusivo de técnicas de malware tradicional. Ejecución rápida y masiva sin ocultación. Mantenimiento prolongado y discreto dentro del sistema. Ataque que se propaga a través de redes sociales. ¿Qué aspecto legal destaca en un análisis de seguridad vinculado a infraestructuras críticas?. Normativa internacional de ciberespionaje. Reglamento eIDAS. Ley 8/2011 sobre protección de infraestructuras críticas. ISO 31000. ¿Qué método de protección busca la disponibilidad de los sistemas ante incidentes?. Cifrado de disco. Backup y redundancia. Control de acceso. Detección de intrusos. ¿Qué diferencia clave existe entre un evento de seguridad y un incidente?. El evento siempre genera un daño; el incidente no. El incidente es un tipo de evento que compromete la seguridad. El evento tiene consecuencias legales; el incidente no. El evento es subjetivo; el incidente, técnico. ¿Cuál de estas afirmaciones sobre las funciones hash es incorrecta?. Son deterministas. Pueden cifrarse con clave simétrica. Tienen bajo riesgo de colisión si están bien diseñadas. Su salida es de longitud fija. Según el ciclo de gestión de incidentes, ¿cuál es la secuencia más coherente tras la detección?. Erradicación → Contención → Análisis. Contención → Erradicación → Recuperación. Respuesta → Evaluación → Notificación. Clasificación → Prevención → Reacción. ¿Qué es lo que principalmente diferencia un evento de un incidente?. Su visibilidad en los sistemas SIEM. El impacto sobre la confidencialidad, integridad o disponibilidad. Que uno requiere respuesta legal y otro no. Que el evento ocurre en sistemas, y el incidente en personas. En un SGSI basado en ISO 27001, ¿qué documento sirve como referencia formal del enfoque adoptado?. El plan de continuidad. La declaración de aplicabilidad. El análisis de vulnerabilidades. La auditoría interna. ¿Cuál es una consecuencia directa de una mala clasificación de incidentes?. Eliminación prematura de registros. Saturación de medidas correctoras. Respuesta desproporcionada o inadecuada. Aumento de privilegios sin control. ¿Qué afirmación es más precisa sobre el hash en ciberseguridad?. Sirve para recuperar el contenido original comprimido. Es útil solo para integridad, no para autenticación. Se utiliza para verificar integridad de datos sin descifrarlos. Es una forma de clave pública de un algoritmo. ¿Qué responsabilidad tiene un ciudadano digital en relación con la ciberseguridad del Estado?. Mantener el anonimato en redes públicas. Aplicar el RGPD en sus redes sociales. Participar activamente como vector de protección y alerta. No opinar sobre temas políticos en foros digitales. ¿Cuál de las siguientes NO se considera una amenaza directa a la seguridad empresarial según el modelo visto?. Competencia. Recesión. Desinformación. Guerra económica. ¿Qué factor determina que un riesgo se considere aceptable en una organización?. Que no afecte a la confidencialidad. Que esté cubierto por un seguro. Que su impacto y probabilidad estén dentro del umbral definido. Que no esté en la lista de controles ISO. ¿Qué característica del ciberespacio complica su regulación jurídica internacional?. La multiplicidad de actores. La falta de estándares técnicos. Su naturaleza transfronteriza y descentralizada. La dependencia de servidores en la nube. ¿Qué diferencia fundamental hay entre pseudonimización y cifrado según el RGPD?. El cifrado es más caro. La pseudonimización permite identificación indirecta. Solo el cifrado se considera medida técnica válida. Ambas son sinónimos jurídicos. ¿Cuál de las siguientes afirmaciones describe correctamente el concepto de seguridad multidimensional según el enfoque europeo?. Se centra exclusivamente en las amenazas militares externas al Estado. Abarca dimensiones políticas, económicas, sociales, energéticas, medioambientales y cibernéticas. Requiere la creación de cuerpos armados especializados en cada dimensión. Limita la seguridad al territorio nacional y no incluye el ciberespacio. ¿Cuál es una característica esencial de la dimensión medioambiental de la seguridad, tal como se plantea en los temarios?. Se relaciona exclusivamente con la protección de recursos naturales estratégicos. Implica riesgos solo en países en vías de desarrollo. Considera el cambio climático y los desastres naturales como factores desestabilizadores globales. Solo afecta al sector agrícola e hídrico. |