indicentes de ciberseguridad T2
|
|
Título del Test:![]() indicentes de ciberseguridad T2 Descripción: Examen del tema 2 de Indicentes de ciberseguridad |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. ¿Cuál es el objetivo principal de la política de puesto de trabajo despejado?. A) Tener una oficina más estética. B) Aumentar la productividad de los empleados. C) Proteger la información sensible evitando que quede expuesta. D) Reducir el consumo eléctrico. 2. La política de pantalla limpia implica: A) Apagar el monitor cuando se va al baño. B) No dejar información visible en la pantalla cuando no se está presente. C) Cambiar el fondo de escritorio. D) Usar siempre protector de pantalla animado. 3. ¿Qué medios deben mantenerse despejados según la política?. A) Solo los dispositivos USB. B) Solo los papeles en el escritorio. C) Papeles y medios de almacenamiento desmontables. D) Los teléfonos móviles personales. 4. ¿A qué recursos afecta la política de pantalla limpia?. A) A la red local. B) A las contraseñas. C) A los recursos de tratamiento de la información. D) Solo al hardware. 5. Una buena práctica del puesto despejado sería: A) Dejar los informes sobre la mesa para el día siguiente. B) Guardar todos los documentos en un cajón cerrado al finalizar la jornada. C) Apagar solo el monitor. D) Mantener los post-it con contraseñas visibles. 6. ¿Qué significa OSINT?. A) Operational Secure Intelligence. B) Open Source Intelligence. C) Open Security Interface. D) Official System Intelligence Network. 7. OSINT se basa en: A) Fuentes de acceso público. B) Fuentes privadas de pago. C) Espionaje físico. D) Informes clasificados. 8. ¿Cuál es un ejemplo de fuente OSINT?. A) Un servidor FTP interno. B) Redes sociales y blogs. C) Un servidor de correo privado. D) Bases de datos militares. 9. ¿Qué fase OSINT consiste en establecer condiciones y objetivos?. A) Requisitos. B) Identificación de fuentes. C) Adquisición. D) Análisis. 10. En OSINT, identificar fuentes relevantes permite: A) Optimizar la adquisición de información. B) Aumentar el número de fuentes. C) Procesar más rápido los datos. D) Evitar el uso de buscadores. 11. ¿Cuál es el riesgo principal del exceso de información en OSINT?. A) Ralentización y sobrecarga del sistema. B) Mayor precisión de los resultados. C) Eliminación de datos falsos. D) Mejora del rendimiento. 12. ¿Qué problema surge si las fuentes OSINT no son fiables?. A) Se generan resultados erróneos. B) Se acelera el proceso. C) Mejora la precisión. D) Se reduce la complejidad. 13. Un uso legítimo de OSINT sería: A) Evaluar tendencias de mercado. B) Hackear servidores. C) Interceptar comunicaciones privadas. D) Robar contraseñas. 14. Un uso malintencionado de OSINT sería: A) Monitorear reputación. B) Preparar ataques APT o Spear Phishing. C) Analizar datos estadísticos. D) Evaluar seguridad nacional. 15. El analista OSINT es responsable de: A) Implementar y gestionar sistemas OSINT. B) Desarrollar software antivirus. C) Administrar redes locales. D) Gestionar recursos humanos. 16. La fase de “adquisición” consiste en: A) Obtener información desde las fuentes identificadas. B) Analizar los datos. C) Definir los requisitos. D) Elaborar informes. 17. En la fase de “procesamiento” se: A) Da formato a los datos recopilados. B) Evalúan fuentes. C) Se crea inteligencia directamente. D) Se seleccionan buscadores. 18. La fase de “análisis” busca: A) Encontrar patrones y generar conclusiones. B) Traducir los datos. C) Filtrar correos spam. D) Publicar resultados. 19. La fase final del proceso OSINT es: A) Procesamiento. B) Adquisición. C) Presentación de inteligencia. D) Requisitos. 20. ¿Qué buscador especializado permite encontrar dispositivos conectados a Internet?. A) Shodan. B) Yahoo. C) Tineye. D) Ask. 21. ¿Para qué sirve NameCHK?. A) Comprobar si un nombre de usuario está disponible en múltiples servicios. B) Buscar vulnerabilidades en IPs. C) Escanear puertos. D) Detectar malware. 22. ¿Qué herramienta permite buscar por imagen inversa?. A) Tineye. B) Bing. C) Pipl. D) Metagoofil. 23. ¿Qué herramienta extrae metadatos de documentos públicos?. A) Metagoofil. B) Robtex. C) SiteDigger. D) Cree.py. 24. ¿Qué servicio permite saber qué dominios comparten un mismo servidor?. A) Domaintools. B) Robtex. C) MyIPNeighbors. D) GooScan. 25. ¿Cuál de las siguientes herramientas está orientada al análisis visual de relaciones?. A) Maltego. B) SiteDigger. C) OsintStalker. D) GooScan. 26. Palantir se usa principalmente para: A) Luchar contra el terrorismo y el fraude mediante análisis de datos. B) Crear redes sociales. C) Buscar archivos PDF. D) Diseñar interfaces web. 27. GooScan sirve para: A) Automatizar búsquedas en Google para detectar vulnerabilidades. B) Crear copias de seguridad. C) Buscar imágenes. D) Cifrar archivos. 28. SiteDigger permite: A) Identificar vulnerabilidades y errores mediante búsquedas automatizadas. B) Crear informes de seguridad. C) Buscar usuarios. D) Cambiar configuraciones DNS. 29. OsintStalker combina información de: A) Redes sociales como Facebook, LinkedIn e Instagram. B) Servidores FTP. C) Foros privados. D) Logs del sistema. 30. Cree.py permite obtener: A) Datos GPS y fechas de publicaciones en redes sociales. B) Listas de contraseñas. C) Logs de servidores. D) Configuraciones de routers. 31. TheHarvester recopila: A) Emails, subdominios, hosts y puertos abiertos. B) Solo contraseñas. C) Solo IPs. D) Archivos PDF. 32. Domaintools se usa para: A) Monitorizar dominios y crear alertas ante posibles amenazas. B) Buscar por nombre de usuario. C) Analizar metadatos. D) Buscar imágenes duplicadas. 33. Knowem se diferencia de NameCHK porque: A) Analiza más servicios, incluyendo dominios. B) Solo analiza redes sociales. C) Busca vulnerabilidades. D) Escanea direcciones IP. 34. Libextractor es una alternativa a: A) Metagoofil. B) Maltego. C) Cree.py. D) Shodan. 35. Robtex permite conocer: A) Fiabilidad del dominio, ranking Alexa y subdominios. B) Solo contraseñas filtradas. C) Geolocalización de redes sociales. D) Correos electrónicos. 36. Un incidente de ciberseguridad debe: A) Tener un plan de acción definido para su gestión. B) Ser resuelto improvisadamente. C) Ignorarse si no afecta al usuario. D) Ser comunicado solo si es grave. 37. La detección temprana de incidentes depende de: A) Un IDS eficiente. B) Un antivirus gratuito. C) Un proxy. D) Un firewall físico. 38. El SIEM sirve para: A) Almacenar y analizar información estructurada sobre incidentes. B) Cifrar comunicaciones. C) Monitorear hardware. D) Analizar imágenes. 39. Si el incidente ya ocurrió, se debe usar: A) Herramientas de análisis forense. B) IDS. C) SIEM. D) Escáner de puertos. 40. Un ejemplo de herramienta forense sería: A) Volatility. B) Shodan. C) Metagoofil. D) GooScan. 41. Una buena gestión de incidentes busca también: A) Prevenir futuros ataques. B) Ocultar los errores. C) Sancionar usuarios. D) Eliminar registros. 42. El análisis preliminar de un incidente se centra en: A) Entender rápidamente qué ha ocurrido. B) Examinar la memoria RAM. C) Revisar políticas internas. D) Restaurar equipos. 43. La programación IPS sirve para: A) Prevenir incidentes detectados por el IDS. B) Crear contraseñas. C) Supervisar empleados. D) Monitorizar correos. 44. ¿Qué permite un análisis forense bien hecho?. A) Obtener información válida y prevenir nuevos incidentes. B) Eliminar evidencias. C) Aumentar la productividad. D) Reducir costos energéticos. 45. Un plan de incidentes debe incluir: A) Medidas de rendimiento para evaluar la calidad del sistema. B) Listas de contraseñas. C) Reportes de productividad. D) Configuraciones de software. 46. ¿Qué categoría de herramientas sirve para prevenir incidentes?. A) SIEM e IDS. B) Volatility y Shodan. C) Word y Excel. D) Instagram y TikTok. 47. ¿Por qué es importante el seguimiento continuo de amenazas?. A) Para ajustar políticas preventivas y reforzar la seguridad. B) Para crear más alertas falsas. C) Para reducir personal. D) Para auditar redes sociales. 48. ¿Qué hace el IDS en un sistema de seguridad?. A) Detecta comportamientos anómalos o sospechosos. B) Bloquea directamente los ataques. C) Limpia registros del sistema. D) Genera copias de seguridad. 49. ¿Qué diferencia hay entre IDS e IPS?. A) IDS detecta, IPS previene. B) IDS previene, IPS detecta. C) Ambos bloquean. D) Ambos son antivirus. 50. ¿Cuál es la finalidad última de la gestión de incidentes?. A) Mantener la continuidad del negocio y mejorar la seguridad. B) Multar a los usuarios. C) Aumentar el tráfico de red. D) Eliminar logs antiguos. |




