option
Cuestiones
ayuda
daypo
buscar.php

Manual de ciberseguridad y ciberdefensa DEFENSA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Manual de ciberseguridad y ciberdefensa DEFENSA

Descripción:
SECRETARIA DE LA DEF NAL

Fecha de Creación: 2026/05/19

Categoría: Informática

Número Preguntas: 35

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Útilizó el concepto de ciberespacio como un espacio virtual tridimensional, donde las personas interactuaban mediante redes de cómputo. William Gibson. Meel Gibson.

El Ciberspacio trasciende __________ y esta en constante expansión. las fronteras geográficas. participar en diversas actividades.

Alimentado por la innovación tecnológica y la creatividad humana; dentro de este espacio, las personas pueden comunicarse, acceder a información y participar en diversas actividades. Ciberseguridad. El ciberespacio.

Designa a los componentes intangibles como aplicaciones y programas. Información. Software. Hardware.

La constituyen las computadoras, servidores, cableado, todo tipo de dispositivos y hadware. Infraestructura de Tecnologías de Información y Comunicaciones (TIC). Infraestructura de Tecnologías (TI). TIC.

¿Qué considera el Glosario SEDENA-MARINA como el quinto entorno operacional?. Internet. Redes sociales. Ciberespacio.

¿Cuál de los siguientes elementos NO es parte intrínseca del Ciberespacio según la JID?. Personas. Información. Protocolos de transporte.

¿Qué protocolo es considerado el lenguaje común de Internet?. HTTP. TCP/IP. FTP.

¿Cuál es uno de los elementos preponderantes del Ciberespacio?. Satélites. Internet. Telefonía fija.

¿Qué mantiene los signos vitales del Ciberespacio?. Energía eléctrica y software. Redes sociales y servidores. Usuarios y dispositivos móviles.

¿Qué organización describe al Ciberespacio con características como anonimato y alcance global?. NASA. OTAN. FBI.

¿Qué característica del Ciberespacio permite ocultar identidades?. Versatilidad. Alcance global. Anonimato.

¿Cómo se llama la capacidad de reutilizar recursos para generar efectos en el Ciberespacio?. Persistencia. Reutilización. Exfiltración.

¿Cuál es la capa del modelo OTAN vinculada a equipos tangibles?. Lógica. Física. Ciberpersona.

¿Qué capa del modelo JID está integrada por identidades online?. Cognitiva. Ciberhumana. TIC.

¿Cómo se define una vulnerabilidad en el Ciberespacio?. Ataque directo a una red. Falla o debilidad explotable. Software de protección.

¿Qué es un ciberriesgo?. Probabilidad de explotación de vulnerabilidades. Un antivirus avanzado. Un sistema de monitoreo.

¿Cómo se llaman las vulnerabilidades descubiertas por atacantes antes que por el proveedor?. Día cero. Rootkit. Malware persistente.

¿Qué es la superficie de ataque?. Área física de servidores. Suma de vulnerabilidades explotables. Sistema de defensa digital.

¿Qué actor de amenaza busca dañar desde dentro de una organización?. Hacktivista. Insider. Actor estatal.

¿Qué técnica busca engañar a usuarios para obtener información confidencial?. DoS. Phishing. Criptojacking.

¿Qué ataque impide el acceso legítimo saturando un sistema?. SQL Injection. DDoS. Rootkit.

¿Qué malware secuestra información y exige rescate?. Spyware. Troyano. Ransomware.

¿Qué subtécnica utiliza mensajes SMS maliciosos?. Vishing. Smishing. Phishing.

¿Qué subtécnica de spyware captura pulsaciones del teclado?. Keylogger. Worm. Rootkit.

¿Qué es un ataque “Evil Twin”?. Suplantación de punto Wi-Fi. Ataque físico a servidores. Robo de contraseñas mediante USB.

¿Qué significa APT?. Ataque Preventivo Táctico. Amenaza Persistente Avanzada. Acceso Persistente Técnico.

¿Cuál es la primera fase del proceso cíclico de una APT?. Persistencia. Preparación. Ejecución.

¿Qué táctica MITRE implica recopilar información del objetivo?. Exfiltración. Reconocimiento. Persistencia.

¿Qué técnica utiliza habilidades sociales para comprometer información?. Ingeniería social. SQL Injection. Malware.

¿Qué es una botnet?. Red de antivirus. Grupo de dispositivos secuestrados. Sistema de cifrado militar.

¿Qué malware se replica automáticamente entre computadoras?. Gusano. Troyano. Spyware.

¿Qué técnica permite manipular bases de datos mediante entradas maliciosas?. Rootkit. SQL Injection. Sniffing.

¿Qué es una ciberarma?. Sistema de antivirus militar. Software diseñado para causar daño en el Ciberespacio. Plataforma de monitoreo digital.

¿Quién utilizó el término “Ciberespacio” en la novela Neuromante?. Alan Turing. William Gibson. Steve Jobs.

Denunciar Test