Cyber Security Introduction



Reactivos

Pregunta 1

¿Cuál es la definición de una amenaza de ciberseguridad?

Opciones:

  1. La magnitud del daño causado por un ciberataque.
  2. Un control de seguridad informática.
  3. Un evento que genera incertidumbre en la ejecución de un objetivo.
  4. Un acto malicioso que busca dañar datos o interrumpir la vida digital.

Pregunta 2

¿Qué es una vulnerabilidad en ciberseguridad?

Opciones:

  1. Un evento inesperado durante la ejecución de una acción.
  2. Una medida de seguridad que reduce el riesgo de ciberataques.
  3. Una debilidad que los ciberdelincuentes pueden explotar para obtener acceso no autorizado.
  4. La magnitud del daño causado por un ciberataque.

Pregunta 3

¿Cuál de las siguientes amenazas de ciberseguridad se caracteriza por bloquear el acceso a un sistema informático hasta que se pague un rescate?

Opciones:

  1. Malware
  2. Ransomware
  3. Spyware
  4. Ataques tipo phishing

Pregunta 4

¿Qué tipo de ataque tiene como objetivo cerrar una máquina o red, haciéndola inaccesible para los usuarios previstos?

Opciones:

  1. Ataque de Denegación de Servicio (DoS)
  2. Malware
  3. Ransomware
  4. Ataques de día cero

Pregunta 5

¿Cuál es el propósito de los controles de seguridad de la información en ciberseguridad?

Opciones:

  1. Realizar ataques cibernéticos.
  2. Reducir el riesgo de ciberataques y mejorar la seguridad de una organización.
  3. Obtener acceso no autorizado a un sistema informático.
  4. Bloquear el acceso a un sistema informático hasta que se pague un rescate.  

Pregunta 6

¿Cuál es la definición de ciberseguridad?

Opciones:

  1. Implementar procesos y herramientas de seguridad.
  2. Aplicar tecnologías para proteger sistemas y datos.
  3. Proteger la información comercial confidencial.
  4. Salvaguardar recursos tangibles y no físicos.

Pregunta 7

Qué representa la tríada CIA en el contexto de la seguridad de la información?

Opciones:

  1. Tres objetivos principales de la ciberseguridad.
  2. Un modelo de seguridad basado en criptografía.
  3. Un modelo de seguridad que se centra en la autenticidad.
  4. La garantía de no repudio en la ciberseguridad.

Pregunta 8

¿Cuál es el propósito principal de un plan de seguridad de la información (ISP)?

Opciones:

  1. Blindar el código de software contra intrusiones.
  2. Garantizar la autenticidad de la información.
  3. Maximizar las inversiones y oportunidades comerciales.
  4. Proteger la información y los recursos críticos.

Pregunta 9

¿Cuál fue uno de los principales métodos de propagación del ransomware?

Opciones:

  1. Ataques dirigidos a la tríada CIA.
  2. Explotación de vulnerabilidades en servidores web.
  3. Envío de correos electrónicos maliciosos.
  4. Intrusión física en los sistemas de la organización.

Pregunta 10

¿Qué se debe cuidar en la seguridad de la información según el último párrafo?

Opciones:

  1. El ciberespacio de la organización.
  2. Los recursos físicos de la organización.
  3. Los activos informáticos de la organización.
  4. Toda la información dentro de la organización.

Pregunta 11

¿Cuál es el propósito principal de la familia de estándares ISO/IEC 27000?

Opciones:

  1. Mejorar la seguridad de la información en las organizaciones.
  2. Establecer un marco de referencia para mejorar la productividad.
  3. Reducir el fraude con tarjetas de crédito.
  4. Regular la privacidad y seguridad en la Unión Europea.

Pregunta 12

¿Qué se busca lograr con el estándar PCI DSS?

Opciones:

  1. Mejorar la seguridad de la información en la Unión Europea.
  2. Establecer un marco de referencia para mejorar la productividad.
  3. Reducir la vulnerabilidad de la información del titular de la tarjeta.
  4. Gestionar el riesgo en la prestación de servicios de TI.

Pregunta 13

¿Cuál de los estándares se enfoca en el cumplimiento normativo, la gestión de riesgos y la alineación de la estrategia de TI con los objetivos organizacionales?

Opciones:

  1. GDPR
  2. ISO 27000
  3. COBIT
  4. ITIL

Pregunta 14

¿Qué estándar de seguridad cibernética está diseñado para reducir la vulnerabilidad de la información del titular de la tarjeta en organizaciones que manejan datos de tarjetas de crédito?

Opciones:

  1. GDPR
  2. ITIL
  3. ISO 27000
  4. PCI DSS

Pregunta 15

¿Cuál de las siguientes normativas se aplica a la privacidad y seguridad de datos en la Unión Europea y puede resultar en fuertes multas por violación?

Opciones:

  1. ISO 27000
  2. GDPR
  3. ITIL
  4. COBIT  

Pregunta 16

¿Por qué es importante para las organizaciones cumplir con las regulaciones de ciberseguridad?

Opciones:

  1. Para garantizar la integridad de los datos.
  2. Para evitar sanciones económicas.
  3. Para reducir la necesidad de controles físicos.
  4. Para mejorar la calidad de los productos y servicios.

Pregunta 17

¿Cuál es el propósito de una política de seguridad cibernética en una organización?

Opciones:

  1. Definir procedimientos técnicos detallados.
  2. Documentar la declaración de intenciones y enfoques para la gestión de riesgos.
  3. Establecer controles físicos para prevenir amenazas.
  4. Definir roles y responsabilidades del departamento de TI.

Pregunta 18

¿Cuál de los siguientes NO es un tipo de control de ciberseguridad?

Opciones:

  1. Guardias de seguridad
  2. Autenticación multifactorial
  3. Cortafuegos
  4. Política de seguridad cibernética

Pregunta 19

¿Cuál es el propósito principal de un plan de contingencia de ciberseguridad?

Opciones:

  1. Identificar y gestionar las amenazas futuras de la organización.
  2. Establecer políticas de seguridad cibernética.
  3. Recuperar servicios y datos de TI después de una brecha de seguridad o desastre.
  4. Proteger los datos y activos antes de que ocurra una brecha de seguridad.

Pregunta 20

¿Cuál de los siguientes estándares se centra en la planificación de la continuidad del negocio en caso de incidentes disruptivos?

Opciones:

  1. ISO 22301.
  2. ISO 27001.
  3. ISO 9001.
  4. ISO 14001.  

Pregunta 21

¿Qué fase de la metodología PTES se enfoca en la recopilación de información del objetivo y la planificación de los ataques de ingeniería social?

Opciones:

  1. Threat modelling
  2. Pre-Engagement
  3. Vulnerably analysis
  4. Post-Exploitation

Pregunta 22

¿Cuál de las siguientes metodologías se centra en la identificación de vulnerabilidades de seguridad en aplicaciones web?

Opciones:

  1. PTES
  2. OWASP
  3. OSSTMM
  4. OWASP

Pregunta 23

¿Qué etapa de la metodología NIST se enfoca en la implementación de políticas de ciberseguridad y la preparación de un plan de respuesta ante amenazas?

Opciones:

  1. Proteger
  2. Detectar
  3. Identificar
  4. Responder

Pregunta 24

¿Qué tipo de información se considera como "abierta" en la metodología OSINT?

Opciones:

  1. Información accesible al público
  2. Información hackeada
  3. Información robada
  4. Información confidencial

Pregunta 25

¿Qué metodología se utiliza para realizar pruebas de penetración y pruebas de seguridad?

Opciones:

  1. NIST
  2. OSSTMM
  3. OWASP
  4. PTES  

Pregunta 26

¿Cuál es el rol del CISO (Chief Information Security Officer) en una organización de ciberseguridad?

Opciones:

  1. Auditar las prácticas de manejo de datos.
  2. Gestionar la ciberseguridad de nivel operativo.
  3. Proteger los activos de información de la empresa.
  4. Supervisar que los recursos de la organización se empleen adecuadamente.

Pregunta 27

¿Cuál es la función principal del oficial de riesgos en ciberseguridad?

Opciones:

  1. Probar la efectividad de los programas de seguridad.
  2. Coordinar la respuesta y recuperación de incidentes de seguridad.
  3. Desarrollar planes para mitigar los riesgos.
  4. Capacitar a los empleados sobre buenas prácticas de seguridad.

Pregunta 28

¿Cuál es el objetivo principal del equipo Red Team en ciberseguridad?

Opciones:

  1. Emular ataques para probar la efectividad de las medidas de seguridad.
  2. Defenderse de ataques reales.
  3. Evaluar los riesgos de ciberseguridad de la organización.
  4. Coordinar esfuerzos de respuesta y recuperación.

Pregunta 29

¿Qué tipo de atacante busca exponer secretos de gobiernos y empresas que considera malvados o contrarios a sus ideales?

Opciones:

  1. Crimen organizado
  2. Hacktivista
  3. Interno
  4. ScriptKiddie

Pregunta 30

¿Cuál es el papel de un auditor de ciberseguridad en una organización?

Opciones:

  1. Proteger los activos de información de la empresa.
  2. Gestionar con los gerentes y dueños del proceso de negocio.
  3. Evaluar los riesgos de ciberseguridad y desarrollar planes para mitigarlos.
  4. Coordinar esfuerzos de respuesta y recuperación de incidentes de seguridad.  

Pregunta 31

¿Cuál es el propósito del hacking ético en ciberseguridad?

Opciones:

  1. Infiltrarse en redes sin autorización.
  2. Auditar las prácticas de manejo de datos.
  3. Realizar actividades maliciosas en entornos controlados.
  4. Proteger y blindar organizaciones mediante la corrección de sistemas de seguridad.

Pregunta 32

¿Cuáles son algunas herramientas destacadas utilizadas en el hacking ético?

Opciones:

  1. Microsoft Word, Excel y PowerPoint.
  2. Security Onion, Linux Kali y Metasploitable.
  3. Photoshop, Adobe Illustrator y InDesign.
  4. Google Chrome, Mozilla Firefox y Safari.

Pregunta 33

¿Por qué se sugiere realizar una configuración manual en lugar de dejar que la red se aprovisione mediante DHCP en el contexto de seguridad de red?

Opciones:

  1. La configuración manual evita que ingresen dispositivos ajenos en la red.
  2. La configuración manual es más rápida y eficiente que DHCP.
  3. DHCP es inseguro y puede permitir el acceso no autorizado a la red.
  4. La configuración manual es la única opción disponible para redes seguras.

Pregunta 34

¿Qué es “metasploitable” en el contexto de la ciberseguridad?

Opciones:

  1. Un firewall de última generación.
  2. Un antivirus de código abierto.
  3. Una máquina virtual con vulnerabilidades preconfiguradas para prácticas de ciberseguridad.
  4. Una aplicación de gestión de contraseñas.

Pregunta 35

¿Cuál es el propósito del escaneo de puertos en ciberseguridad?

Opciones:

  1. Determinar qué puertos están abiertos en una red y podrían recibir o enviar datos.
  2. Identificar vulnerabilidades en sistemas operativos.
  3. Realizar ataques de inyección SQL.
  4. Proteger sistemas contra ataques de Cross-Site Scripting.

Pregunta 36

¿Qué es Cloud Computing?

Opciones:

  1. Un modelo de almacenamiento de información en hardware especializado.
  2. La gestión de datos en servidores físicos de una empresa.
  3. Un método para almacenar información en dispositivos locales.
  4. La disponibilidad de servicios computacionales a través de internet.

Pregunta 37

¿Cuál de los siguientes no es un modelo de servicio en Cloud Computing?

Opciones:

  1. Servicio como software (SaaS).
  2. Plataforma como servicio (PaaS).
  3. Infraestructura como software (Iaas).
  4. Infraestructura como servicio (IaaS).

Pregunta 38

¿Cuál de los siguientes modelos de despliegue de Cloud Computing implica utilizar tanto una nube privada como una nube pública?

Opciones:

  1. Nube pública
  2. Nube híbrida
  3. Nube privada
  4. Nubes comunitarias

Pregunta 39

¿Cuál no es una característica esencial de Cloud Computing?

Opciones:

  1. Escalado de infraestructuras
  2. La dependencia de hardware específico
  3. Almacenamiento de datos
  4. Análisis de Big Data

Pregunta 40

¿Qué modelo de servicio en Cloud Computing proporciona una pila de aplicaciones completas como servicios, como correo, calendarios y herramientas ofimáticas?

Opciones:

  1. Software como servicio (SaaS).
  2. Infraestructura como servicio (IaaS).
  3. Plataforma como servicio (PaaS).
  4. Almacenamiento como servicio (StaaS).

La obra presentada es propiedad de ENSEÑANZA E INVESTIGACIÓN SUPERIOR A.C. (UNIVERSIDAD TECMILENIO), protegida por la Ley Federal de Derecho de Autor; la alteración o deformación de una obra, así como su reproducción, exhibición o ejecución pública sin el consentimiento de su autor y titular de los derechos correspondientes es constitutivo de un delito tipificado en la Ley Federal de Derechos de Autor, así como en las Leyes Internacionales de Derecho de Autor.

El uso de imágenes, fragmentos de videos, fragmentos de eventos culturales, programas y demás material que sea objeto de protección de los derechos de autor, es exclusivamente para fines educativos e informativos, y cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por UNIVERSIDAD TECMILENIO.

Queda prohibido copiar, reproducir, distribuir, publicar, transmitir, difundir, o en cualquier modo explotar cualquier parte de esta obra sin la autorización previa por escrito de UNIVERSIDAD TECMILENIO. Sin embargo, usted podrá bajar material a su computadora personal para uso exclusivamente personal o educacional y no comercial limitado a una copia por página. No se podrá remover o alterar de la copia ninguna leyenda de Derechos de Autor o la que manifieste la autoría del material.