Logo Studenta

test-seguridad-informatica-v -1

¡Estudia con miles de materiales!

Vista previa del material en texto

Seguridad Informática Test 01 Página 1 de 8 
Sección sindical CSIF Universidad de Alicante 
1. ¿A quién afecta la seguridad informática en una 
Administración? 
a) A todas las personas que ejercen sus funciones en 
Administración 
b) Al Servicio de Informática 
c) A los responsables de la Administración 
d) A la persona que sufre el ciberataque 
2. ¿Cómo se denominan los agujeros de seguridad que son 
aprovechados por ciberatacantes para acceder de manera 
ilícita a los sistemas de información? 
a) Vulnerabilidades 
b) Amenazas 
c) Riesgos 
d) Impactos 
3. ¿Qué es una VPN? 
a) Es un servicio que crea una conexión en línea cifrada y segura 
b) Un protocolo de seguridad Ethernet 
c) Una tecnología que crea una red local y cifra el tránsito de 
información que transcurre por ella 
d) Son correctas la a) y la c) 
4. ¿Cuál de las siguientes respuestas es considerada una 
vulnerabilidad? 
a) Una amenaza digital 
b) Un delito informático 
c) Una fortaleza que usa un ciberdelincuente para atacar un 
sistema de información 
d) La debilidad en el software o en el hardware que permite su 
ataque 
 
Seguridad Informática Test 01 Página 2 de 8 
Sección sindical CSIF Universidad de Alicante 
5. ¿Qué es una amenaza? 
a) Cualquier acción que explota una vulnerabilidad informática 
para comprometer un sistema de información 
b) La condición requerida para que un daño pueda materializarse 
c) El impacto provocado por un incidente de seguridad 
d) La probabilidad de que ocurra una vulnerabilidad 
6. ¿Qué se entiende por malware? 
a) El término general que se da a cualquier tipo de código malicioso 
que es dañino para los sistemas 
b) El concepto para denominar a cualquier tipo de virus informático 
c) El concepto que da nombre a cualquier tipo de adware 
d) La expresión que se usa para dar nombre a cualquier tipo de 
spyware 
7. ¿Cómo se denomina, en informática al evento o conjunto de 
eventos que ocurren de forma inesperada o no deseada, con 
alta probabilidad de afectar el normal funcionamiento de una 
empresa, debido a la pérdida o uso indebido de información? 
a) Un incidente de confidencialidad 
b) Un incidente de seguridad 
c) Un incidente de disponibilidad 
d) Un incidente de integridad 
 
8. ¿Cuáles son los principios de la seguridad de la información? 
a) Integridad, confidencialidad y probabilidad 
b) Disponibilidad, integridad y confidencialidad 
c) Integridad, privacidad y disponibilidad 
d) Autoridad, disponibilidad e integridad 
 
Seguridad Informática Test 01 Página 3 de 8 
Sección sindical CSIF Universidad de Alicante 
9. ¿Cuál es el objetivo principal de un gusano informático?: 
a) Impedir el acceso a los archivos de nuestro sistema 
b) Proporcionar acceso a las contraseñas guardadas en nuestro 
equipo. 
c) Reproducirse y propagarse a través de las conexiones de una 
red 
d) Impedir el arranque de nuestro equipo 
10. ¿Qué herramienta emplea un ciberdelincuente cuando utiliza 
un tipo de malware diseñado para cifrar archivos y sitios web 
para exigir un rescate económico a la víctima a cambio de 
liberar la información? 
a) Ransomware 
b) Malware 
c) Phishing 
d) Adware 
11. ¿Cómo se denomina la herramienta que se aprovecha de una 
vulnerabilidad o fallo para provocar un comportamiento no 
deseado, pudiendo conseguir el control del sistema? 
a) Exploit 
b) Spyware 
c) Spam 
d) Adware 
 
12. ¿Qué nombre reciben las tecnologías utilizadas para 
controlar y rastrear las pulsaciones de cada tecla en los 
dispositivos electrónicos, ya sea un teclado físico, un ratón o 
una pantalla? 
a) Keylogger 
b) Key Downloader 
c) Proxy 
d) Backdoor 
 
Seguridad Informática Test 01 Página 4 de 8 
Sección sindical CSIF Universidad de Alicante 
13. Me han reenviado un mensaje al móvil que alerta de que un 
virus puede tomar el control de mi dispositivo si me descargo 
imágenes a través de WhatsApp. ¿Qué debería hacer? 
a) Voy a la opción de ajustes de mi móvil para restablecer la 
configuración de fábrica. 
b) Contrasto la información del mensaje con fuentes fiables y no lo 
reenvío a nadie para evitar propagar la cadena. 
c) Como soy una persona muy concienciada con la ciberseguridad 
reenvío el mensaje a todos mis contactos para que estén alerta. 
d) Desinstalo la app y me la vuelvo a descargar. 
14. Debo insertar una nueva clave para mi red wifi. He pensado 
en poner el nombre de la ciudad de mi abuela, que es 
diferente a mi localidad y las dos últimas cifras del año de mi 
cumpleaños para obtener una nueva clave, de forma que será 
“Segovia71”. ¿Es una contraseña segura? 
a) Sí, pues usa diferentes tipos de caracteres como mayúsculas, 
minúsculas y números. 
b) No, ya que contiene información que puede ser encontrada con 
la técnica del ataque de diccionario 
c) No, ya que no es lo suficientemente larga para ser segura. 
d) Ninguna respuesta es correcta. 
Seguridad Informática Test 01 Página 5 de 8 
Sección sindical CSIF Universidad de Alicante 
15. Recibes el correo que aparece en la siguiente imagen, 
procedente de un Ministerio, para notificarte una resolución 
importante, a la que puedes acceder a través de un enlace. 
¿Qué consideras que debes hacer? 
a) Me resulta extraño el correo, pero, como es de un Ministerio e 
indica que es importante, hago clic en el enlace. 
b) Como la dirección del remitente parece correcta y no se aprecian 
faltas de ortografía ni gramática, hago clic en el enlace. 
c) Son correctas las respuestas a) y b) 
d) Me resulta extraño el correo, por lo que decido reenviarlo al 
Servicio de Informática de mi empresa para que me orienten. 
 
Seguridad Informática Test 01 Página 6 de 8 
Sección sindical CSIF Universidad de Alicante 
16. La 2FA o doble factor de autenticación, supone en Seguridad 
Informática: 
a) Añadir dos caracteres alfanuméricos a nuestra contraseña 
habitual y cambiarla periódicamente, añadiendo así una capa 
adicional de seguridad. 
b) Identificarse en una cuenta de usuario utilizando dos pasos en 
lugar de uno, confirmando así que el usuario es realmente el 
propietario de la cuenta. 
c) Añadir un mayor nivel de seguridad al acceso a las cuentas, al 
solicitarse, además de la contraseña habitual, un código de 
seguridad. 
d) Son correctas las respuestas b) y c) 
17. Necesito acceder a Internet conectándome a una red wifi 
pública de una cafetería. ¿Cuál de estas técnicas puede 
ayudar a mejorar la privacidad de la navegación? 
a) Cifrar mi dispositivo. 
b) Usar una VPN. 
c) Tener una copia de seguridad de los archivos importantes. 
d) Todas son correctas 
18. De las medidas que se indican a continuación, ¿Cuál de ellas 
no ayuda a la protección contra el malware? 
a) Actualizar regularmente tanto el sistema operativo como las 
aplicaciones 
b) Suscribirse a boletines de seguridad para mantenernos 
actualizados. 
c) Facilitar datos personales por correo electrónico, como claves. 
d) No utilizar usuarios con perfil de Administrador para nuestro 
trabajo diario. 
 
Seguridad Informática Test 01 Página 7 de 8 
Sección sindical CSIF Universidad de Alicante 
19. ¿Cómo se conoce a la técnica consistente en adquirir 
información de un usuario a través de engaños para su 
posterior uso fraudulento? 
a) Grooming 
b) Sexting 
c) Stalking 
d) Phising 
20. ¿Qué principio de la seguridad de la información se ve 
afectado cuando una persona autorizada no puede acceder a 
los datos y recursos de información? 
a) Integridad 
b) Confidencialidad 
c) Disponibilidad 
d) Autenticidad 
 
Seguridad Informática Test 01 Página 8 de 8 
Sección sindical CSIF Universidad de Alicante 
RESPUESTAS 
 
1) A 
2) A 
3) D 
4) D 
5) A 
6) A 
7) B 
8) B 
9) C 
10) A 
11) A 
12) A 
13) B 
14) B 
15) D 
16) D 
17) B 
18) C 
19) D 
20) C

Continuar navegando