Cuestionario ciberseguridadVersión en línea Cuestionario de formación sobre ciberseguridad por JOSE ALFONSO FERNANDEZ JIMENEZ 1 Método de autenticación que utiliza una combinación de algo que sabes y algo que posees. a Contraseña b Autenticación de dos factores c Encriptación 2 Dispositivo que permite la conexión de varios equipos en una red local. a Modem b Router c Firewall 3 Tipo de ataque que impide el acceso a un servicio al saturarlo con tráfico falso. a Phishing b Denegación de servicio (DDoS) c Ataque de fuerza bruta 4 Protocolo de seguridad que cifra la comunicación entre un navegador y un servidor web. a HTTPS b HTTP c FTP 5 Programa malicioso que se propaga a través de archivos adjuntos en correos electrónicos. a Spyware b Firewall c Virus 6 Técnica que consiste en obtener información confidencial engañando a las personas. a Ingeniería social b Firewall c Backup 7 Método de autenticación que utiliza un código generado temporalmente, a menudo en una aplicación móvil. a Contraseña única b Encriptación c Autenticación en dos factores 8 Software diseñado para eliminar o neutralizar programas maliciosos en un sistema. a Firewall b Backup c Antivirus 9 Técnica que consiste en cambiar la apariencia de un mensaje o archivo para hacerlo parecer legítimo. a Manipulación b Phishing c Firewall 10 Práctica de cancelación de sesiones no utilizadas para prevenir accesos no autorizados. a Cerrar sesión b Backup c Identificación 11 Acción de cambiar el aspecto de un mensaje o archivo para que parezca legítimo cuando no lo es. a Encriptación b Backup c Identificación d Manipulación 12 Práctica de mantener copias de seguridad regulares para proteger datos en caso de pérdida. a Contraseña b Backup c Firewall d Encriptación 13 Acción de cerrar o bloquear el acceso a un sistema para evitar amenazas. a Cifrado b Seguridad c Backup d Encriptación 14 ¿Cuál de las siguientes opciones NO es una práctica segura de contraseñas? a Usar la misma contraseña para múltiples cuentas b Combinar letras, números y caracteres especiales en una contraseña c Cambiar las contraseñas regularmente d Mantener las contraseñas 15 ¿Qué tipo de ataque utiliza correos electrónicos falsos para obtener información confidencial? a Phishing b Ransomware c Spyware d Cracker 16 ¿Cuál de las siguientes afirmaciones describe mejor un "firewall"? a Un dispositivo que protege contra virus y malware. b Una barrera que filtra el tráfico entre una red interna y externa. c Un programa que realiza copias de seguridad automáticas. 17 ¿Cuál de las siguientes opciones es una medida efectiva para prevenir infecciones por malware? a Hacer clic en enlaces desconocidos b Descargar software de fuentes no confiables c Mantener el software antivirus actualizado 18 ¿Cuál es el propósito principal de un antivirus? a Proteger contra robos de información b Proteger contra virus y malware c Proteger contra el robo de identidad 19 ¿Qué deberías hacer si recibes un correo electrónico sospechoso pidiéndote que hagas clic en un enlace? a Hacer clic en el enlace para ver qué sucede b Ignorar el correo electrónico c Compartir la información solicitada 20 ¿Cuál es una forma común de proteger tu cuenta en línea además de una contraseña? a No cerrar sesión nunca b Autenticación de dos factores c Usar la misma contraseña en todas partes 21 ¿Qué es un "phishing"? a Una técnica para suplantar identidad b Un ataque que utiliza correos electrónicos engañosos c Un tipo de software antivirus