User Security Awareness



Reactivos

Pregunta 1

Selecciona, ¿cuáles son los dispositivos con los que el usuario interactúa para comunicarse?

Opciones:

  1. Telecomunicación
  2. Almacenamiento
  3. Comunicación
  4. Usuario final

Pregunta 2

Establece cuáles son algunos de los dispositivos de usuario final.

Opciones:

  1. Tabletas
  2. Software
  3. Smart TV
  4. USB

Pregunta 3

Elige la protección utilizada para el dispositivo mediante software anti-espionaje.

Opciones:

  1. Protección de acceso al dispositivo
  2. Protección familiar
  3. Protección antispyware
  4. Backup/Restore

Pregunta 4

Selecciona, ¿cuál es el dispositivo que se conecta mediante aplicaciones y/o asistentes de voz?

Opciones:

  1. Teléfonos
  2. Smart TV
  3. Dispositivos inteligentes
  4. Asistente de voz

Pregunta 5

Elige la protección que aplica para el disco duro externo y almacenamiento en la nube.

Opciones:

  1. Uso de antivirus
  2. Uso de antivirus y políticas personales de uso
  3. Políticas personales de uso
  4. Contraseña de bloqueo

Pregunta 6

Selecciona el malware más antiguo del mundo.

Opciones:

  1. Virus
  2. Troyano
  3. Gusano
  4. Spyware

Pregunta 7

Establece el tipo de virus que tiene la peculiaridad de copiarse a sí mismo dentro de varias localidades del sistema operativo

Opciones:

  1. Gusano
  2. Virus
  3. Troyano
  4. Spyware

Pregunta 8

Elige cuál es el programa que se encarga de espiar la información de alguien más.

Opciones:

  1. Gusano
  2. Spyware
  3. Virus
  4. Troyano

Pregunta 9

Selecciona, ¿cuál es el software que instala publicidad no deseada en un dispositivo?

Opciones:

  1. Gusano
  2. Adware
  3. Virus
  4. Troyano

Pregunta 10

Elige, ¿cuál es el malware desarrollado por personas que obtendrán un beneficio de aquellas empresas que son visitadas gracias a la publicidad?

Opciones:

  1. Troyano
  2. Virus
  3. Gusano
  4. Adware

Pregunta 11

Selecciona, ¿qué es una política de ciberseguridad?

Opciones:

  1. Las políticas de ciberseguridad son softwares que se encuentran en cada uno de los dispositivos para protegerlos.
  2. Las políticas de ciberseguridad no son lineamientos que se contraponen a los riesgos para proteger los dispositivos e información de los usuarios.
  3. Las políticas de ciberseguridad son lineamientos que propagan a los riesgos hacia los dispositivos y la información de los usuarios.
  4. Las políticas de ciberseguridad son lineamientos que se contraponen a los riesgos para proteger los dispositivos e información de los usuarios.

Pregunta 12

Elige, ¿cuál de las opciones no es una política de seguridad?

Opciones:

  1. Tener instalado en el navegador un plugin que verifique los sitios web que visitamos y alerte antes de visitar un sitio sospechoso.
  2. No aceptar archivos desconocidos que se envíen mediante bluetooth.
  3. Proporcionar información personal, bancaria, claves de acceso, etc.
  4. No adquirir software pirata ni buscar o utilizar crackers para obtener credenciales apócrifas de software pirata.

Pregunta 13

Selecciona, ¿cuál es la opción para hacer una contraseña robusta?

Opciones:

  1. Usar letras solamente.
  2. Tener más de 8 caracteres.
  3. Usar números solamente.
  4. Que la contraseña esté relacionada con un dato personal.

Pregunta 14

¿Quién implementa las políticas de ciberseguridad?

Opciones:

  1. El responsable de seguridad de la información.
  2. TI.
  3. Recursos Humanos.
  4. La empresa en conjunto con todos los empleados.

Pregunta 15

Elige, ¿para qué se crea una política de uso?

Opciones:

  1. Son creadas para evitar y/o mitigar los incidentes digitales que se puedan presentar en un dispositivo.
  2. Son creadas para evitar y/o mitigar los incidentes físicos que se puedan presentar en un dispositivo.
  3. Son creadas para evitar y/o mitigar los incidentes naturales que se puedan presentar en un dispositivo.
  4. Son creadas para evitar y/o mitigar los ataques que se puedan presentar en un dispositivo.

Pregunta 16

Selecciona, ¿qué es la mitigación de riesgos?

Opciones:

  1. Es el proceso en el cual ya no existe un riesgo para la compañía.
  2. Es el proceso en el cual se eliminan las incidencias existentes.
  3. Es el proceso de desarrollo de opciones y acciones que, al ser implementadas, mejorarán las oportunidades y reducirán el impacto negativo o la probabilidad de ocurrencia de un evento en particular.
  4. Es el proceso para eliminar todos los riesgos existentes.

Pregunta 17

Establece, ¿qué niveles de seguridad existen en un navegador?

Opciones:

  1. Baja, regular, alta.
  2. Baja, media, alta.
  3. Menor, mayor.
  4. No existe nivel de seguridad para un navegador.

Pregunta 18

Selecciona el nivel de seguridad para Microsoft Edge que inhabilita secciones de los sitios web.

Opciones:

  1. Estricta
  2. Equilibrada
  3. Básica
  4. Nula

Pregunta 19

Elige, ¿qué tipo de tecnología se utiliza para mitigar los riesgos que existan para los menores de edad al momento de usar dispositivos tecnológicos?

Opciones:

  1. Seguridad en el navegador
  2. AntiSpyware
  3. Antivirus
  4. Control parental

Pregunta 20

Elige, ¿qué elemento debe tener un sitio web para saber que es seguro?

Opciones:

  1. Localizar una “s“ después de http.
  2. Imágenes confiables.
  3. Un antivirus para web.
  4. Un candado en la url.

Pregunta 21

Selecciona, ¿cuáles son los sistemas operativos para dispositivos móviles?

Opciones:

  1. One UI y iOS
  2. iOS y Android
  3. Android y Huawei
  4. Huawei y Samsung

Pregunta 22

Selecciona, ¿cuál de las siguientes opciones no es una protección para dispositivos Android?

Opciones:

  1. Asesor de aplicaciones
  2. Protección web
  3. Antispyware
  4. Protección del dispositivo

Pregunta 23

Selecciona, ¿quién supervisa las aplicaciones de iOS?

Opciones:

  1. Microsoft
  2. Apple
  3. Proveedor externo
  4. Google

Pregunta 24

Elige la opción más segura para evitar riesgos en conexiones de redes Wifi.

Opciones:

  1. Si utilizas una Wifi poco segura para abrir aplicaciones bancarias.
  2. Si tu dispositivo tiene activada la opción de: conectarse en automático a cualquier red Wifi disponible.
  3. Redes Wifi privadas con contraseña.
  4. Las redes Wifi de un lugar público como cafeterías o centros comerciales, aunque requieran contraseña.

Pregunta 25

Elige la medida para disminuir el riesgo del uso de dispositivo personal en el trabajo

Opciones:

  1. Capacitar a los usuarios en riesgos y medidas de seguridad.
  2. Prohibir el ingreso con dispositivos personales.
  3. Bloquear la señal de red dentro de la empresa.
  4. Bloquear puertos USB en equipos.

Pregunta 26

¿Cómo se le llama a la práctica de engañar a alguien para que divulgue información personal de la víctima?

Opciones:

  1. Ingeniería social
  2. Estafa
  3. Engaño
  4. Denegación de servicios

Pregunta 27

Elige el modo de operación donde el usuario ingresa una USB “olvidada” a su dispositivo por curiosidad.

Opciones:

  1. Carnada
  2. Phishing
  3. Pretexto
  4. Vishing

Pregunta 28

Selecciona el modo de operación que consiste en que el usuario recibe un correo electrónico de alguien que es conocido, por lo cual abre el correo, va a alguna página web y se infecta el equipo.

Opciones:

  1. Vishing
  2. Pretexto
  3. Phishing
  4. Hacking de correo electrónico

Pregunta 29

Identifica la modalidad que consiste en que el atacante crea una historia ficticia para llamar la atención del usuario y obtener su información.

Opciones:

  1. Vishing
  2. Phishing
  3. Pretexto
  4. Hacking de correo electrónico

Pregunta 30

Elige el método de ingeniería social que tiene un acercamiento más humano.

Opciones:

  1. Phishing
  2. Hacking de correo electrónico
  3. Pretexto
  4. Vishing

Pregunta 31

Selecciona, ¿cuál es el malware diseñado para encriptar los archivos de los usuarios y/o organizaciones, de tal forma que no se pueden acceder por medio de los programas para los que fueron hechos?

Opciones:

  1. Adware
  2. Ransomware
  3. Virus
  4. Troyano

Pregunta 32

Selecciona la opción correcta:

Su objetivo es cifrar datos del usuario (documentos, fotos, videos, hojas electrónicas, etcétera) pero no afecta el funcionamiento básico de la computadora.

Opciones:

  1. Ransomware enfocado.
  2. Ransomware de cifrado.
  3. Ransomware de bloqueo.
  4. Ransomware dirigido.

Pregunta 33

Selecciona la opción correcta:

Este malware bloquea las funciones fundamentales de la computadora del usuario. Puede ser que te impida acceder al explorador de archivos o que inhabilite algunos de los periféricos como el ratón.

Opciones:

  1. Ransomware de cifrado.
  2. Ransomware dirigido.
  3. Ransomware de bloqueo.
  4. Ransomware enfocado.

Pregunta 34

Elige, ¿qué debes hacer ante un Ransomware?

Opciones:

  1. Tener un antivirus.
  2. Prevenir, ya que una vez que recibes este ataque es imposible desbloquear los archivos.
  3. Parchar todos los equipos.
  4. Cortar el acceso a la red.

Pregunta 35

¿Cómo se extiende el Ransomware?

Opciones:

  1. Vía USB.
  2. A través de ligas con sitios que contienen archivos infectados.
  3. A través de correo electrónico.
  4. A través de correo electrónico y ligas con sitios que contienen archivos infectados.

Pregunta 36

Selecciona el proceso en el cual el usuario debe ingresar un usuario y una contraseña correctamente para poder utilizar el dispositivo

Opciones:

  1. Cifrado asimétrico
  2. Bloqueo
  3. Cifrado
  4. Autenticación

Pregunta 37

Selecciona la técnica que consiste en revolver los datos del disco duro usando un algoritmo especial para este efecto.

Opciones:

  1. Autenticación
  2. Cifrado asimétrico
  3. Bloqueo
  4. Cifrado

Pregunta 38

Selecciona el tipo de cifrado que se caracteriza porque utiliza una misma llave para encriptar y desencriptar la información.

Opciones:

  1. Simétrico
  2. Asimétrico
  3. Asimétrico y simétrico
  4. No existe

Pregunta 39

Elige el algoritmo desarrollado por IBM quien,
inicialmente, le llamó Lucifer. La NSA lo adoptó como estándar en 1977.

Opciones:

  1. DES
  2. Triple DES
  3. AES
  4. Twofish

Pregunta 40

Elige el algoritmo de tipo asimétrico que lleva el nombre de sus creadores Ron Rivest, Adi Shamir y Leonard Adleman.

Opciones:

  1. Twofish
  2. AES
  3. PKI
  4. RSA

La obra presentada es propiedad de ENSEÑANZA E INVESTIGACIÓN SUPERIOR A.C. (UNIVERSIDAD TECMILENIO), protegida por la Ley Federal de Derecho de Autor; la alteración o deformación de una obra, así como su reproducción, exhibición o ejecución pública sin el consentimiento de su autor y titular de los derechos correspondientes es constitutivo de un delito tipificado en la Ley Federal de Derechos de Autor, así como en las Leyes Internacionales de Derecho de Autor.

El uso de imágenes, fragmentos de videos, fragmentos de eventos culturales, programas y demás material que sea objeto de protección de los derechos de autor, es exclusivamente para fines educativos e informativos, y cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por UNIVERSIDAD TECMILENIO.

Queda prohibido copiar, reproducir, distribuir, publicar, transmitir, difundir, o en cualquier modo explotar cualquier parte de esta obra sin la autorización previa por escrito de UNIVERSIDAD TECMILENIO. Sin embargo, usted podrá bajar material a su computadora personal para uso exclusivamente personal o educacional y no comercial limitado a una copia por página. No se podrá remover o alterar de la copia ninguna leyenda de Derechos de Autor o la que manifieste la autoría del material.