Security+ Practice Test Questions

1. ¿Cuál es el propósito principal de un firewall en la seguridad de la red?

  • A) Encriptar datos
  • B) Monitorear el tráfico de la red
  • C) Controlar el acceso a los recursos de la red
  • D) Detectar malware

2. ¿Qué tipo de ataque implica interceptar y modificar la comunicación entre dos partes?

  • A) Phishing
  • B) Ataque en ruta
  • C) DDoS
  • D) Fuerza bruta

3. ¿Cuál de los siguientes algoritmos de cifrado es simétrico?

  • A) RSA
  • B) AES
  • C) Diffie-Hellman
  • D) ECC

4. ¿Cuál es el propósito principal de un VPN (Red Privada Virtual)?

  • A) Anonimizar la navegación
  • B) Comunicación segura sobre redes públicas
  • C) Filtrar contenido malicioso
  • D) Monitorear el tráfico de la red

5. ¿Cuál de los siguientes es un protocolo seguro para transferir archivos?

  • A) FTP
  • B) SFTP
  • C) TFTP
  • D) SNMP

6. ¿Cuál de los siguientes NO es un tipo de control de acceso?

  • A) DAC
  • B) MAC
  • C) RBAC
  • D) HAC

7. ¿Cuál es el propósito principal de un Sistema de Detección de Intrusiones (IDS)?

  • A) Encriptar datos
  • B) Monitorear y alertar sobre posibles brechas de seguridad
  • C) Controlar el acceso a los recursos de la red
  • D) Detectar malware

8. ¿Cuál de los siguientes es una forma de ingeniería social?

  • A) SQLi
  • B) DDoS
  • C) Phishing
  • D) Cross-site scripting

9. ¿Qué tipo de evaluación de vulnerabilidad intenta activamente explotar las vulnerabilidades?

  • A) Escaneo pasivo
  • B) Escaneo activo
  • C) Pruebas de penetración
  • D) Reporte de base (Baseline reporting)

10. ¿Cuál es el propósito principal de una firma digital?

  • A) Asegurar la confidencialidad
  • B) Verificar la identidad del remitente y la integridad de los datos
  • C) Encriptar datos
  • D) Autenticar usuarios

11. ¿Cuál de los siguientes es un método común para borrar datos de manera segura en un disco duro?

  • A) Sobrescribir
  • B) Desmagnetizar
  • C) Triturar
  • D) Todas las anteriores

12. ¿Cuál de los siguientes describe mejor una evaluación de riesgos?

  • A) Un método para identificar vulnerabilidades en un sistema
  • B) Un proceso para priorizar riesgos basado en la probabilidad e impacto
  • C) Un marco para gestionar riesgos
  • D) Una herramienta para cuantificar riesgos

13. ¿Cuál de los siguientes es un tipo de autenticación biométrica?

  • A) Contraseña
  • B) Tarjeta inteligente
  • C) Escaneo de huella digital
  • D) PIN

13. ¿Cuál de los siguientes es un tipo de autenticación biométrica?

  • A) Contraseña
  • B) Tarjeta inteligente
  • C) Escaneo de huella digital
  • D) PIN

14. ¿Cuál de los siguientes es un componente de la infraestructura de clave pública (PKI)?

  • A) Autoridad de certificación (CA)
  • B) Tarjeta inteligente
  • C) Escaneo de huella digital
  • D) PIN

15. ¿Qué es una vulnerabilidad de zero-day?

  • A) Una vulnerabilidad que es conocida pero no corregida
  • B) Una vulnerabilidad que es desconocida y no corregida
  • C) Una vulnerabilidad que ha sido corregida
  • D) Una vulnerabilidad que está siendo explotada activamente

16. ¿Qué tipo de malware se propaga típicamente a través de conexiones de red?

  • A) Gusano
  • B) Virus
  • C) Troyan
  • D) Spyware

17. ¿Cuál de los siguientes describe mejor un honeypot?

  • A) Un sistema señuelo utilizado para atraer y detectar atacantes
  • B) Un tipo de firewall
  • C) Una ubicación de almacenamiento segura para datos sensibles
  • D) Una herramienta para escanear vulnerabilidades de red

18. ¿Cuál es el propósito principal de un sistema de Gestión de Información de Seguridad y Eventos (SIEM)?

  • A) Cifrar datos
  • B) Centralizar y analizar datos de registros de varias fuentes
  • C) Controlar el acceso a los recursos de la red
  • D) Detectar malware

19. ¿Cuál de los siguientes es un tipo de control de seguridad física?

  • A) Firewall
  • B) Sistema de detección de intrusiones (IDS)
  • C) Trampa para personas (Mantrap)
  • D) Política de seguridad

20. ¿Qué dicta el principio de mínimo privilegio?

  • A) Los usuarios solo deben tener los permisos necesarios para realizar sus funciones de trabajo
  • B) Los usuarios deben tener acceso completo a todos los sistemas y recursos
  • C) Los usuarios deben compartir credenciales de inicio de sesión para agilizar los procesos de trabajo
  • D) Los usuarios deben tener diferentes niveles de acceso basados en la antigüedad

21. ¿Cuál de los siguientes es un ejemplo de un incidente de seguridad?

  • A) Mal funcionamiento del software
  • B) Acceso no autorizado a datos sensibles
  • C) Fallo de hardware
  • D) Mantenimiento del sistema programado

22. ¿Cuál es el propósito principal de una solución de Prevención de Pérdida de Datos (DLP)?

  • A) Detectar y prevenir transferencias de datos no autorizadas
  • B) Encriptar datos en reposo y en tránsito
  • C) Monitorear el tráfico de red
  • D) Escanear en busca de malware

23. ¿Qué tipo de ataque implica abrumar a un sistema objetivo con tráfico o solicitudes?

  • A) En ruta
  • B) DDoS
  • C) Fuerza bruta
  • D) Phishing

24. ¿Cuál de las siguientes es la mejor práctica para la gestión segura de contraseñas?

  • A) Uso de contraseñas complejas y únicas para cada cuenta
  • B) Compartir contraseñas con colegas de confianza
  • C) Escribir contraseñas en notas adhesivas para un fácil acceso
  • D) Usar la misma contraseña para todas las cuentas

25. ¿Qué tipo de ataque implica que un atacante envíe datos mal formados o maliciosos a una aplicación objetivo?

  • A) Desbordamiento de búfer
  • B) SQLi
  • C) Cross-site scripting
  • D) Fuerza bruta

26. ¿Qué concepto de seguridad asegura que los datos sean accesibles solo para usuarios autorizados?

  • A) Confidencialidad
  • B) Integridad
  • C) Disponibilidad
  • D) No repudio

27. ¿Qué tipo de estrategia de respaldo implica crear una copia solo de los datos que han cambiado desde el último respaldo completo?

  • A) Respaldo incremental
  • B) Respaldo diferencial
  • C) Respaldo completo
  • D) Respaldo instantáneo

28. ¿Cuál de los siguientes es un protocolo seguro de correo electrónico que cifra tanto los mensajes como los archivos adjuntos?

  • A) SMTP
  • B IMAP
  • C) POP3
  • D) S/MIME

29. ¿Cuál de los siguientes es un tipo de tecnología de seguridad basada en hardware que aísla y protege datos sensibles en un dispositivo?

  • A) HSM
  • B TPM
  • C) BIOS
  • D) UTM

30. ¿Qué tipo de ataque implica que un atacante envíe mensajes o correos electrónicos no solicitados a un gran número de destinatarios?

  • A) DDoS
  • B Fuerza bruta
  • C) Spam
  • D) Phishing

31. ¿Cuál es el propósito principal de la autenticación de dos factores (2FA)?

  • A) Aumentar la seguridad requiriendo dos métodos de autenticación diferentes
  • B Cifrar datos en tránsito
  • C) Monitorear el tráfico de red
  • D) Detectar malware

32. ¿Cuál de los siguientes es un ejemplo de una técnica de segmentación de red?

  • A) DMZ
  • B) VLAN
  • C) Subnetting
  • D) Todas las anteriores

33. ¿Qué tipo de criptografía utiliza dos claves, una para el cifrado y otra para el descifrado?

  • A) Criptografía de clave simétrica
  • B) Criptografía de clave asimétrica
  • C) Hashing
  • D) Firma digital

34. ¿Cuál es el propósito principal de un Centro de Operaciones de Seguridad (SOC)?

  • A) Criptografía de clave simétrica
  • B) Criptografía de clave asimétrica
  • C) Hashing
  • D) Firma digital

35. ¿Cuál de los siguientes no es un ejemplo de un protocolo de seguridad inalámbrico?

  • A) WEP
  • B) WPA2
  • C) WPA3
  • D) Todos los anteriores son protocolos inalámbricos

36. ¿Cuál es el propósito principal de un sistema de Control de Acceso a la Red (NAC)?

  • A) Crear una red segura
  • B) Monitorear el tráfico de red
  • C) Controlar el acceso a los recursos de la red basado en la conformidad del dispositivo
  • D) Detectar anomalías en la red

37. ¿Qué tipo de malware requiere típicamente la interacción del usuario para ejecutarse y propagarse?

  • A) Gusano
  • B) Virus
  • C) Troyano
  • D) Ransomware

38. ¿Cuál es un método común para detectar un rootkit?

  • A) Detección basada en firmas
  • B) Análisis heurístico
  • C) Monitoreo de comportamiento
  • D) Todas las anteriores

39. ¿Cuál es el propósito principal de un proceso de gestión de parches?

  • A) Detectar y prevenir transferencias de datos no autorizadas
  • B) Encriptar datos en reposo y en tránsito
  • C) Mantener la seguridad y estabilidad del sistema aplicando actualizaciones
  • D) Escanear en busca de malware

40. ¿Qué tipo de prueba de seguridad involucra a un probador con conocimiento limitado del sistema objetivo?

  • A) Prueba de caja blanca (White box testing)
  • B) Prueba de caja gris (Gray box testing)
  • C) Prueba de caja negra (Black box testing)
  • D) Prueba del equipo rojo (Red team testing)

41. ¿Cuál es el propósito principal de un plan de respuesta a incidentes?

  • A) Detectar incidentes de seguridad
  • B) Proporcionar un enfoque estructurado para gestionar los incidentes de seguridad
  • C) Prevenir incidentes de seguridad
  • D) Recuperarse de incidentes de seguridad

42. ¿Cuál de los siguientes es un ejemplo de un control de seguridad que proporciona redundancia?

  • A) DMZ
  • B) IDS/IPS
  • C) Generador de respaldo
  • D) VPN

43. ¿Cuál es el propósito principal de un escáner de puertos?

  • A) Identificar puertos inseguros
  • B) Identificar puertos de red abiertos y servicios
  • C) Controlar el acceso a los recursos de la red
  • D) Descubrir vulnerabilidades

44. ¿Qué tipo de estrategia de recuperación ante desastres implica operar sistemas y aplicaciones en un sitio secundario después de un desastre?

  • A) Cold site
  • B) Warm site
  • C) Hot site
  • D) Mobile site

45. ¿Cuál es el propósito principal de un software antivirus?

  • A) Descubrir vulnerabilidades
  • B) Bloquear puertos inseguros
  • C) Controlar el acceso a los recursos de la red
  • D) Detectar y eliminar malware

46. ¿Qué tipo de ataque implica explotar una vulnerabilidad en un sistema o aplicación antes de que el desarrollador pueda solucionarlo?

  • A) Fuerza bruta (Brute force)
  • B) DDoS
  • C) Zero-day exploit
  • D) Man-in-the-middle

47. ¿Cuál es el propósito principal de un gestor de contraseñas?

  • A) Cifrar contraseñas de forma segura
  • B) Almacenar y gestionar contraseñas de usuario de forma segura
  • C) Sugerir contraseñas
  • D) Detectar contraseñas débiles

48. ¿Cuál de los siguientes es un tipo de protocolo seguro de comunicación web?

  • A) HTTP
  • B) FTP
  • C) HTTPS
  • D) Telnet

49. ¿Qué tipo de ataque implica que un atacante intente adivinar repetidamente las credenciales de inicio de sesión de un usuario?

  • A) Prueba de penetración
  • B) Fuerza bruta
  • C) Spraying
  • D) Phishing

50. ¿Qué tipo de control de seguridad es una política de seguridad?

  • A) Físico
  • B) Técnico
  • C) Administrativo
  • D) Preventivo

51. ¿Cuál de los siguientes describe mejor un Sistema de Gestión de Seguridad de la Información (ISMS)?

  • A) Un dispositivo de hardware para asegurar datos
  • B) Una herramienta de software para detectar incidentes de seguridad
  • C) Un marco para gestionar y proteger los activos de información
  • D) Un conjunto de directrices para responder a incidentes de seguridad

52. ¿Cuál de los siguientes es un ejemplo de control de acceso físico?

  • A) Cifrado de data en tránsito
  • B) NIDS
  • C) Puerta con tarjeta de acceso
  • D) Configuración de un IPSec

53. ¿Qué tipo de control de seguridad es un sistema de prevención de intrusiones (IPS)?

  • A) Preventivo
  • B) Detectivo
  • C) Correctivo
  • D) Disuasorio

54. ¿Cuál de las siguientes es una mejor práctica para asegurar redes inalámbricas?

  • A) Usar protocolos de cifrado débiles
  • B) Desactivar la emisión del SSID
  • C) Permitir redes de invitados abiertas
  • D) No usar una clave precompartida

55. ¿Cuál es el propósito principal de un escáner de vulnerabilidades?

  • A) Identificar puertos abiertos
  • B) Monitorear tráfico de red y vulnerabilidades
  • C) Identificar posibles debilidades de seguridad en sistemas y redes
  • D) Detectar malware y redes inseguras dentro de una organización

56. ¿Cuál de los siguientes es un ejemplo de un modelo de despliegue de computación en la nube?

  • A) Nube pública
  • B) Nube privada
  • C) Nube híbrida
  • D) Todas las anteriores

57. ¿A qué categoría de factor de autenticación pertenece un escáner de huellas dactilares?

  • A) Algo que sabes
  • B) Algo que tienes
  • C) Algo que eres
  • D) Algún lugar donde estás

58. ¿Qué tipo de control de seguridad es un programa de formación en conciencia de seguridad?

  • A) Físico
  • B) Técnico
  • C) Administrativo
  • D) Preventivo

59. ¿Cuál de los siguientes es un ejemplo de una herramienta de monitoreo de seguridad de red?

  • A) HIDS
  • B) NIDS
  • C) DLP
  • D) Todas las anteriores

60. ¿Qué tipo de ataque implica que un atacante obtenga acceso no autorizado a un sistema explotando una vulnerabilidad?

  • A) En ruta
  • B) Fuerza bruta
  • C) DDoS
  • D) Exploit

61. ¿Qué tipo de malware está diseñado para cifrar los archivos de una víctima y exigir un monto de dinero por su descifrado?

  • A) Gusano
  • B) Virus
  • C) Troyano
  • D) Ransomware

62. ¿Cuál de los siguientes es un estándar para intercambiar de forma segura datos de autenticación y autorización entre partes?

  • A) OAuth
  • B) SAML
  • C) OpenID Connect
  • D) Todas las anteriores

63. ¿Cuál es el propósito principal de una política de clasificación de datos?

  • A) Asegurar que los datos estén cifrados
  • B) Utilizar herramientas para clasificar datos
  • C) Controlar el acceso de los empleados a ciertos datos
  • D) Identificar y proteger datos sensibles basándose en su valor y riesgo

64. ¿Cuál de los siguientes es un tipo de control de seguridad que disuade a los atacantes aumentando el esfuerzo percibido o el riesgo de un ataque?

  • A) Preventivo
  • B) Detectivo
  • C) Correctivo
  • D) Disuasivo

65. ¿Qué tipo de prueba de seguridad involucra a un probador con conocimiento completo del sistema objetivo?

  • A) Prueba de caja blanca (White box testing)
  • B) Prueba de caja gris (Gray box testing)
  • C) Prueba de caja negra (Black box testing)
  • D) Prueba del equipo rojo (Red team testing)

66. ¿Cuál es el propósito principal de un plan de continuidad de negocio (BCP)?

  • A) Detectar incidentes de seguridad y remediarlos
  • B) Asegurar la operación continua de una organización durante y después de un evento perturbador
  • C) Prevenir incidentes de seguridad
  • D) Recuperarse de incidentes de seguridad

67. ¿Qué tipo de ataque implica el uso no autorizado del identificador de sesión de un usuario para acceder a su cuenta?

  • A) Secuestro de sesión
  • B) Fuerza bruta
  • C) DDoS
  • D) Phishing

68. ¿Qué tipo de dispositivo de seguridad de red combina múltiples funciones de seguridad en un solo aparato?

  • A) Sistema de Detección de Intrusiones (IDS)
  • B) Firewall
  • C) Gestión Unificada de Amenazas (UTM)
  • D) Prevención de Pérdida de Datos (DLP)

69. ¿Cuál es el propósito principal de un sistema de gestión de claves?

  • A) Encriptar datos
  • B) Monitorear el tráfico de red
  • C) Controlar el acceso a los recursos de la red
  • D) Generar, almacenar y gestionar de manera segura las claves criptográficas

70. ¿Cuál de los siguientes es un ejemplo de una tecnología segura de acceso remoto?

  • A) Protocolo de Escritorio Remoto (RDP)
  • B) Secure Shell (SSH)
  • C) Telnet
  • D) Computación de Red Virtual (VNC)

71. ¿Qué tipo de incidente de ciberseguridad involucra a un atacante explotando una aplicación web para enviar código malicioso al navegador de un usuario?

  • A) SQLi
  • B) Secuencias de comandos entre sitios (XSS)
  • C) CSRF
  • D) Desbordamiento de búfer

72. ¿Cuál es el propósito principal de un certificado digital?

  • A) Cifrar una conección de identidades
  • B) Verificar la identidad de una entidad y establecer confianza
  • C) Conexión segura
  • D) Proteger una identidad

73. ¿Cuál de las siguientes es la mejor práctica para gestionar los riesgos de los proveedores?

  • A) Evaluar los controles y prácticas de seguridad de los proveedores
  • B) Proporcionar a los proveedores acceso ilimitado a sistemas y datos
  • C) Ignorar los riesgos de los proveedores
  • D) Confiar únicamente en la reputación del proveedor

74. ¿Cuál de los siguientes es un ejemplo de un Marco de Seguridad de la Información?

  • A) NIST
  • B) ISO/IEC 27001
  • C) CIS
  • D) Todos los anteriores

75. ¿Cuál de los siguientes es un ejemplo de una mejor práctica de seguridad del correo electrónico?

  • A) Deshabilitar el filtrado de correo electrónico
  • B) Usar firmas digitales
  • C) Abrir todos los archivos adjuntos de correo electrónico
  • D) Confiar en todos los enlaces de correo electrónico que envía la empresa

75. ¿Cuál de los siguientes es un ejemplo de una mejor práctica de seguridad del correo electrónico?

  • A) Deshabilitar el filtrado de correo electrónico
  • B) Usar firmas digitales
  • C) Abrir todos los archivos adjuntos de correo electrónico
  • D) Confiar en todos los enlaces de correo electrónico que envía la empresa

76. ¿Cuál de los siguientes es un ejemplo de un sistema de detección de intrusiones basado en el host (HIDS)?

  • A) Snort
  • B) OSSEC
  • C) Suricata
  • D) Bro

77. ¿Qué tipo de método de autenticación biométrica implica analizar el ritmo y los patrones de escritura de un usuario?

  • A) Reconocimiento de huellas dactilares
  • B) Reconocimiento del iris
  • C) Reconocimiento de voz
  • D) Dinámica de tecleo

78. ¿Cuál de los siguientes es un ejemplo de un sistema de detección de intrusiones basado en la red (NIDS)?

  • A) Snort
  • B) OSSEC
  • C) Suricata
  • D) Bro

79. ¿Cuál es el propósito principal de un sistema de Gestión de Información de Seguridad y Eventos (SIEM)?

  • A) Prevenir ciber ataques
  • B) Agregar, analizar y correlacionar datos de eventos de seguridad de múltiples fuentes
  • C) Controlar eventos de seguridad
  • D) Detectar malware y enviar alertas a los administradores

80. ¿Qué tipo de control de seguridad implica crear una línea base del comportamiento normal del sistema y alertar cuando ocurren desviaciones?

  • A) Preventivo
  • B) Detectivo
  • C) Correctivo
  • D) Disuasivo

81. ¿Qué tipo de control de seguridad es un firewall?

  • A) Preventivo
  • B) Detectivo
  • C) Correctivo
  • D) Disuasivo

82. ¿Cuál es el propósito principal de una evaluación de riesgos?

  • A) Reducir el impacto
  • B) Identificar y evaluar riesgos y vulnerabilidades potenciales
  • C) Prevenir ciberataques
  • D) Detectar la cantidad de perdida en caso de un ciberataque

83. ¿Cuál de los siguientes es un ejemplo de un protocolo seguro de transferencia de archivos?

  • A) FTP
  • B) TFTP
  • C) SFTP
  • D) SCP

84. ¿Qué tipo de ataque implica que un atacante intercepte y altere la comunicación entre dos partes sin su conocimiento?

  • A) En ruta
  • B) Fuerza bruta
  • C) DDoS
  • D) Phishing

85. ¿Cuál de los siguientes es un tipo de incidente que típicamente desencadena la activación de un plan de recuperación ante desastres?

  • A) Fallo de hardware
  • B) Desastre natural
  • C) Ciberataque
  • D) Todos los anteriores

86. ¿Cuál es el propósito principal de una zona desmilitarizada (DMZ) en una arquitectura de red?

  • A) Dividir la red en dos partes
  • B) Monitorear e interceptar el tráfico de red
  • C) Crear una zona de amortiguación entre la red interna de una organización y el internet
  • D) Guiar a un atacante a un sandbox

87. ¿Qué tipo de control de seguridad es una cámara de seguridad?

  • A) Físico
  • B) Técnico
  • C) Administrativo
  • D) Preventivo

88. ¿Qué tipo de malware a menudo se disfraza como software legítimo o está incluido en software legítimo que ha sido manipulado?

  • A) Gusano
  • B) Virus
  • C) Troyano
  • D) Ransomware

89. ¿Cuál de los siguientes es un ejemplo de un protocolo de intercambio de claves de cifrado?

  • A) RSA
  • B) Diffie-Hellman
  • C) AES
  • D) Blowfish

90. ¿Cuál es el propósito principal de un honeypot?

  • A) Dividir la red para atrapar a atacantes
  • B) Atraer y monitorear atacantes para obtener conocimientos y mejorar la seguridad
  • C) Controlar el acceso de los recursos importantes
  • D) Ejecutar malware en un lugar seguro

91. ¿Qué tipo de control de seguridad es un programa de capacitación en concienciación de usuarios?

  • A) Preventivo
  • B) Detective
  • C) Correctivo
  • D) Disuasorio

92. ¿Qué tipo de ataque implica que un atacante inunde una red con paquetes malformados?

  • A) En ruta
  • B) Fuerza bruta
  • C) DDoS
  • D) Ataque de fragmentación

93. ¿Qué tipo de control de seguridad es un audit log?

  • A) Preventivo
  • B) Detective
  • C) Correctivo
  • D) Disuasorio

94. ¿Cuál de los siguientes es un ejemplo de una solución de prevención de pérdida de datos (DLP)?

  • A) Gestión de Derechos Digitales (DRM)
  • B) Cifrado
  • C) Monitoreo de red
  • D) Todos los anteriores

95. ¿Cuál es el propósito principal de un proceso de ciclo de vida de desarrollo de software seguro (SDLC)?

  • A) Asegurarse que el software funcione correctamente
  • B) Comunicar con el equipo de operaciones para crear software seguro
  • C) Asegurar que la seguridad esté integrada a lo largo del proceso de desarrollo de software
  • D) Asegurar que el software utilice puertos seguros

96. ¿Cuál de los siguientes es un ejemplo de una solución de gestión de dispositivos móviles (MDM)?

  • A) Apple Configurator
  • B) Microsoft Intune
  • C) MobileIron
  • D) Todos los anteriores

97. ¿Cuál es el propósito principal de un sistema de detección de intrusiones en la red (NIDS)?

  • A) Detectar tráfico malicioso en los endpoints
  • B) Monitorear el tráfico de red en busca de signos de actividad maliciosa
  • C) Controlar el acceso a los recursos de la red
  • D) Detectar actividad maliciosa