Security+ Practice Test Questions
1. ¿Cuál es el propósito principal de un firewall en la seguridad de la red?
2. ¿Qué tipo de ataque implica interceptar y modificar la comunicación entre dos partes?
3. ¿Cuál de los siguientes algoritmos de cifrado es simétrico?
4. ¿Cuál es el propósito principal de un VPN (Red Privada Virtual)?
5. ¿Cuál de los siguientes es un protocolo seguro para transferir archivos?
6. ¿Cuál de los siguientes NO es un tipo de control de acceso?
7. ¿Cuál es el propósito principal de un Sistema de Detección de Intrusiones (IDS)?
8. ¿Cuál de los siguientes es una forma de ingeniería social?
9. ¿Qué tipo de evaluación de vulnerabilidad intenta activamente explotar las vulnerabilidades?
10. ¿Cuál es el propósito principal de una firma digital?
11. ¿Cuál de los siguientes es un método común para borrar datos de manera segura en un disco duro?
12. ¿Cuál de los siguientes describe mejor una evaluación de riesgos?
13. ¿Cuál de los siguientes es un tipo de autenticación biométrica?
13. ¿Cuál de los siguientes es un tipo de autenticación biométrica?
14. ¿Cuál de los siguientes es un componente de la infraestructura de clave pública (PKI)?
15. ¿Qué es una vulnerabilidad de zero-day?
16. ¿Qué tipo de malware se propaga típicamente a través de conexiones de red?
17. ¿Cuál de los siguientes describe mejor un honeypot?
18. ¿Cuál es el propósito principal de un sistema de Gestión de Información de Seguridad y Eventos (SIEM)?
19. ¿Cuál de los siguientes es un tipo de control de seguridad física?
20. ¿Qué dicta el principio de mínimo privilegio?
21. ¿Cuál de los siguientes es un ejemplo de un incidente de seguridad?
22. ¿Cuál es el propósito principal de una solución de Prevención de Pérdida de Datos (DLP)?
23. ¿Qué tipo de ataque implica abrumar a un sistema objetivo con tráfico o solicitudes?
24. ¿Cuál de las siguientes es la mejor práctica para la gestión segura de contraseñas?
25. ¿Qué tipo de ataque implica que un atacante envíe datos mal formados o maliciosos a una aplicación objetivo?
26. ¿Qué concepto de seguridad asegura que los datos sean accesibles solo para usuarios autorizados?
27. ¿Qué tipo de estrategia de respaldo implica crear una copia solo de los datos que han cambiado desde el último respaldo completo?
28. ¿Cuál de los siguientes es un protocolo seguro de correo electrónico que cifra tanto los mensajes como los archivos adjuntos?
29. ¿Cuál de los siguientes es un tipo de tecnología de seguridad basada en hardware que aísla y protege datos sensibles en un dispositivo?
30. ¿Qué tipo de ataque implica que un atacante envíe mensajes o correos electrónicos no solicitados a un gran número de destinatarios?
31. ¿Cuál es el propósito principal de la autenticación de dos factores (2FA)?
32. ¿Cuál de los siguientes es un ejemplo de una técnica de segmentación de red?
33. ¿Qué tipo de criptografía utiliza dos claves, una para el cifrado y otra para el descifrado?
34. ¿Cuál es el propósito principal de un Centro de Operaciones de Seguridad (SOC)?
35. ¿Cuál de los siguientes no es un ejemplo de un protocolo de seguridad inalámbrico?
36. ¿Cuál es el propósito principal de un sistema de Control de Acceso a la Red (NAC)?
37. ¿Qué tipo de malware requiere típicamente la interacción del usuario para ejecutarse y propagarse?
38. ¿Cuál es un método común para detectar un rootkit?
39. ¿Cuál es el propósito principal de un proceso de gestión de parches?
40. ¿Qué tipo de prueba de seguridad involucra a un probador con conocimiento limitado del sistema objetivo?
41. ¿Cuál es el propósito principal de un plan de respuesta a incidentes?
42. ¿Cuál de los siguientes es un ejemplo de un control de seguridad que proporciona redundancia?
43. ¿Cuál es el propósito principal de un escáner de puertos?
44. ¿Qué tipo de estrategia de recuperación ante desastres implica operar sistemas y aplicaciones en un sitio secundario después de un desastre?
45. ¿Cuál es el propósito principal de un software antivirus?
46. ¿Qué tipo de ataque implica explotar una vulnerabilidad en un sistema o aplicación antes de que el desarrollador pueda solucionarlo?
47. ¿Cuál es el propósito principal de un gestor de contraseñas?
48. ¿Cuál de los siguientes es un tipo de protocolo seguro de comunicación web?
49. ¿Qué tipo de ataque implica que un atacante intente adivinar repetidamente las credenciales de inicio de sesión de un usuario?
50. ¿Qué tipo de control de seguridad es una política de seguridad?
51. ¿Cuál de los siguientes describe mejor un Sistema de Gestión de Seguridad de la Información (ISMS)?
52. ¿Cuál de los siguientes es un ejemplo de control de acceso físico?
53. ¿Qué tipo de control de seguridad es un sistema de prevención de intrusiones (IPS)?
54. ¿Cuál de las siguientes es una mejor práctica para asegurar redes inalámbricas?
55. ¿Cuál es el propósito principal de un escáner de vulnerabilidades?
56. ¿Cuál de los siguientes es un ejemplo de un modelo de despliegue de computación en la nube?
57. ¿A qué categoría de factor de autenticación pertenece un escáner de huellas dactilares?
58. ¿Qué tipo de control de seguridad es un programa de formación en conciencia de seguridad?
59. ¿Cuál de los siguientes es un ejemplo de una herramienta de monitoreo de seguridad de red?
60. ¿Qué tipo de ataque implica que un atacante obtenga acceso no autorizado a un sistema explotando una vulnerabilidad?
61. ¿Qué tipo de malware está diseñado para cifrar los archivos de una víctima y exigir un monto de dinero por su descifrado?
62. ¿Cuál de los siguientes es un estándar para intercambiar de forma segura datos de autenticación y autorización entre partes?
63. ¿Cuál es el propósito principal de una política de clasificación de datos?
64. ¿Cuál de los siguientes es un tipo de control de seguridad que disuade a los atacantes aumentando el esfuerzo percibido o el riesgo de un ataque?
65. ¿Qué tipo de prueba de seguridad involucra a un probador con conocimiento completo del sistema objetivo?
66. ¿Cuál es el propósito principal de un plan de continuidad de negocio (BCP)?
67. ¿Qué tipo de ataque implica el uso no autorizado del identificador de sesión de un usuario para acceder a su cuenta?
68. ¿Qué tipo de dispositivo de seguridad de red combina múltiples funciones de seguridad en un solo aparato?
69. ¿Cuál es el propósito principal de un sistema de gestión de claves?
70. ¿Cuál de los siguientes es un ejemplo de una tecnología segura de acceso remoto?
71. ¿Qué tipo de incidente de ciberseguridad involucra a un atacante explotando una aplicación web para enviar código malicioso al navegador de un usuario?
72. ¿Cuál es el propósito principal de un certificado digital?
73. ¿Cuál de las siguientes es la mejor práctica para gestionar los riesgos de los proveedores?
74. ¿Cuál de los siguientes es un ejemplo de un Marco de Seguridad de la Información?
75. ¿Cuál de los siguientes es un ejemplo de una mejor práctica de seguridad del correo electrónico?
75. ¿Cuál de los siguientes es un ejemplo de una mejor práctica de seguridad del correo electrónico?
76. ¿Cuál de los siguientes es un ejemplo de un sistema de detección de intrusiones basado en el host (HIDS)?
77. ¿Qué tipo de método de autenticación biométrica implica analizar el ritmo y los patrones de escritura de un usuario?
78. ¿Cuál de los siguientes es un ejemplo de un sistema de detección de intrusiones basado en la red (NIDS)?
79. ¿Cuál es el propósito principal de un sistema de Gestión de Información de Seguridad y Eventos (SIEM)?
80. ¿Qué tipo de control de seguridad implica crear una línea base del comportamiento normal del sistema y alertar cuando ocurren desviaciones?
81. ¿Qué tipo de control de seguridad es un firewall?
82. ¿Cuál es el propósito principal de una evaluación de riesgos?
83. ¿Cuál de los siguientes es un ejemplo de un protocolo seguro de transferencia de archivos?
84. ¿Qué tipo de ataque implica que un atacante intercepte y altere la comunicación entre dos partes sin su conocimiento?
85. ¿Cuál de los siguientes es un tipo de incidente que típicamente desencadena la activación de un plan de recuperación ante desastres?
86. ¿Cuál es el propósito principal de una zona desmilitarizada (DMZ) en una arquitectura de red?
87. ¿Qué tipo de control de seguridad es una cámara de seguridad?
88. ¿Qué tipo de malware a menudo se disfraza como software legítimo o está incluido en software legítimo que ha sido manipulado?
89. ¿Cuál de los siguientes es un ejemplo de un protocolo de intercambio de claves de cifrado?
90. ¿Cuál es el propósito principal de un honeypot?
91. ¿Qué tipo de control de seguridad es un programa de capacitación en concienciación de usuarios?
92. ¿Qué tipo de ataque implica que un atacante inunde una red con paquetes malformados?
93. ¿Qué tipo de control de seguridad es un audit log?
94. ¿Cuál de los siguientes es un ejemplo de una solución de prevención de pérdida de datos (DLP)?
95. ¿Cuál es el propósito principal de un proceso de ciclo de vida de desarrollo de software seguro (SDLC)?
96. ¿Cuál de los siguientes es un ejemplo de una solución de gestión de dispositivos móviles (MDM)?
97. ¿Cuál es el propósito principal de un sistema de detección de intrusiones en la red (NIDS)?