Preguntas del examen de certificación LCSPC – Parte 1
Preguntas del examen de certificación LCSPC – Parte 1 (Fundamentos de ciberseguridad)
Esta entrada forma parte de la ruta de preparación gratuita para la certificación LCSPC (Lead Cybersecurity Professional Certificate), donde estamos trabajando:
-
Fundamentos de ciberseguridad.
-
ISO/IEC 27032 como marco de referencia.
-
NIST CSF 2.0 y su implementación paso a paso.
En el Bloque 1 – Fundamentos de ciberseguridad ya revisamos:
-
Qué es ciberseguridad y por qué es tan importante hoy.
-
Qué es el ciberespacio y qué consideramos activos de información.
-
Tipos de amenazas y ciberataques comunes.
-
Cómo funciona la gestión de riesgos en ciberseguridad.
-
Principales roles y responsabilidades.
-
Una mirada inicial a ISO/IEC 27032.
Ahora toca comprobar cuánto de todo eso se ha quedado realmente contigo.
Esta Parte 1 incluye 10 preguntas tipo examen, similares en estilo a las que podrías encontrar en la certificación LCSPC.
Te recomiendo este uso:
-
Responde primero sin mirar las soluciones.
-
Anota tus respuestas (A, B, C o D).
-
Revisa la sección de respuestas correctas y explicación breve.
-
Toma nota de los temas donde más dudas hayas tenido para volver a las entradas anteriores.
Preguntas tipo examen – Fundamentos de ciberseguridad
Pregunta 1
¿Cuál de las siguientes opciones describe mejor el objetivo principal de la ciberseguridad?
A. Proteger únicamente los datos personales de los usuarios finales.
B. Asegurar que la red corporativa tenga la máxima velocidad posible.
C. Proteger los activos de información en el ciberespacio, garantizando confidencialidad, integridad y disponibilidad.
D. Evitar que los usuarios accedan a redes sociales desde el trabajo.
Pregunta 2
En el contexto de esta serie, ¿qué entendemos por activo de información?
A. Cualquier recurso que tenga valor para la organización, como datos, procesos, personas, equipos y software.
B. Únicamente los documentos físicos archivados en la oficina central.
C. Solo las bases de datos que contienen información financiera.
D. Solo los servidores que se encuentran en el centro de datos principal.
Pregunta 3
¿Cuál de las siguientes situaciones representa mejor una amenaza en el contexto de ciberseguridad?
A. Una contraseña robusta con autenticación multifactor.
B. Un sistema de respaldo que se ejecuta diariamente.
C. Un servidor correctamente parchado y actualizado.
D. Un atacante que intenta explotar una vulnerabilidad en una aplicación web.
Pregunta 4
¿Cuál de los siguientes ejemplos refleja mejor el concepto de vulnerabilidad?
A. Un ciberataque de ransomware que cifra todos los archivos del servidor.
B. Un sistema operativo desactualizado que ya no recibe parches de seguridad.
C. Un usuario que reporta un incidente de phishing al área de TI.
D. Un procedimiento formal de gestión de incidentes.
Pregunta 5
En el enfoque de gestión de riesgos en ciberseguridad, ¿cuál es el orden más lógico de las actividades?
A. Tratar el riesgo → Identificar el riesgo → Analizar el riesgo.
B. Analizar el riesgo → Identificar el riesgo → Tratar el riesgo.
C. Identificar el riesgo → Analizar el riesgo → Tratar el riesgo.
D. Tratar el riesgo → Aceptar el riesgo → Identificar el riesgo.
Pregunta 6
¿Cuál de los siguientes ejemplos ilustra mejor la función de un CISO (Chief Information Security Officer) dentro de una organización?
A. Liderar la estrategia de ciberseguridad, coordinar iniciativas de protección y reportar a la alta dirección sobre riesgos y controles.
B. Configurar manualmente todos los cortafuegos de la organización.
C. Gestionar exclusivamente las compras de hardware y software de TI.
D. Encargarse solo de la administración de usuarios en el dominio corporativo.
Pregunta 7
¿Cuál de las siguientes opciones refleja mejor el enfoque de ISO/IEC 27032?
A. Se centra únicamente en la gestión de la continuidad del negocio.
B. Es una norma que define cómo implementar un SGSI para certificarse.
C. Es un estándar orientado exclusivamente a la gestión de activos físicos.
D. Es una guía que aborda la ciberseguridad en el ciberespacio, las partes interesadas y la cooperación entre ellas.
Pregunta 8
Un usuario recibe un correo que aparenta ser de su banco, pidiéndole que haga clic en un enlace e ingrese sus credenciales. ¿Qué tipo de ataque representa mejor este escenario?
A. Ataque de denegación de servicio (DoS).
B. Phishing.
C. Ataque de fuerza bruta.
D. Inyección SQL.
Pregunta 9
En el contexto de esta serie, ¿qué entendemos por ciberespacio?
A. El lugar físico donde se encuentran los servidores y equipos de red.
B. Únicamente las redes sociales y las aplicaciones móviles.
C. El entorno formado por redes, sistemas, software, servicios y usuarios interconectados, donde se procesan y transmiten datos.
D. Una red interna aislada sin conexión a Internet.
Pregunta 10
¿Cuál de las siguientes acciones se considera una medida de tratamiento de riesgos en ciberseguridad?
A. Ignorar un riesgo identificado porque “nunca ha pasado antes”.
B. Registrar un riesgo y asumirlo sin ningún análisis.
C. Aumentar la probabilidad de un incidente para probar la resiliencia del sistema.
D. Implementar controles técnicos y organizativos para reducir la probabilidad o el impacto de un riesgo identificado.
Respuestas correctas y explicación breve
-
Pregunta 1 → Respuesta correcta: C
La ciberseguridad se centra en proteger los activos de información en el ciberespacio, asegurando la confidencialidad, integridad y disponibilidad (triada CIA). -
Pregunta 2 → Respuesta correcta: A
Un activo de información es cualquier recurso con valor para la organización: datos, personas, procesos, hardware, software, servicios, etc. -
Pregunta 3 → Respuesta correcta: D
Una amenaza es el potencial de causar daño; un atacante intentando explotar una vulnerabilidad es un ejemplo claro de amenaza en acción. -
Pregunta 4 → Respuesta correcta: B
Una vulnerabilidad es una debilidad que puede ser explotada por una amenaza; un sistema operativo sin soporte ni parches es una vulnerabilidad evidente. -
Pregunta 5 → Respuesta correcta: C
El flujo lógico en la gestión de riesgos es:-
Identificar el riesgo,
-
Analizar probabilidad e impacto,
-
Tratar el riesgo (reducir, transferir, aceptar o evitar).
-
-
Pregunta 6 → Respuesta correcta: A
El CISO tiene un rol estratégico: lidera la estrategia de ciberseguridad, coordina iniciativas y reporta a la alta dirección sobre riesgos y controles. -
Pregunta 7 → Respuesta correcta: D
ISO/IEC 27032 es una guía de ciberseguridad centrada en el ciberespacio, las partes interesadas y la cooperación entre ellas, complementando otros estándares. -
Pregunta 8 → Respuesta correcta: B
El correo que suplanta al banco para robar credenciales es un ataque clásico de phishing. -
Pregunta 9 → Respuesta correcta: C
El ciberespacio es el entorno digital interconectado donde se procesan y transmiten datos: redes, sistemas, servicios, aplicaciones y usuarios. -
Pregunta 10 → Respuesta correcta: D
Implementar controles técnicos y organizativos para reducir probabilidad o impacto es una forma estándar de tratamiento de riesgos.
¿Quieres alcanzar la certificación LCSPC?
Hasta aquí llega la entrada de hoy.
Si buscas una formación avalada, con acompañamiento y totalmente enfocada en el examen LCSPC, te invito a conocer mi Curso Oficial LCSPC con una oferta increíble activa ahora mismo:
👉 Conoce aqui el Curso Oficial LCSPC
Nos vemos en la siguiente entrada,
Fernando Conislla
Instructor oficial LCSPC