{
  "slug": "tecnologia-3-ciberseguridad",
  "title": "Test de Ciberseguridad",
  "shortTitle": "Ciberseguridad",
  "category": "tecnologia",
  "categoryName": "Tecnología",
  "description": "Practica contraseñas, phishing, malware, copias de seguridad, privacidad y seguridad digital con 50 preguntas únicas.",
  "seoTitle": "Test de Ciberseguridad online | PracticarTest.com",
  "questions": [
    {
      "question": "¿Cuál de estas afirmaciones corresponde a una contraseña segura?",
      "answers": [
        "consiste en hacerse pasar por otra persona o entidad",
        "permiten recuperar acceso si falla el segundo factor",
        "debe ser difícil de adivinar, única y no reutilizada"
      ],
      "correct": 2,
      "explanation": "Respuesta correcta: “debe ser difícil de adivinar, única y no reutilizada”.",
      "id": 1
    },
    {
      "question": "En relación con la autenticación de dos factores, marca la opción correcta.",
      "answers": [
        "añade una capa extra además de la contraseña",
        "secuestra o cifra datos para exigir rescate",
        "es un engaño para robar datos o credenciales"
      ],
      "correct": 0,
      "explanation": "Respuesta correcta: “añade una capa extra además de la contraseña”.",
      "id": 2
    },
    {
      "question": "¿Qué opción es correcta sobre phishing?",
      "answers": [
        "es un engaño para robar datos o credenciales",
        "secuestra o cifra datos para exigir rescate",
        "añade una capa extra además de la contraseña"
      ],
      "correct": 0,
      "explanation": "Respuesta correcta: “es un engaño para robar datos o credenciales”.",
      "id": 3
    },
    {
      "question": "Sobre malware, ¿qué afirmación es válida?",
      "answers": [
        "es una actualización oficial siempre",
        "es software malicioso",
        "es un formato de texto"
      ],
      "correct": 1,
      "explanation": "Respuesta correcta: “es software malicioso”.",
      "id": 4
    },
    {
      "question": "Selecciona la respuesta correcta sobre ransomware.",
      "answers": [
        "combina varias medidas para reducir riesgos",
        "es exposición no autorizada de información",
        "secuestra o cifra datos para exigir rescate"
      ],
      "correct": 2,
      "explanation": "Respuesta correcta: “secuestra o cifra datos para exigir rescate”.",
      "id": 5
    },
    {
      "question": "¿Cuál de estas afirmaciones corresponde a un antivirus?",
      "answers": [
        "permite recuperar datos ante pérdida o ataque",
        "ayuda a detectar o bloquear amenazas conocidas",
        "reduce riesgo de instalar software manipulado"
      ],
      "correct": 1,
      "explanation": "Respuesta correcta: “ayuda a detectar o bloquear amenazas conocidas”.",
      "id": 6
    },
    {
      "question": "En Tecnología, en relación con actualizar software, marca la opción correcta.",
      "answers": [
        "corrige vulnerabilidades y fallos",
        "son estándares de seguridad Wi‑Fi",
        "dificulta ataques de fuerza bruta"
      ],
      "correct": 0,
      "explanation": "Respuesta correcta: “corrige vulnerabilidades y fallos”.",
      "id": 7
    },
    {
      "question": "¿Qué opción es correcta sobre una copia de seguridad?",
      "answers": [
        "reduce riesgo de instalar software manipulado",
        "permite recuperar datos ante pérdida o ataque",
        "añade una capa extra además de la contraseña"
      ],
      "correct": 1,
      "explanation": "Respuesta correcta: “permite recuperar datos ante pérdida o ataque”.",
      "id": 8
    },
    {
      "question": "Sobre cifrado, ¿qué afirmación es válida?",
      "answers": [
        "convierte información en datos ilegibles sin clave adecuada",
        "usa rasgos físicos o de comportamiento para autenticación",
        "protege el dispositivo ante accesos físicos no autorizados"
      ],
      "correct": 0,
      "explanation": "Respuesta correcta: “convierte información en datos ilegibles sin clave adecuada”.",
      "id": 9
    },
    {
      "question": "Selecciona la respuesta correcta sobre una red Wi‑Fi pública.",
      "answers": [
        "puede incluir malware y problemas legales",
        "consiste en recoger solo datos necesarios",
        "puede ser menos segura y exige precaución"
      ],
      "correct": 2,
      "explanation": "Respuesta correcta: “puede ser menos segura y exige precaución”.",
      "id": 10
    },
    {
      "question": "¿Cuál de estas afirmaciones corresponde a VPN?",
      "answers": [
        "crea un túnel cifrado entre dispositivo y servidor VPN",
        "es clave porque muchos ataques explotan errores humanos",
        "manipula a personas para obtener información o acceso"
      ],
      "correct": 0,
      "explanation": "Respuesta correcta: “crea un túnel cifrado entre dispositivo y servidor VPN”.",
      "id": 11
    },
    {
      "question": "En relación con ingeniería social, marca la opción correcta.",
      "answers": [
        "manipula a personas para obtener información o acceso",
        "debe ser difícil de adivinar, única y no reutilizada",
        "consiste en hacerse pasar por otra persona o entidad"
      ],
      "correct": 0,
      "explanation": "Respuesta correcta: “manipula a personas para obtener información o acceso”.",
      "id": 12
    },
    {
      "question": "¿Qué opción es correcta sobre un gestor de contraseñas?",
      "answers": [
        "pueden ser adivinadas o investigadas",
        "ayuda a crear y guardar claves únicas",
        "ayudan a detectar accesos sospechosos"
      ],
      "correct": 1,
      "explanation": "Respuesta correcta: “ayuda a crear y guardar claves únicas”.",
      "id": 13
    },
    {
      "question": "Sobre un enlace sospechoso, ¿qué afirmación es válida?",
      "answers": [
        "es un fraude para tomar control de una línea móvil",
        "separa dispositivos visitantes de la red principal",
        "debe verificarse antes de abrir o introducir datos"
      ],
      "correct": 2,
      "explanation": "Respuesta correcta: “debe verificarse antes de abrir o introducir datos”.",
      "id": 14
    },
    {
      "question": "Selecciona la respuesta correcta sobre un archivo adjunto inesperado.",
      "answers": [
        "corrige vulnerabilidades y fallos",
        "concede solo permisos necesarios",
        "puede contener malware o engaños"
      ],
      "correct": 2,
      "explanation": "Respuesta correcta: “puede contener malware o engaños”.",
      "id": 15
    },
    {
      "question": "¿Cuál de estas afirmaciones corresponde a HTTPS?",
      "answers": [
        "cifra la comunicación con el sitio, aunque no garantiza que el sitio sea legítimo",
        "permite usar una cuenta sin conocer la contraseña si se obtiene la sesión",
        "es una vulnerabilidad no conocida o sin parche disponible públicamente"
      ],
      "correct": 0,
      "explanation": "Respuesta correcta: “cifra la comunicación con el sitio, aunque no garantiza que el sitio sea legítimo”.",
      "id": 16
    },
    {
      "question": "En relación con permisos de aplicaciones, marca la opción correcta.",
      "answers": [
        "evita accesos con claves conocidas públicamente",
        "puede corregir fallos de seguridad del firmware",
        "deben revisarse para limitar acceso innecesario"
      ],
      "correct": 2,
      "explanation": "Respuesta correcta: “deben revisarse para limitar acceso innecesario”.",
      "id": 17
    },
    {
      "question": "¿Qué opción es correcta sobre bloqueo de pantalla?",
      "answers": [
        "protege el dispositivo ante accesos físicos no autorizados",
        "usa rasgos físicos o de comportamiento para autenticación",
        "convierte información en datos ilegibles sin clave adecuada"
      ],
      "correct": 0,
      "explanation": "Respuesta correcta: “protege el dispositivo ante accesos físicos no autorizados”.",
      "id": 18
    },
    {
      "question": "Sobre borrado remoto, ¿qué afirmación es válida?",
      "answers": [
        "es una vulnerabilidad no conocida o sin parche disponible públicamente",
        "permite eliminar datos de un dispositivo perdido si está configurado",
        "configura servicios para compartir lo mínimo necesario inicialmente"
      ],
      "correct": 1,
      "explanation": "Respuesta correcta: “permite eliminar datos de un dispositivo perdido si está configurado”.",
      "id": 19
    },
    {
      "question": "Selecciona la respuesta correcta sobre suplantación de identidad.",
      "answers": [
        "debe ser difícil de adivinar, única y no reutilizada",
        "consiste en hacerse pasar por otra persona o entidad",
        "permiten recuperar acceso si falla el segundo factor"
      ],
      "correct": 1,
      "explanation": "Respuesta correcta: “consiste en hacerse pasar por otra persona o entidad”.",
      "id": 20
    },
    {
      "question": "¿Cuál de estas afirmaciones corresponde a fuga de datos?",
      "answers": [
        "puede incluir malware y problemas legales",
        "puede ser menos segura y exige precaución",
        "es exposición no autorizada de información"
      ],
      "correct": 2,
      "explanation": "Respuesta correcta: “es exposición no autorizada de información”.",
      "id": 21
    },
    {
      "question": "En relación con principio de mínimo privilegio, marca la opción correcta.",
      "answers": [
        "elimina usuarios",
        "concede solo permisos necesarios",
        "concede permisos totales a todos"
      ],
      "correct": 1,
      "explanation": "Respuesta correcta: “concede solo permisos necesarios”.",
      "id": 22
    },
    {
      "question": "¿Qué opción es correcta sobre firewall?",
      "answers": [
        "filtra tráfico de red según reglas",
        "corrige vulnerabilidades conocidas",
        "corrige vulnerabilidades y fallos"
      ],
      "correct": 0,
      "explanation": "Respuesta correcta: “filtra tráfico de red según reglas”.",
      "id": 23
    },
    {
      "question": "Sobre red de invitados, ¿qué afirmación es válida?",
      "answers": [
        "separa dispositivos visitantes de la red principal",
        "es un fraude para tomar control de una línea móvil",
        "debe verificarse antes de abrir o introducir datos"
      ],
      "correct": 0,
      "explanation": "Respuesta correcta: “separa dispositivos visitantes de la red principal”.",
      "id": 24
    },
    {
      "question": "Selecciona la respuesta correcta sobre WPA2/WPA3.",
      "answers": [
        "dificulta ataques de fuerza bruta",
        "son estándares de seguridad Wi‑Fi",
        "corrige vulnerabilidades y fallos"
      ],
      "correct": 1,
      "explanation": "Respuesta correcta: “son estándares de seguridad Wi‑Fi”.",
      "id": 25
    },
    {
      "question": "¿Cuál de estas afirmaciones corresponde a preguntas de seguridad débiles?",
      "answers": [
        "pueden ser adivinadas o investigadas",
        "aumenta riesgo si una web sufre fuga",
        "pueden proteger frente a ransomware"
      ],
      "correct": 0,
      "explanation": "Respuesta correcta: “pueden ser adivinadas o investigadas”.",
      "id": 26
    },
    {
      "question": "En relación con SIM swapping, marca la opción correcta.",
      "answers": [
        "debe verificarse antes de abrir o introducir datos",
        "es un fraude para tomar control de una línea móvil",
        "separa dispositivos visitantes de la red principal"
      ],
      "correct": 1,
      "explanation": "Respuesta correcta: “es un fraude para tomar control de una línea móvil”.",
      "id": 27
    },
    {
      "question": "¿Qué opción es correcta sobre robo de sesión?",
      "answers": [
        "deben protegerse porque identifican o pueden identificar a una persona",
        "permite usar una cuenta sin conocer la contraseña si se obtiene la sesión",
        "es una vulnerabilidad no conocida o sin parche disponible públicamente"
      ],
      "correct": 1,
      "explanation": "Respuesta correcta: “permite usar una cuenta sin conocer la contraseña si se obtiene la sesión”.",
      "id": 28
    },
    {
      "question": "Sobre cerrar sesión en equipos compartidos, ¿qué afirmación es válida?",
      "answers": [
        "aprovecha una vulnerabilidad",
        "reduce riesgo de acceso ajeno",
        "ayuda a evitar webs falsas"
      ],
      "correct": 1,
      "explanation": "Respuesta correcta: “reduce riesgo de acceso ajeno”.",
      "id": 29
    },
    {
      "question": "Selecciona la respuesta correcta sobre descargar de fuentes oficiales.",
      "answers": [
        "reduce riesgo de instalar software manipulado",
        "añade una capa extra además de la contraseña",
        "permite recuperar datos ante pérdida o ataque"
      ],
      "correct": 0,
      "explanation": "Respuesta correcta: “reduce riesgo de instalar software manipulado”.",
      "id": 30
    },
    {
      "question": "¿Cuál de estas afirmaciones corresponde a software pirata?",
      "answers": [
        "consiste en recoger solo datos necesarios",
        "puede incluir malware y problemas legales",
        "puede ser menos segura y exige precaución"
      ],
      "correct": 1,
      "explanation": "Respuesta correcta: “puede incluir malware y problemas legales”.",
      "id": 31
    },
    {
      "question": "En relación con un parche de seguridad, marca la opción correcta.",
      "answers": [
        "corrige vulnerabilidades y fallos",
        "corrige vulnerabilidades conocidas",
        "filtra tráfico de red según reglas"
      ],
      "correct": 1,
      "explanation": "Respuesta correcta: “corrige vulnerabilidades conocidas”.",
      "id": 32
    },
    {
      "question": "¿Qué opción es correcta sobre un exploit?",
      "answers": [
        "ayuda a evitar webs falsas",
        "aprovecha una vulnerabilidad",
        "reduce riesgo de acceso ajeno"
      ],
      "correct": 1,
      "explanation": "Respuesta correcta: “aprovecha una vulnerabilidad”.",
      "id": 33
    },
    {
      "question": "Sobre vulnerabilidad de día cero, ¿qué afirmación es válida?",
      "answers": [
        "permite eliminar datos de un dispositivo perdido si está configurado",
        "es una vulnerabilidad no conocida o sin parche disponible públicamente",
        "deben protegerse porque identifican o pueden identificar a una persona"
      ],
      "correct": 1,
      "explanation": "Respuesta correcta: “es una vulnerabilidad no conocida o sin parche disponible públicamente”.",
      "id": 34
    },
    {
      "question": "Selecciona la respuesta correcta sobre backup 3-2-1.",
      "answers": [
        "separa dispositivos visitantes de la red principal",
        "debe verificarse antes de abrir o introducir datos",
        "recomienda 3 copias, 2 soportes y 1 fuera del sitio"
      ],
      "correct": 2,
      "explanation": "Respuesta correcta: “recomienda 3 copias, 2 soportes y 1 fuera del sitio”.",
      "id": 35
    },
    {
      "question": "¿Cuál de estas afirmaciones corresponde a datos personales?",
      "answers": [
        "permite eliminar datos de un dispositivo perdido si está configurado",
        "es una vulnerabilidad no conocida o sin parche disponible públicamente",
        "deben protegerse porque identifican o pueden identificar a una persona"
      ],
      "correct": 2,
      "explanation": "Respuesta correcta: “deben protegerse porque identifican o pueden identificar a una persona”.",
      "id": 36
    },
    {
      "question": "En relación con minimización de datos, marca la opción correcta.",
      "answers": [
        "consiste en recoger solo datos necesarios",
        "puede ser menos segura y exige precaución",
        "puede incluir malware y problemas legales"
      ],
      "correct": 0,
      "explanation": "Respuesta correcta: “consiste en recoger solo datos necesarios”.",
      "id": 37
    },
    {
      "question": "¿Qué opción es correcta sobre privacidad por defecto?",
      "answers": [
        "es una vulnerabilidad no conocida o sin parche disponible públicamente",
        "configura servicios para compartir lo mínimo necesario inicialmente",
        "permite eliminar datos de un dispositivo perdido si está configurado"
      ],
      "correct": 1,
      "explanation": "Respuesta correcta: “configura servicios para compartir lo mínimo necesario inicialmente”.",
      "id": 38
    },
    {
      "question": "Sobre un ataque de fuerza bruta, ¿qué afirmación es válida?",
      "answers": [
        "puede incluir malware y problemas legales",
        "prueba muchas combinaciones de contraseña",
        "puede ser menos segura y exige precaución"
      ],
      "correct": 1,
      "explanation": "Respuesta correcta: “prueba muchas combinaciones de contraseña”.",
      "id": 39
    },
    {
      "question": "Selecciona la respuesta correcta sobre bloqueo por intentos fallidos.",
      "answers": [
        "son estándares de seguridad Wi‑Fi",
        "dificulta ataques de fuerza bruta",
        "corrige vulnerabilidades y fallos"
      ],
      "correct": 1,
      "explanation": "Respuesta correcta: “dificulta ataques de fuerza bruta”.",
      "id": 40
    },
    {
      "question": "¿Cuál de estas afirmaciones corresponde a reutilizar contraseñas?",
      "answers": [
        "pueden ser adivinadas o investigadas",
        "aumenta riesgo si una web sufre fuga",
        "pueden proteger frente a ransomware"
      ],
      "correct": 1,
      "explanation": "Respuesta correcta: “aumenta riesgo si una web sufre fuga”.",
      "id": 41
    },
    {
      "question": "En relación con alertas de inicio de sesión, marca la opción correcta.",
      "answers": [
        "ayuda a crear y guardar claves únicas",
        "pueden ser adivinadas o investigadas",
        "ayudan a detectar accesos sospechosos"
      ],
      "correct": 2,
      "explanation": "Respuesta correcta: “ayudan a detectar accesos sospechosos”.",
      "id": 42
    },
    {
      "question": "¿Qué opción es correcta sobre códigos de recuperación?",
      "answers": [
        "consiste en hacerse pasar por otra persona o entidad",
        "permiten recuperar acceso si falla el segundo factor",
        "debe ser difícil de adivinar, única y no reutilizada"
      ],
      "correct": 1,
      "explanation": "Respuesta correcta: “permiten recuperar acceso si falla el segundo factor”.",
      "id": 43
    },
    {
      "question": "Sobre biometría, ¿qué afirmación es válida?",
      "answers": [
        "usa rasgos físicos o de comportamiento para autenticación",
        "es clave porque muchos ataques explotan errores humanos",
        "protege el dispositivo ante accesos físicos no autorizados"
      ],
      "correct": 0,
      "explanation": "Respuesta correcta: “usa rasgos físicos o de comportamiento para autenticación”.",
      "id": 44
    },
    {
      "question": "Selecciona la respuesta correcta sobre actualizar el router.",
      "answers": [
        "puede corregir fallos de seguridad del firmware",
        "evita accesos con claves conocidas públicamente",
        "deben revisarse para limitar acceso innecesario"
      ],
      "correct": 0,
      "explanation": "Respuesta correcta: “puede corregir fallos de seguridad del firmware”.",
      "id": 45
    },
    {
      "question": "¿Cuál de estas afirmaciones corresponde a cambiar contraseña por defecto?",
      "answers": [
        "puede corregir fallos de seguridad del firmware",
        "evita accesos con claves conocidas públicamente",
        "deben revisarse para limitar acceso innecesario"
      ],
      "correct": 1,
      "explanation": "Respuesta correcta: “evita accesos con claves conocidas públicamente”.",
      "id": 46
    },
    {
      "question": "En relación con seguridad en capas, marca la opción correcta.",
      "answers": [
        "es exposición no autorizada de información",
        "secuestra o cifra datos para exigir rescate",
        "combina varias medidas para reducir riesgos"
      ],
      "correct": 2,
      "explanation": "Respuesta correcta: “combina varias medidas para reducir riesgos”.",
      "id": 47
    },
    {
      "question": "¿Qué opción es correcta sobre concienciación del usuario?",
      "answers": [
        "es clave porque muchos ataques explotan errores humanos",
        "manipula a personas para obtener información o acceso",
        "crea un túnel cifrado entre dispositivo y servidor VPN"
      ],
      "correct": 0,
      "explanation": "Respuesta correcta: “es clave porque muchos ataques explotan errores humanos”.",
      "id": 48
    },
    {
      "question": "Sobre verificar el dominio, ¿qué afirmación es válida?",
      "answers": [
        "aprovecha una vulnerabilidad",
        "reduce riesgo de acceso ajeno",
        "ayuda a evitar webs falsas"
      ],
      "correct": 2,
      "explanation": "Respuesta correcta: “ayuda a evitar webs falsas”.",
      "id": 49
    },
    {
      "question": "Selecciona la respuesta correcta sobre copias desconectadas.",
      "answers": [
        "pueden proteger frente a ransomware",
        "filtra tráfico de red según reglas",
        "corrige vulnerabilidades conocidas"
      ],
      "correct": 0,
      "explanation": "Respuesta correcta: “pueden proteger frente a ransomware”.",
      "id": 50
    }
  ]
}