Tema 2 Isidro

AffirmativePlum avatar
AffirmativePlum
·
·
Download

Start Quiz

Study Flashcards

56 Questions

¿Qué se menciona como necesario para fortalecer el eslabón más débil de la cadena de seguridad?

Invertir en formación y concienciación en seguridad

¿Qué creen los perfiles apáticos y escépticos respecto a las amenazas a la ciberseguridad?

Que están sobrevaloradas

¿Qué intentan hacer los empleados conscientes de las amenazas de seguridad?

Mantenerse seguros

¿Quiénes son los protagonistas de la seguridad ?

Los usuarios finales que gestionan y utilizan los sistemas de información de la organización

¿Qué se necesita para desarrollar e integrar una cultura de seguridad en la organización, según el texto?

Plazos de tiempo amplios y acciones continuadas en el tiempo

¿Cuál es la finalidad de la formación y concienciación en ciberseguridad, según el texto?

Conseguir que los empleados interioricen la cultura de seguridad en sus quehaceres

Los perfiles apáticos y escépticos creen que las amenazas a la ciberseguridad están sobrevaloradas.

True

La falta de conciencia lleva a los empleados a esperar que la empresa se ocupe de la seguridad, sin asumir responsabilidad personal.

True

Invertir en formación y concienciación en seguridad es necesario para fortalecer el eslabón más débil de la cadena de seguridad.

True

La tecnología es suficiente para garantizar la seguridad en ciberseguridad.

False

¿Qué acciones debe realizar la empresa para mantener un nivel de seguridad, según el texto?

Realizar acciones de formación para los empleados, establecer políticas, normas y procedimientos de seguridad, supervisar buenas prácticas y realizar acciones de concienciación en seguridad.

¿Qué implica el compromiso de confidencialidad al contratar nuevos empleados, según el texto?

No revelar datos a personas ajenas a la empresa, especialmente los que trabajen con datos confidenciales de la empresa o clientes.

¿Qué define la política de seguridad en una empresa, según el texto?

La política de seguridad es la declaración formal que define los procedimientos y las normas que aplican en la organización.

¿Quién desarrolla y redacta la política, las normas y los procedimientos de seguridad, según el texto?

El administrador de seguridad o el comité de seguridad.

¿Qué deben reconocer y evitar los usuarios finales según el texto?

Un ataque de ingeniería social

¿Qué se debe verificar si una empresa ha externalizado la administración de la infraestructura TIC?

Competencia en ciberseguridad

¿Qué deben hacer los empleados para aplicar cambios legislativos, organizativos o tecnológicos según el texto?

Actualizar y mantener los documentos

¿Qué deben asistir todos los empleados según el texto?

Jornadas de concienciación periódicas

¿Qué deben entender los usuarios finales según el texto relacionado con el acceso y navegación en línea?

Los riesgos del acceso y navegación en webs externas, aplicaciones de terceros, actualizaciones no validadas

La cultura de seguridad implica realizar acciones de formación, establecer políticas y normas, supervisar buenas prácticas y realizar acciones periódicas de concienciación.

True

La concienciación en seguridad no tiene impacto en el nivel de seguridad de la organización.

False

El compromiso de confidencialidad al contratar nuevos empleados implica no revelar datos a personas ajenas a la empresa.

True

La política de seguridad define los procedimientos y normas que aplican en la organización.

True

La formación y concienciación en ciberseguridad solo se enfoca en aspectos técnicos.

False

Todos los empleados deben asistir a jornadas de concienciación periódicas.

True

La ciberseguridad abarca aspectos técnicos, organizativos y legales.

True

Los usuarios finales deben reconocer un ataque de ingeniería social y evitarlo.

True

La tecnología es suficiente para garantizar la seguridad en ciberseguridad.

False

Los empleados técnicos deben recibir formación en ciberseguridad dirigida a los sistemas y aplicaciones que soportan los procesos de negocio de la organización fundamentalmente.

True

Si una empresa ha externalizado la administración de la infraestructura TIC, no es necesario verificar su competencia en ciberseguridad.

False

¿Quién es el encargado de velar por la vigencia y actualización de las normas y procedimientos definidos en ciberseguridad?

El administrador de seguridad

¿Quién debe formalmente aprobar la Política de Seguridad en una organización?

La Dirección

¿Qué supone realizar para comprobar que se siguen los procedimientos de ciberseguridad?

Auditorías internas o externas

¿Qué se deriva de la Política de Seguridad en una organización?

Las normas y procedimientos

¿Qué aspecto se destaca como necesario para reducir los riesgos asociados a la seguridad a medida que la tecnología evoluciona?

Concienciación en ciberseguridad para empleados

¿Qué se menciona como un tema de concienciación para empleados en el ámbito de la ciberseguridad?

Gestión de contraseñas

¿Qué se destaca como una acción necesaria para mantener un nivel de seguridad en una empresa, según el texto?

Establecer políticas de seguridad para situaciones como el BYOD

¿Qué se menciona como un tema de concienciación para empleados en el ámbito de la ciberseguridad?

Uso seguro del correo electrónico

¿Cuál es uno de los aspectos que se menciona como necesario para reducir los riesgos asociados a la seguridad a medida que la tecnología evoluciona?

Establecer políticas de seguridad para dispositivos no controlados

La concienciación en ciberseguridad solo se enfoca en aspectos técnicos.

False

El objetivo de la concienciación en ciberseguridad es que el empleado adopte hábitos personales saludables en seguridad.

True

Los empleados deben ser conscientes de la importancia de la información que manejan, tanto propia como de terceros.

True

La tecnología evoluciona, lo que conlleva a la evolución de los riesgos asociados a la seguridad.

True

La política de seguridad en una empresa define los procedimientos y normas que aplican en la organización.

True

Los empleados deben asistir a jornadas de concienciación periódicas.

True

La cultura de seguridad implica realizar acciones de formación, establecer políticas y normas, supervisar buenas prácticas y realizar acciones periódicas de concienciación.

True

¿Cuál es el enfoque de las acciones de concienciación en ciberseguridad para directivos?

Enfoque personalizado considerando su problemática y entorno de trabajo

¿Qué deben adaptarse las acciones de concienciación en ciberseguridad para directivos según el texto?

A las características del trabajo del directivo y su entorno

¿Qué acciones se deben realizar para contener incidentes de protección del puesto de trabajo, según el texto?

Bloquear el terminal, despejar la mesa, proteger las contraseñas, controlar los pendrives

¿Qué debe hacer una empresa para contener incidentes de defensa, según el texto?

Clasificar la información, seguir los procedimientos para proteger la información sensible, tener presente los acuerdos de confidencialidad firmados

Las técnicas para contener incidentes de protección del puesto de trabajo incluyen despejar la mesa y proteger las contraseñas.

True

La ingeniería social consiste en sospechar de los mensajes no solicitados y no dar contraseñas a nadie.

True

¿Qué implica el phishing ético?

Monitorizar la respuesta de los usuarios a correos de suplantación para adiestrarlos en detección de mensajes fraudulentos.

¿Cuál es el objetivo principal del phishing ético?

Aumentar la concienciación del empleado y cambiar el comportamiento de los usuarios ante correos electrónicos.

¿Qué fases incluye el phishing ético?

Obtención de correos, envío de correos, procesamiento de información.

El phishing ético busca aumentar la concienciación del empleado y cambiar su comportamiento ante correos electrónicos de suplantación.

True

Concienciación en Seguridad Informática Descubre técnicas de concienciación para promover la seguridad informática en la empresa. Aprende sobre perfiles de comportamiento, normativas de seguridad y supervisión de buenas prácticas en ciberseguridad. ¡Protege tus datos y prevén incidentes con una cultura de seguridad sólida!

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

Use Quizgecko on...
Browser
Browser