Examen Isidro
30 Questions
77 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Respecto a los temas de concienciación de la ciberseguridad para empleados? Ademas de las tecnicas de ingenieria social... (Varias respuestas coorectas)

  • Todas son correctas (correct)
  • No permitirles la gestión de las contraseñas.
  • Uso seguro del correo electrónico.
  • Borrado seguro de la información.
  • ¿Cual es el objetivo de un test de penetración?

  • Encontrar puertos abiertos
  • Detectar versiones de dispositivos
  • Todas son falsas
  • Encontrar vulnerabilidades (correct)
  • ¿Qué servicio es gestionado por una MSSP?

  • SIEM (correct)
  • BOTS
  • Ninguna respuesta es correcta
  • SLA
  • ¿Cual no es una consecuencia en un incidente de ciberseguridad en la empresa?

    <p>Consecuencias físicas</p> Signup and view all the answers

    Seleccione uno de los inconvenientes en la seguridad gestionada

    <p>Riesgo de fuga de datos</p> Signup and view all the answers

    Selecciona una respuesta correcta respecto a los elementos esenciales en la ciberseguridad de una empresa

    <p>Todas son correctas</p> Signup and view all the answers

    ¿Cuáles son las dimensiones básicas de la seguridad?

    <p>Confidencialidad, integridad, disponibilidad</p> Signup and view all the answers

    Desde el punto de vista de la integridad de la información. ¿Qué mecanismo es utilizado para garantizar que la información no ha sido modificada?

    <p>Funciones resumen</p> Signup and view all the answers

    Selecciona las acciones correctas, que realizara una empresa para mantener el nivel de seguridad (varias respuestas)

    <p>Todas las anteriores</p> Signup and view all the answers

    ¿Cual NO es una técnica de contención de incidentes de protección de puestos de trabajo?

    <p>La actualización de equipos y aplicaciones</p> Signup and view all the answers

    ¿Cuál es el objetivo final de la cultura de la seguridad?

    <p>Conseguir que los empleados interioricen la cultura de seguridad</p> Signup and view all the answers

    La ciberdelincuencia es un valor a tener en cuenta por el atacante. Selecciona cuales son los objetivos que utiliza un ciberdelincuente. (Varias respuestas)

    <p>La información de los equipos en la empresa y la infraestructura</p> Signup and view all the answers

    Aspectos de ciberseguridad para la concienciación y formación de usuarios finales. Selecciona la respuesta que NO es correcta

    <p>Proteger el puesto de trabajo evitando dejar acceso físico a él</p> Signup and view all the answers

    ¿De que NO está encargado el comité de seguridad?

    <p>Actualizar y mantener los documentos sin incorporar cambios legislativos</p> Signup and view all the answers

    ¿Cual NO es una característica que tiene que cumplir un ANS o SLA?

    <p>No transferir la responsabilidad al proveedor en caso de incumplimiento</p> Signup and view all the answers

    ¿Cuál es el eslabón más débil en la cadena de seguridad?

    <p>Usuario</p> Signup and view all the answers

    Respecto a las salvaguardas o controles de ciberseguridad. Señala a quién afecta los controles (más de una opción correcta)

    <p>Todas son correctas</p> Signup and view all the answers

    Funcionalidades que tiene que ofrecer el proveedor de seguridad, seleccione una

    <p>Proteger contra ataques de denegación de servicios</p> Signup and view all the answers

    Respecto a la industria del cibercrimen. Señala en que se basa el exito de las campañas de spam, phising…

    <p>Todas son falsas</p> Signup and view all the answers

    Respectos a los tipos de auditorías de ciberseguridad dentro de una empresa, señala la respuesta incorrecta

    <p>Auditoria de control de cambios</p> Signup and view all the answers

    En las pequeñas empresas se suelen fusionar los siguientes roles de seguridad

    <p>CISO y CSO</p> Signup and view all the answers

    ¿Cuáles son las principales desventajas de internet de las cosas? (Varias respuestas)

    <p>B y C son correctas</p> Signup and view all the answers

    ¿Cual podríamos asegurar que NO es una estrategia en el tratamiento de riesgos?

    <p>No asumir el riesgo</p> Signup and view all the answers

    ¿A qué parte dentro de la ciberseguridad, pertenecería el acrónimo BYOD?

    <p>Concienciación de ciberseguridad para empleados</p> Signup and view all the answers

    Respecto a las medidas de seguridad perimetral, selecciona cual no seria una de ellas

    <p>Soportes extraíbles</p> Signup and view all the answers

    Las buenas prácticas en ciberseguridad dentro de la organización, obligan a realizar mecanismos para comprobar los siguientes procedimientos. Señala las correctas (Varias respuestas).

    <p>Todas las anteriores</p> Signup and view all the answers

    En cuanto a la concienciación de directivos. ¿Cuales serian las medidas NO adecuadas respecto a la ciberseguridad?

    <p>No realizar un enfoque personalizado</p> Signup and view all the answers

    Según el entorno donde un sistema trabaje, ¿podrías decirme para un sistema militar a qué aspecto de la seguridad se da prioridad?

    <p>Confidencialidad</p> Signup and view all the answers

    Dentro de la ciberseguridad para los empleados, si estos, no se consideran parte fundamental de este proceso, selecciona que estaría garantizado

    <p>Fracaso</p> Signup and view all the answers

    ¿Cual NO es un factor de autenticación?

    <p>Todas son correctas</p> Signup and view all the answers

    More Like This

    Use Quizgecko on...
    Browser
    Browser