Examen Isidro

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Respecto a los temas de concienciación de la ciberseguridad para empleados? Ademas de las tecnicas de ingenieria social... (Varias respuestas coorectas)

  • Todas son correctas (correct)
  • No permitirles la gestión de las contraseñas.
  • Uso seguro del correo electrónico.
  • Borrado seguro de la información.

¿Cual es el objetivo de un test de penetración?

  • Encontrar puertos abiertos
  • Detectar versiones de dispositivos
  • Todas son falsas
  • Encontrar vulnerabilidades (correct)

¿Qué servicio es gestionado por una MSSP?

  • SIEM (correct)
  • BOTS
  • Ninguna respuesta es correcta
  • SLA

¿Cual no es una consecuencia en un incidente de ciberseguridad en la empresa?

<p>Consecuencias físicas (C)</p> Signup and view all the answers

Seleccione uno de los inconvenientes en la seguridad gestionada

<p>Riesgo de fuga de datos (B)</p> Signup and view all the answers

Selecciona una respuesta correcta respecto a los elementos esenciales en la ciberseguridad de una empresa

<p>Todas son correctas (A)</p> Signup and view all the answers

¿Cuáles son las dimensiones básicas de la seguridad?

<p>Confidencialidad, integridad, disponibilidad (C)</p> Signup and view all the answers

Desde el punto de vista de la integridad de la información. ¿Qué mecanismo es utilizado para garantizar que la información no ha sido modificada?

<p>Funciones resumen (A)</p> Signup and view all the answers

Selecciona las acciones correctas, que realizara una empresa para mantener el nivel de seguridad (varias respuestas)

<p>Todas las anteriores (D)</p> Signup and view all the answers

¿Cual NO es una técnica de contención de incidentes de protección de puestos de trabajo?

<p>La actualización de equipos y aplicaciones (B)</p> Signup and view all the answers

¿Cuál es el objetivo final de la cultura de la seguridad?

<p>Conseguir que los empleados interioricen la cultura de seguridad (B)</p> Signup and view all the answers

La ciberdelincuencia es un valor a tener en cuenta por el atacante. Selecciona cuales son los objetivos que utiliza un ciberdelincuente. (Varias respuestas)

<p>La información de los equipos en la empresa y la infraestructura (C)</p> Signup and view all the answers

Aspectos de ciberseguridad para la concienciación y formación de usuarios finales. Selecciona la respuesta que NO es correcta

<p>Proteger el puesto de trabajo evitando dejar acceso físico a él (A)</p> Signup and view all the answers

¿De que NO está encargado el comité de seguridad?

<p>Actualizar y mantener los documentos sin incorporar cambios legislativos (D)</p> Signup and view all the answers

¿Cual NO es una característica que tiene que cumplir un ANS o SLA?

<p>No transferir la responsabilidad al proveedor en caso de incumplimiento (C)</p> Signup and view all the answers

¿Cuál es el eslabón más débil en la cadena de seguridad?

<p>Usuario (D)</p> Signup and view all the answers

Respecto a las salvaguardas o controles de ciberseguridad. Señala a quién afecta los controles (más de una opción correcta)

<p>Todas son correctas (D)</p> Signup and view all the answers

Funcionalidades que tiene que ofrecer el proveedor de seguridad, seleccione una

<p>Proteger contra ataques de denegación de servicios (D)</p> Signup and view all the answers

Respecto a la industria del cibercrimen. Señala en que se basa el exito de las campañas de spam, phising…

<p>Todas son falsas (C)</p> Signup and view all the answers

Respectos a los tipos de auditorías de ciberseguridad dentro de una empresa, señala la respuesta incorrecta

<p>Auditoria de control de cambios (A)</p> Signup and view all the answers

En las pequeñas empresas se suelen fusionar los siguientes roles de seguridad

<p>CISO y CSO (D)</p> Signup and view all the answers

¿Cuáles son las principales desventajas de internet de las cosas? (Varias respuestas)

<p>B y C son correctas (D)</p> Signup and view all the answers

¿Cual podríamos asegurar que NO es una estrategia en el tratamiento de riesgos?

<p>No asumir el riesgo (D)</p> Signup and view all the answers

¿A qué parte dentro de la ciberseguridad, pertenecería el acrónimo BYOD?

<p>Concienciación de ciberseguridad para empleados (A)</p> Signup and view all the answers

Respecto a las medidas de seguridad perimetral, selecciona cual no seria una de ellas

<p>Soportes extraíbles (D)</p> Signup and view all the answers

Las buenas prácticas en ciberseguridad dentro de la organización, obligan a realizar mecanismos para comprobar los siguientes procedimientos. Señala las correctas (Varias respuestas).

<p>Todas las anteriores (D)</p> Signup and view all the answers

En cuanto a la concienciación de directivos. ¿Cuales serian las medidas NO adecuadas respecto a la ciberseguridad?

<p>No realizar un enfoque personalizado (A)</p> Signup and view all the answers

Según el entorno donde un sistema trabaje, ¿podrías decirme para un sistema militar a qué aspecto de la seguridad se da prioridad?

<p>Confidencialidad (D)</p> Signup and view all the answers

Dentro de la ciberseguridad para los empleados, si estos, no se consideran parte fundamental de este proceso, selecciona que estaría garantizado

<p>Fracaso (C)</p> Signup and view all the answers

¿Cual NO es un factor de autenticación?

<p>Todas son correctas (A)</p> Signup and view all the answers

Flashcards are hidden until you start studying

More Like This

Use Quizgecko on...
Browser
Browser