🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

Examen Isidro
30 Questions
76 Views

Examen Isidro

Created by
@AffirmativePlum

Podcast Beta

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Respecto a los temas de concienciación de la ciberseguridad para empleados? Ademas de las tecnicas de ingenieria social... (Varias respuestas coorectas)

  • Todas son correctas (correct)
  • No permitirles la gestión de las contraseñas.
  • Uso seguro del correo electrónico.
  • Borrado seguro de la información.
  • ¿Cual es el objetivo de un test de penetración?

  • Encontrar puertos abiertos
  • Detectar versiones de dispositivos
  • Todas son falsas
  • Encontrar vulnerabilidades (correct)
  • ¿Qué servicio es gestionado por una MSSP?

  • SIEM (correct)
  • BOTS
  • Ninguna respuesta es correcta
  • SLA
  • ¿Cual no es una consecuencia en un incidente de ciberseguridad en la empresa?

    <p>Consecuencias físicas</p> Signup and view all the answers

    Seleccione uno de los inconvenientes en la seguridad gestionada

    <p>Riesgo de fuga de datos</p> Signup and view all the answers

    Selecciona una respuesta correcta respecto a los elementos esenciales en la ciberseguridad de una empresa

    <p>Todas son correctas</p> Signup and view all the answers

    ¿Cuáles son las dimensiones básicas de la seguridad?

    <p>Confidencialidad, integridad, disponibilidad</p> Signup and view all the answers

    Desde el punto de vista de la integridad de la información. ¿Qué mecanismo es utilizado para garantizar que la información no ha sido modificada?

    <p>Funciones resumen</p> Signup and view all the answers

    Selecciona las acciones correctas, que realizara una empresa para mantener el nivel de seguridad (varias respuestas)

    <p>Todas las anteriores</p> Signup and view all the answers

    ¿Cual NO es una técnica de contención de incidentes de protección de puestos de trabajo?

    <p>La actualización de equipos y aplicaciones</p> Signup and view all the answers

    ¿Cuál es el objetivo final de la cultura de la seguridad?

    <p>Conseguir que los empleados interioricen la cultura de seguridad</p> Signup and view all the answers

    La ciberdelincuencia es un valor a tener en cuenta por el atacante. Selecciona cuales son los objetivos que utiliza un ciberdelincuente. (Varias respuestas)

    <p>La información de los equipos en la empresa y la infraestructura</p> Signup and view all the answers

    Aspectos de ciberseguridad para la concienciación y formación de usuarios finales. Selecciona la respuesta que NO es correcta

    <p>Proteger el puesto de trabajo evitando dejar acceso físico a él</p> Signup and view all the answers

    ¿De que NO está encargado el comité de seguridad?

    <p>Actualizar y mantener los documentos sin incorporar cambios legislativos</p> Signup and view all the answers

    ¿Cual NO es una característica que tiene que cumplir un ANS o SLA?

    <p>No transferir la responsabilidad al proveedor en caso de incumplimiento</p> Signup and view all the answers

    ¿Cuál es el eslabón más débil en la cadena de seguridad?

    <p>Usuario</p> Signup and view all the answers

    Respecto a las salvaguardas o controles de ciberseguridad. Señala a quién afecta los controles (más de una opción correcta)

    <p>Todas son correctas</p> Signup and view all the answers

    Funcionalidades que tiene que ofrecer el proveedor de seguridad, seleccione una

    <p>Proteger contra ataques de denegación de servicios</p> Signup and view all the answers

    Respecto a la industria del cibercrimen. Señala en que se basa el exito de las campañas de spam, phising…

    <p>Todas son falsas</p> Signup and view all the answers

    Respectos a los tipos de auditorías de ciberseguridad dentro de una empresa, señala la respuesta incorrecta

    <p>Auditoria de control de cambios</p> Signup and view all the answers

    En las pequeñas empresas se suelen fusionar los siguientes roles de seguridad

    <p>CISO y CSO</p> Signup and view all the answers

    ¿Cuáles son las principales desventajas de internet de las cosas? (Varias respuestas)

    <p>B y C son correctas</p> Signup and view all the answers

    ¿Cual podríamos asegurar que NO es una estrategia en el tratamiento de riesgos?

    <p>No asumir el riesgo</p> Signup and view all the answers

    ¿A qué parte dentro de la ciberseguridad, pertenecería el acrónimo BYOD?

    <p>Concienciación de ciberseguridad para empleados</p> Signup and view all the answers

    Respecto a las medidas de seguridad perimetral, selecciona cual no seria una de ellas

    <p>Soportes extraíbles</p> Signup and view all the answers

    Las buenas prácticas en ciberseguridad dentro de la organización, obligan a realizar mecanismos para comprobar los siguientes procedimientos. Señala las correctas (Varias respuestas).

    <p>Todas las anteriores</p> Signup and view all the answers

    En cuanto a la concienciación de directivos. ¿Cuales serian las medidas NO adecuadas respecto a la ciberseguridad?

    <p>No realizar un enfoque personalizado</p> Signup and view all the answers

    Según el entorno donde un sistema trabaje, ¿podrías decirme para un sistema militar a qué aspecto de la seguridad se da prioridad?

    <p>Confidencialidad</p> Signup and view all the answers

    Dentro de la ciberseguridad para los empleados, si estos, no se consideran parte fundamental de este proceso, selecciona que estaría garantizado

    <p>Fracaso</p> Signup and view all the answers

    ¿Cual NO es un factor de autenticación?

    <p>Todas son correctas</p> Signup and view all the answers

    More Quizzes Like This

    Cybersecurity Awareness
    18 questions

    Cybersecurity Awareness

    AwestruckRetinalite avatar
    AwestruckRetinalite
    Cybersecurity Awareness and Training Quiz
    18 questions
    Use Quizgecko on...
    Browser
    Browser