Podcast
Questions and Answers
¿Respecto a los temas de concienciación de la ciberseguridad para empleados? Ademas de las tecnicas de ingenieria social...
(Varias respuestas coorectas)
¿Respecto a los temas de concienciación de la ciberseguridad para empleados? Ademas de las tecnicas de ingenieria social... (Varias respuestas coorectas)
- Todas son correctas (correct)
- No permitirles la gestión de las contraseñas.
- Uso seguro del correo electrónico.
- Borrado seguro de la información.
¿Cual es el objetivo de un test de penetración?
¿Cual es el objetivo de un test de penetración?
- Encontrar puertos abiertos
- Detectar versiones de dispositivos
- Todas son falsas
- Encontrar vulnerabilidades (correct)
¿Qué servicio es gestionado por una MSSP?
¿Qué servicio es gestionado por una MSSP?
- SIEM (correct)
- BOTS
- Ninguna respuesta es correcta
- SLA
¿Cual no es una consecuencia en un incidente de ciberseguridad en la empresa?
¿Cual no es una consecuencia en un incidente de ciberseguridad en la empresa?
Seleccione uno de los inconvenientes en la seguridad gestionada
Seleccione uno de los inconvenientes en la seguridad gestionada
Selecciona una respuesta correcta respecto a los elementos esenciales en la
ciberseguridad de una empresa
Selecciona una respuesta correcta respecto a los elementos esenciales en la ciberseguridad de una empresa
¿Cuáles son las dimensiones básicas de la seguridad?
¿Cuáles son las dimensiones básicas de la seguridad?
Desde el punto de vista de la integridad de la información. ¿Qué mecanismo es
utilizado para garantizar que la información no ha sido modificada?
Desde el punto de vista de la integridad de la información. ¿Qué mecanismo es utilizado para garantizar que la información no ha sido modificada?
Selecciona las acciones correctas, que realizara una empresa para mantener el nivel
de seguridad (varias respuestas)
Selecciona las acciones correctas, que realizara una empresa para mantener el nivel de seguridad (varias respuestas)
¿Cual NO es una técnica de contención de incidentes de protección de puestos de
trabajo?
¿Cual NO es una técnica de contención de incidentes de protección de puestos de trabajo?
¿Cuál es el objetivo final de la cultura de la seguridad?
¿Cuál es el objetivo final de la cultura de la seguridad?
La ciberdelincuencia es un valor a tener en cuenta por el atacante. Selecciona cuales
son los objetivos que utiliza un ciberdelincuente. (Varias respuestas)
La ciberdelincuencia es un valor a tener en cuenta por el atacante. Selecciona cuales son los objetivos que utiliza un ciberdelincuente. (Varias respuestas)
Aspectos de ciberseguridad para la concienciación y formación de usuarios finales.
Selecciona la respuesta que NO es correcta
Aspectos de ciberseguridad para la concienciación y formación de usuarios finales. Selecciona la respuesta que NO es correcta
¿De que NO está encargado el comité de seguridad?
¿De que NO está encargado el comité de seguridad?
¿Cual NO es una caracterÃstica que tiene que cumplir un ANS o SLA?
¿Cual NO es una caracterÃstica que tiene que cumplir un ANS o SLA?
¿Cuál es el eslabón más débil en la cadena de seguridad?
¿Cuál es el eslabón más débil en la cadena de seguridad?
Respecto a las salvaguardas o controles de ciberseguridad. Señala a quién afecta los
controles (más de una opción correcta)
Respecto a las salvaguardas o controles de ciberseguridad. Señala a quién afecta los controles (más de una opción correcta)
Funcionalidades que tiene que ofrecer el proveedor de seguridad, seleccione una
Funcionalidades que tiene que ofrecer el proveedor de seguridad, seleccione una
Respecto a la industria del cibercrimen. Señala en que se basa el exito de las
campañas de spam, phising…
Respecto a la industria del cibercrimen. Señala en que se basa el exito de las campañas de spam, phising…
Respectos a los tipos de auditorÃas de ciberseguridad dentro de una empresa, señala
la respuesta incorrecta
Respectos a los tipos de auditorÃas de ciberseguridad dentro de una empresa, señala la respuesta incorrecta
En las pequeñas empresas se suelen fusionar los siguientes roles de seguridad
En las pequeñas empresas se suelen fusionar los siguientes roles de seguridad
¿Cuáles son las principales desventajas de internet de las cosas? (Varias respuestas)
¿Cuáles son las principales desventajas de internet de las cosas? (Varias respuestas)
¿Cual podrÃamos asegurar que NO es una estrategia en el tratamiento de riesgos?
¿Cual podrÃamos asegurar que NO es una estrategia en el tratamiento de riesgos?
¿A qué parte dentro de la ciberseguridad, pertenecerÃa el acrónimo BYOD?
¿A qué parte dentro de la ciberseguridad, pertenecerÃa el acrónimo BYOD?
Respecto a las medidas de seguridad perimetral, selecciona cual no seria una de ellas
Respecto a las medidas de seguridad perimetral, selecciona cual no seria una de ellas
Las buenas prácticas en ciberseguridad dentro de la organización, obligan a realizar
mecanismos para comprobar los siguientes procedimientos. Señala las correctas
(Varias respuestas).
Las buenas prácticas en ciberseguridad dentro de la organización, obligan a realizar mecanismos para comprobar los siguientes procedimientos. Señala las correctas (Varias respuestas).
En cuanto a la concienciación de directivos. ¿Cuales serian las medidas NO
adecuadas respecto a la ciberseguridad?
En cuanto a la concienciación de directivos. ¿Cuales serian las medidas NO adecuadas respecto a la ciberseguridad?
Según el entorno donde un sistema trabaje, ¿podrÃas decirme para un sistema militar
a qué aspecto de la seguridad se da prioridad?
Según el entorno donde un sistema trabaje, ¿podrÃas decirme para un sistema militar a qué aspecto de la seguridad se da prioridad?
Dentro de la ciberseguridad para los empleados, si estos, no se consideran parte
fundamental de este proceso, selecciona que estarÃa garantizado
Dentro de la ciberseguridad para los empleados, si estos, no se consideran parte fundamental de este proceso, selecciona que estarÃa garantizado
¿Cual NO es un factor de autenticación?
¿Cual NO es un factor de autenticación?