Examen de Seguridad Informática - TEST TEMA 1 (11 preguntas) PDF
Document Details
Uploaded by ProtectiveThallium
UNIR
Tags
Summary
Este documento es un examen de seguridad informática. Contiene 11 preguntas sobre diversos temas de seguridad informática, como el principio de la mínima resistencia, los principios de ciberseguridad, los controles de ciberseguridad básicos, el uso de herramientas de escaneo de puertos, y más.
Full Transcript
1. El principio 'de la mínima resistencia' sugiere que en seguridad: a. Es importante utilizar todos los recursos disponibles para mejorar la seguridad de los sistemas, sin importar el coste y la complejidad de los controles. b. Se deben implementar múltiples medidas de s...
1. El principio 'de la mínima resistencia' sugiere que en seguridad: a. Es importante utilizar todos los recursos disponibles para mejorar la seguridad de los sistemas, sin importar el coste y la complejidad de los controles. b. Se deben implementar múltiples medidas de seguridad para proteger los sistemas de manera eficiente y efectiva c. Los usuarios siempre buscarán soluciones más fáciles y menos seguras. d. La seguridad siempre debe ser priorizada sobre la facilidad de uso, incluso si esto significa que los usuarios tendrán que esforzarse más para cumplir con las normas de seguridad. e. La tecnología de seguridad debe ser lo más simple y fácil de usar posible para que no se complique el trabajo de los usuarios. 2. ¿Cuál de los siguientes NO es un principio de ciberseguridad relacionado con la protección de la información? a. Principio de la mínima resistencia b. Defensa en profundidad c. IT en la sombra d. Reducir la superficie de ataque e. Seguridad en el dato f. Seguridad centrada en el endpoint 3 ¿Cuál de las siguientes opciones NO es un control de ciberseguridad básico? g. Mantenimiento, Seguimiento y Análisis de Registros de Eventos de Auditoría de Seguridad h. Inventario y Control de Activos de Software i. Uso Controlado de Privilegios Administrativos j. Inventario y Control de Activos de Hardware k. Gestión de Vulnerabilidades 4 El uso de herramientas de escaneo de puertos puede ayudar a identificar qué servicios están escuchando en la red, la versión del protocolo utilizado y si hay algún puerto abierto no autorizado. l. True m. False 5 El BYOD (Bring Your Own Device) se refiere a las prácticas que permiten a los empleados traer sus propios dispositivos, como computadoras portátiles o teléfonos inteligentes, a la oficina para trabajar. n. True o. False 6 La gestión de vulnerabilidades mediante herramientas de escaneo y análisis, como OpenVAS o Nessus, se considera una práctica de seguridad avanzada. a. True b. False 7 Los sistemas de detección de intrusiones (IDS) y los sistemas de prevención de intrusiones (IPS) son necesarios para controlar el flujo de tráfico a través de las fronteras de una red pero, en general, no son suficientes para garantizar la seguridad de los dispositivos móviles. c. True d. False 8 Es importante que la política de ciberseguridad de una organización incluya las prácticas de recursos humanos, como el control de personal y el aprovisionamiento, para fortalecer la seguridad de la organización. e. True f. False 9 Las actividades de formación y concienciación en una organización deben orientarse a la difusión de las políticas y directrices de ciberseguridad, pero no a la formación directa en el uso de tecnologías y herramientas de seguridad. g. True h. False 10 Las pruebas de penetración, en ciberseguridad, se realizan para simular ataques reales en un entorno controlado y evaluar las medicidas de seguridad implementadas. i. True j. False 11 Es suficiente con que las organizaciones implementen las medidas de seguridad y se centren en el uso de tecnologías de seguridad avanzadas, sin necesidad de promover una cultura de seguridad entre sus empleados. k. True l. False