option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Seguridad_1er_Trimestre
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad_1er_Trimestre

Descripción:
Intentando aprobar

Autor:
xlfxn
OTROS TESTS DEL AUTOR

Fecha de Creación:
03/03/2024

Categoría: Informática

Número Preguntas: 33
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿De qué protege la seguridad física? Frente accesos no autorizados y ataques físicos a equipos e instalaciones Frente intentos de robo Frente accesos autorizado remotamente Frente ataques físicos no autorizados.
¿Cuál de las siguientes opciones NO es protegida por la ciberseguridad? La red interna Infraestructura de la información Usuarios Información.
Elige cuáles son las especialidades o áreas de actuación de la ciberseguridad: Desarrollar, Identificar, Eliminar, Controlar, Implementar, Aplicar Actualizar, Desarrollar, Eliminar, Aplicar Desarrollar, Controlar, Implementar, Actualizar, Implementar Controlar, Identificar, Eliminar, Actualizar, Implementar, Aplicar.
Qué campos agrupa la ciberseguridad Seguridad de la información Seguridad de las redes Seguridad de los sistemas de información Seguridad de los sistemas de transporte.
De las acciones para evitar incidentes Gestionar las altas y bajas de los usuarios, las contraseñas, los incidentes de seguridad Mantener el escritorio ordenado, no usar posits para guardar la contraseña, dejar la pantalla sin bloquear Realizar copias de seguridad, planificar la recuperación ante desastres, actualizar el software, controlar los accesos a los sistemas Limitar el uso de USB, número de puertos abiertos, acceso a la información.
Cuál de las siguientes no es una premisa de la estrategia de ciberseguridad Interindependencia Dependencia Bajo coste Mejora continua.
De las siguientes opciones, elige las que sean dimensiones de la seguridad: Dimensiones básicas Dimensiones perceptivas Dimensiones confiables Dimensiones recomendables .
En cuanto a las dimensiones básicas de seguridad, escoge la que no es: Autenticación Confidencialidad Disponibilidad Integridad .
En cuanto a las dimensiones perceptivas, escoge la correcta Confidencialidad + Integridad + Disponibilidad + Autenticación Autenticación + Integridad + Disponibilidad Integridad + Autenticación + Confidencialidad Confidencialidad + Integridad + Disponibilidad + Validación.
Escoge de las siguientes opciones las que son tipos de controles a aplicar por un organización (solo 1 opción) Técnicos + Ámbito legal + Organizativos + Controles físicos Organizativos + Ámbito legal + Técnicos + Lógicos Organizativos + Físicos + Técnicos + Lógicos Organizativos + Técnicos + Lógicos.
Elige los controles básicos a implantar en una empresa: De acceso a la información + Copias de seguridad + Criptográficos Borrado seguro + Almacenamiento + Formación y concienciación Borrado seguro + Copias de seguridad + Destrucción de equipos físicos Copias de seguridad + Uso de almacenamiento externo.
La ciberseguridad debe considerarse como un valor añadido en las empresas Verdadero Falso.
Escoge la que no es un punto clave de la ciberseguridad Formación de los empleados + Establecer recursos tecnológicos para prevenir los efectos Creación de zonas seguras de la información Incorporar la ciberseguridad a la cultura de la organización + Establecer contramedidas para evitar ciberataques Compartir las mejores prácticas sobre amenazas .
Selecciona los que si son perfiles frente a la seguridad: Apáticos y escépticos Poco especializados Con falta de conciencia Bienintencionados y Conscientes de las amenazas .
De la siguientes opciones escoge las que pertenecen a las medidas de desarrollo de la ciberseguridad Compromiso de confidencialidad + Jornadas de concienciación periódicas Auditorías express + Revisiones periódicas del Hw Administrador de seguridad o comité de seguridad + Entrega de documentos de seguridad a los empleados Revisiones periódicas del Sw + Reuniones de concienciación.
A quién va dirigida las acciones de formación y concienciación Clientes Personal técnico Equipo directivo Usuarios finales.
Entre los temas de concienciación de los empleados, selecciona los ejemplos correctos: Uso de dispositivos USB Clasificación de los mensajes recibidos Clasificación de la información Uso seguro de redes wifi .
Cuál es el objetivo de la concienciación en ciberseguridad para empleados y directivos: Que tanto empleado como directivo sepa a lo que se expone Que el empleado adopte hábitos personales saludables en seguridad Que los empleados adopten medidas de seguridad estrictas casualmente Informar a directivos y empleados de los riesgos existentes.
Elige la que no es una técnica para la concienciación para contener incidentes De protección del puesto de trabajo De prevención De defensa De recuperación.
Selecciona los elementos esenciales de ciberseguridad en una empresa Normas de seguridad + Control de acceso lógico + Registros de accesos a la información y a los sistemas Copias de seguridad + Sistemas antimalware + Plan de continuidad de negocio Software actualizado + Protección de la red + Cifrado de la información en tránsito + Gestión de soportes de almacenamiento Software actualizado + Gestión de soportes + Sistemas malware + Auditorías .
Escoge al que no es un tipo de proveedor de servicios Proveedores de servicios tecnológicos Suministradores de softwares especializados Proveedores de servicios no tecnológicos Suministradores de productos tecnológicos .
Escoge las fases de contratación de un servicio Antes de contratar En la contratación Al finalizar el servicio o traspaso Durante la prestación.
Escoge cual de las siguientes opciones no es una forma de gestionar la ciberseguridad en la empresa Analizar el estado actual (Auditoría) Elaborar una hoja de ruta (Plan Director de seguridad) Verificar progreso (Definir puntos de comprobación) Desarrollo de una estrategia (Plan de contingencia).
Respecto a los tipos de auditorias, escoge las que SI son: Test de penetración Auditoría de gestión de recursos Auditoría de web Auditoría de seguridad.
Respecto a las auditorias, escoge la que no es: Auditoría de red Auditoría de seguridad perimetral Auditoría forense Auditoría de gestión.
Escoge la que si es un paso del desarrollo del análisis de riesgos: Determinar amenazas Elaborar estrategias contra las amenazas Evaluar nuestras instalaciones Desarrollar sistemas anti amenazas.
Escoge las que si formen parte del desarrollo del análisis de riesgos: Listar los riesgos Determinar probabilidad e impacto Listar los daños probables Tratar los principales riesgos .
Escoge las que No son fases de la elaboración de un análisis de riesgos: Definir alcance Definir estrategias Identificar activos Definir daños.
Escoge la opción que no forma parte de las fases de elaboración de un análisis de riesgos: Identificar y enumerar amenazas Evaluación del riesgo Tratamiento del riego Eliminación del riesgo.
¿Qué es el CISO? Director de seguridad de la información Responsable de la seguridad de la organización Director ejecutivo o gerente Director de tecnologías de la información Es un rol técnico, responsable de la gestión diaria de las tecnologías de la información.
¿Qué es el CSO? Responsable de la seguridad de la organización Director de seguridad de la información Director de tecnologías de la información Director ejecutivo o gerente Es un rol técnico, responsable de la gestión diaria de las tecnologías de la información.
¿Qué es el CEO? Director ejecutivo o gerente Director de seguridad de la información Responsable de la seguridad de la organización Director de tecnologías de la información Es un rol técnico, responsable de la gestión diaria de las tecnologías de la información.
¿Qué es el CIO? Director de tecnologías de la información Es un rol técnico, responsable de la gestión diaria de las tecnologías de la información. Director ejecutivo o gerente Responsable de la seguridad de la organización Director de seguridad de la información.
Denunciar Test