BRS
|
|
Título del Test:
![]() BRS Descripción: BASTIONADO DE REDES |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Las tecnologías más populares, tienen menos vulnerabilidades. ¿Verdadero o falso?. Verdadero. Falso. El malware Pegasus es un. Spyware. Ransomware. Bot. Indica cuál de los siguientes no es un malware: Rootkit. Phishing. Keylogger. El plan director de seguridad de una empresa es único y estándar para todas las empresas, sea cual sea el sector del negocio. ¿Verdadero o falso?. Verdadero. Falso. ¿Cuál es uno de las riesgos asociados al Zero Trust?. Difusión del perímetro. El volumen de datos de los sistemas. La seguridad de los sistemas obsoletos. Indica cuál no es una amenaza en ciberseguridad. Malware. Smurfing blue attack. Phishing. Ante la instalación de un nuevo servicio web. ¿Dónde es necesario aplicar bastionado?. Todas son correctas. En los dispositivos de red. En el Sistema operativo que aloja el servcio web. En los dispositivos de protección que de. Indica cuál de las siguientes no es una caracterísitca del bastionado: Implementar política de actualizaciones. Eliminación de cuentas innecesarias. Añadir usuario administradores para asignar permisos. ¿En qué 3 elemento se apoya la ciberseguridad?. Instalaciones, cámaras y tornos de acceso. Procesos, personas y tecnologías. Paquetes, tramas y segmentos. La ciberseguridad está condicionada por el negocio. ¿Verdadero o Falso?. Verdadero. Falso. Para establecer un plan de securización, es necesario conocer la situación actual de la empresa: Sí. Eso permitirá adecuar el plan a la organización. Nunca. Solamente si el sistema informático forma parte del sistema de información. Solamente si el sistema de información forma parte del sistema informático. Un IDS es una herramienta de tipo reactivo ¿Verdadero o falso?. Verdadero. Falso. Las fases de un análisis de riesgos son: Escaneo, mitigación y valoración. Reconocimiento, mitigación e indicadores. Reconocimiento, mitigación y valoración. Disposición, mitigación y valoración. Existen tres grupos esenciales de medidas técnicas de seguridad ¿Verdadero o falso?. Verdadero. Falso. Un EDR es una medida técnica de carácter: Preventiva y reactiva. Exclusivamente reactiva. Preventiva y de ejecución. Exclusivamente preventiva. El propietario no es un elemento de una caracterización de un procedimiento ¿Verdadero o falso?. Verdadero. Falso. Las guías de buenas prácticas y los estándares se han diseñado con el mismo propósito ¿Verdadero o falso?. Verdadero. Falso. La limitación del alcance, nunca se debe considerar en una análisis de riesgos. ¿Verdadero o falso?. Verdadero. Falso. Un DLP es una medida: Medida técnica. Medida global. Medida humana. Ninguna es correcta. Un activo de un sistema informático: Es un elemento de software. Es un elemento de hardware. Puede ser una persona, un software o un hardware. Es una amenaza para el sistema. Una política puede llevar a cabo una amonestación ¿Verdadero o falso?. Verdadero. Falso. La verificacion de que los controles son efectivos pasa por el establecimiento de un cuadro de mando. ¿Verdadero o falso?. Verdadero. Falso. ¿Qué elemento no forma parte de la caracterización de un procedimiento?. Propietario. Capacidad. Cliente. Objetivo del proceso. Vulnerabilidad es lo mismo que amenaza. ¿Verdadero o falso?. Verdadero. Falso. Las herramientas que en caso de que se materialice un incidente, puedan llevar a cabo alguna acción que permita contenerlo, eliminarlo o corregir la situación se denominan: reactivas. Sinérgicas. Preventivas y reactivas. Preventivas. Dentro de los modelos de madurez CMM ¿Cuál no estaría incluido?: Administrado. Definido. Inexistente. En ejecución. Con carácter general, y con independencia de la metodología, tras la fase de reconocimiento, en un análisis de riesgos seguiría: Mitigación de los riesgos. Implementación de controles. Ninguna es correcta. Reporte a la dirección. Una copia de seguridad por sí sola, sin verificación, ya es una medida de protección con la que una organización puede considerarse medianamente protegida. ¿Verdadero o falso. Verdadero. Falso. ¿El NIST Framework se puede considerar como un marco de buenas prácticas en ciberseguridad? ¿Verdadero o falso?. Verdadero. Falso. Una característica del análisis de riesgos sería: Se ha de limitar el alcance. Únicamente se han de analizar los riesgos de las empresas clientes. Están definidas en la norma ISO170002. Tiene que considerar toda la organización incluso donde no hay TICs. l proceso de autorización es el que finaliza el acceso al servicio. ¿Verdadero o falso?. Verdadero. Falso. La ubicación es un elemento del MFA adaptativo ¿Verdadero o falso?. Verdadero. Falso. Existen mecanismos de identificación del tipo RFID. ¿Verdadero o falso?. Verdadero. Falso. Radio Frecuency IDentification se corresponde con el acrónimo: RFID. RDIF. RFDI. RFIDy. Las técnicas de acceso basadas en biometría, son infalibles ¿Verdadero o falso?. Verdadero. Falso. No existen soluciones OTP opensource. Todas son de pago. ¿Verdadero o falso?. Verdadero. Falso. Las siglas RFID significan. Ninguna es correcta. Ninguna es correcta. Radio Frecuency IDentity. Radio Frecuency IDentification. ¿Cuál no estaría incluida como fase en el control de acceso?: Identificación. Autorización. Autenticación. persistencia. Los tres tipos de factores son: Algo que conocía, algo que soy y algo que tengo. Algo que se, algo que soy y algo que tengo. Algo que se, algo que soy y algo que tenía. Algo que se, algo que soy y algo que vendo. Existen soluciones sin coste para la implementación de OTP ¿Verdadero o falso?. Verdadero. Falso. |




