Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECiberseguradad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Ciberseguradad

Descripción:
Cuestionario

Autor:
w
(Otros tests del mismo autor)

Fecha de Creación:
18/01/2023

Categoría:
Personal

Número preguntas: 20
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Las diferencias entre Ciberdefensa y ciberseguridad son CIBERDEFENSA.- Ámbito militar - Emplea ciber operaciones (orden de operación) - Fin proteger infraestructura critica de FFAA y del Estado. CIBERCEGURIDAD.- Ámbito administrativo - Gestión de incidentes de seguridad de la información - Su fin es proteger las redes. Verdadero Falso.
El Manual de Tallin 2.0.- Establece como se puede aplicar el derecho internacional a una guerra cibernética, que consta de un conjunto de mas 200 reglas o pautas. Verdadero Falso.
Que función cumple el NIST. a) proporciona un catálogo de controles de seguridad y privacidad para todos los sistemas de información federales de EE. UU., excepto los relacionados con la seguridad nacional b) Define estándares y directrices y manuales relacionados con la seguridad de la información c) Tiene por objeto garantizar el derecho a la identidad de las personas.
¿Qué significa NIST?.- Instituto de Normas y Tecnología de EEUU (NIST) Verdadero Falso.
¿Qué es infraestructura crítica? a) Conjunto de acciones y medidas preventivas para proteger las tecnologías de la información interconectadas b) Debilidad de un activo o grupos de activos que puede ser explotada por una o más amenazas c) Son aquellas infraestructuras de las entidades públicas y privadas de las que dependen servicios vitales o esenciales para la población, cuya afectación generarían un impacto estratégico negativo para la nación.
Que significa las siglas ISO. a) Organización Nacional de Normalización o Estandarización b) Organización Internacional de Normalización o Estandarización c) Organización nacional e internacional de Normalización o Estandarización.
Activos de la información son: a) Componente o funcionalidad de un sistema de información susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización b) Debilidad de un activo o grupo de activos que puede ser explotada por una o más amenazas (ISO/IEC 27000:2009, AENOR). c) Potencial de que una amenaza explote una vulnerabilidad, con la posibilidad de afectación a la infraestructura crítica e información estratégica del estado causando un gran impacto a la nación.
¿Qué son las vulnerabilidades informáticas? a) Debilidad de un activo o grupo de activos que puede ser explotada por una o más amenazas (ISO/IEC 27000:2009, AENOR). Es una deficiencia en el diseño, construcción, configuración o procedimientos de operación de las tecnologías de la información interconectadas, que al ser detectada, generada y aprovechada puede ser explotada por una o más amenazas, comprometiendo la seguridad de la infraestructura crítica e información estratégica del Estado (Comando de Ciberdefensa del CC.FF.AA., 2020). c) Todas son correctas.
Tipos de vulnerabilidades informáticas son: a) Diseño de la seguridad perimetral. b) Debilidad en el diseño de protocolos utilizados en redes. c) Políticas de seguridad deficiente o inexistente. d) Implementación. e) Errores de programación. f) Existencia de puertas traseras. g) Descuido de los fabricantes. h) Configuración inadecuada de los sistemas informáticos. i) Desconocimiento y falta de sensibilización de usuarios. j) Disponibilidad de herramientas que facilitan los ataques. k) Todas son correctas.
Que son los riesgos informáticos? Potencial de que una amenaza no explote una vulnerabilidad, con la posibilidad de no tener una afectación a la infraestructura crítica e información estratégica del estado causando un gran impacto a la nación. Verdadero Falso.
Que es la Ciberamenaza? Es la posible causa de un incidente no deseado, el cual puede ocasionar daños a un sistema o a una organización, afectando la infraestructura tecnológica critica e información estratégica del estado Verdadero Falso.
Que es el ciberespacio Es el ámbito conceptual en donde se desarrollan las actividades de ciberdefensa, por ello es de vital importancia tener una idea clara y precisa de su naturaleza y peculiaridades Verdadero Falso.
Que es el convenio de Budapest a) Es la norma internacional mas completa hasta la fecha que proporciona un marco integral y coherente en contra del ciberdelito y la evidencia electronica b) Reduce la eficacia de las investigaciones y procedimientos penales relativos a delitos relacionados con sistemas y datos informáticos c) Incrementa y reduce la eficacia de las investigaciones y procedimientos penales relativos a delitos relacionados con sistemas y datos informáticos.
Estrategia de ciberdefensa a) Contraseñas seguras b) Protege tu oficina c) Mantenga el software d) Que no descarguen softwares piratas e) Mantener copias de seguridad f) Todas son correctas.
Seleccione la respuesta correcta de verdadero o falso según corresponda Políticas de ciberseguridad.- Son las decisiones o medidas que una empresa a decidido tomar respecto a la seguridad de sus sistemas de información después de evaluar los riesgos a los que se haya expuesto Verdadero Falso .
Seleccione la respuesta correcta de verdadero o falso según corresponda Que significa EGSI a) Esquema Gubernamental de Seguridad de la Información no.
Que significa LOPD b) Ley Orgánica de Protección de Datos Personales de Ecuador no.
Que significa COCIBER c) Comando de Ciberdefensa no.
Cuales son las ciberoperaciones que tiene el COCIBER a) Defensa, exploración y respuesta no.
Seleccione 5 ciberamenaza a) Malware b) Phishing c) Man in the Middle (MitM) d) Troyanos e) Ransomware f) Todas son correctas.
Denunciar test Consentimiento Condiciones de uso