Ciberseguradad
![]() |
![]() |
![]() |
Título del Test:![]() Ciberseguradad Descripción: Cuestionario |




Comentarios |
---|
NO HAY REGISTROS |
Las diferencias entre Ciberdefensa y ciberseguridad son CIBERDEFENSA.- Ámbito militar - Emplea ciber operaciones (orden de operación) - Fin proteger infraestructura critica de FFAA y del Estado. CIBERCEGURIDAD.- Ámbito administrativo - Gestión de incidentes de seguridad de la información - Su fin es proteger las redes. Verdadero. Falso. El Manual de Tallin 2.0.- Establece como se puede aplicar el derecho internacional a una guerra cibernética, que consta de un conjunto de mas 200 reglas o pautas. Verdadero. Falso. Que función cumple el NIST. a) proporciona un catálogo de controles de seguridad y privacidad para todos los sistemas de información federales de EE. UU., excepto los relacionados con la seguridad nacional. b) Define estándares y directrices y manuales relacionados con la seguridad de la información. c) Tiene por objeto garantizar el derecho a la identidad de las personas. ¿Qué significa NIST?.- Instituto de Normas y Tecnología de EEUU (NIST). Verdadero. Falso. ¿Qué es infraestructura crítica?. a) Conjunto de acciones y medidas preventivas para proteger las tecnologías de la información interconectadas. b) Debilidad de un activo o grupos de activos que puede ser explotada por una o más amenazas. c) Son aquellas infraestructuras de las entidades públicas y privadas de las que dependen servicios vitales o esenciales para la población, cuya afectación generarían un impacto estratégico negativo para la nación. Que significa las siglas ISO. a) Organización Nacional de Normalización o Estandarización. b) Organización Internacional de Normalización o Estandarización. c) Organización nacional e internacional de Normalización o Estandarización. Activos de la información son: a) Componente o funcionalidad de un sistema de información susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización. b) Debilidad de un activo o grupo de activos que puede ser explotada por una o más amenazas (ISO/IEC 27000:2009, AENOR). c) Potencial de que una amenaza explote una vulnerabilidad, con la posibilidad de afectación a la infraestructura crítica e información estratégica del estado causando un gran impacto a la nación. ¿Qué son las vulnerabilidades informáticas?. a) Debilidad de un activo o grupo de activos que puede ser explotada por una o más amenazas (ISO/IEC 27000:2009, AENOR). Es una deficiencia en el diseño, construcción, configuración o procedimientos de operación de las tecnologías de la información interconectadas, que al ser detectada, generada y aprovechada puede ser explotada por una o más amenazas, comprometiendo la seguridad de la infraestructura crítica e información estratégica del Estado (Comando de Ciberdefensa del CC.FF.AA., 2020). c) Todas son correctas. Tipos de vulnerabilidades informáticas son: a) Diseño de la seguridad perimetral. b) Debilidad en el diseño de protocolos utilizados en redes. c) Políticas de seguridad deficiente o inexistente. d) Implementación. e) Errores de programación. f) Existencia de puertas traseras. g) Descuido de los fabricantes. h) Configuración inadecuada de los sistemas informáticos. i) Desconocimiento y falta de sensibilización de usuarios. j) Disponibilidad de herramientas que facilitan los ataques. k) Todas son correctas. Que son los riesgos informáticos? Potencial de que una amenaza no explote una vulnerabilidad, con la posibilidad de no tener una afectación a la infraestructura crítica e información estratégica del estado causando un gran impacto a la nación. Verdadero. Falso. Que es la Ciberamenaza? Es la posible causa de un incidente no deseado, el cual puede ocasionar daños a un sistema o a una organización, afectando la infraestructura tecnológica critica e información estratégica del estado. Verdadero. Falso. Que es el ciberespacio Es el ámbito conceptual en donde se desarrollan las actividades de ciberdefensa, por ello es de vital importancia tener una idea clara y precisa de su naturaleza y peculiaridades. Verdadero. Falso. Que es el convenio de Budapest. a) Es la norma internacional mas completa hasta la fecha que proporciona un marco integral y coherente en contra del ciberdelito y la evidencia electronica. b) Reduce la eficacia de las investigaciones y procedimientos penales relativos a delitos relacionados con sistemas y datos informáticos. c) Incrementa y reduce la eficacia de las investigaciones y procedimientos penales relativos a delitos relacionados con sistemas y datos informáticos. Estrategia de ciberdefensa. a) Contraseñas seguras. b) Protege tu oficina. c) Mantenga el software. d) Que no descarguen softwares piratas. e) Mantener copias de seguridad. f) Todas son correctas. Seleccione la respuesta correcta de verdadero o falso según corresponda Políticas de ciberseguridad.- Son las decisiones o medidas que una empresa a decidido tomar respecto a la seguridad de sus sistemas de información después de evaluar los riesgos a los que se haya expuesto. Verdadero. Falso. Seleccione la respuesta correcta de verdadero o falso según corresponda Que significa EGSI. a) Esquema Gubernamental de Seguridad de la Información. no. Que significa LOPD. b) Ley Orgánica de Protección de Datos Personales de Ecuador. no. Que significa COCIBER. c) Comando de Ciberdefensa. no. Cuales son las ciberoperaciones que tiene el COCIBER. a) Defensa, exploración y respuesta. no. Seleccione 5 ciberamenaza. a) Malware. b) Phishing. c) Man in the Middle (MitM). d) Troyanos. e) Ransomware. f) Todas son correctas. |