option
Cuestiones
ayuda
daypo
buscar.php

CIBERSEGURIDAD

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CIBERSEGURIDAD

Descripción:
CUESTIONARIO

Fecha de Creación: 2023/01/17

Categoría: Otros

Número Preguntas: 20

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. Seleccione la respuesta correcta Verdadero o Falso según corresponda Las diferencias entre ciberdefensa y ciberseguridad son Ciberdefensa • Ámbito militar • Emplea ciber operaciones (orden de operación) • Fin proteger infraestructura critica de FFAA y del Estado Ciberseguridad • Ámbito administrativo • Gestión de incidentes de seguridad de la información • Su fin es proteger las redes. Verdadero. Falso.

2. Responda verdadero o falso según corresponda El Manual de Tallin 2.0.- Establece como se puede aplicar el derecho internacional a una guerra cibernética, que consta de un conjunto de mas 200 reglas o pautas. Verdadero. Falso.

1. Responda verdadero o falso según corresponda ¿Qué significaNIST? Instituto de Normas y Tecnología de EEUU (NIST). Verdadero. Falso.

4 Escoja la respuesta correcta según corresponda. Que función cumple el NIST. a) proporciona un catálogo de controles de seguridad y privacidad para todos los sistemas de información federales de EE. UU., excepto los relacionados con la seguridad nacional. b) Define estándares y directrices y manuales relacionados con la seguridad de la información. c) Tiene por objeto garantizar el derecho a la identidad de las personas.

5 Escoja la respuesta correcta según corresponda ¿Qué es infraestructura crítica?. a) Conjunto de acciones y medidas preventivas para proteger las tecnologías de la información interconectadas. b) Debilidad de un activo o grupos de activos que puede ser explotada por una o más amenazas. c) Son aquellas infraestructuras de las entidades públicas y privadas de las que dependen servicios vitales o esenciales para la población, cuya afectación generarían un impacto estratégico negativo para la nación.

6 Escoja la respuesta correcta según corresponda Que significa las siglas ISO. a) Organización Nacional de Normalización o Estandarización. b) Organización Internacional de Normalización o Estandarización. c) Organización nacional e internacional de Normalización o Estandarización.

7 Escoja la respuesta correcta según corresponda. Activos de la información son: a) Componente o funcionalidad de un sistema de información susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización. b) Debilidad de un activo o grupo de activos que puede ser explotada por una o más amenazas (ISO/IEC 27000:2009, AENOR). c) Potencial de que una amenaza explote una vulnerabilidad, con la posibilidad de afectación a la infraestructura crítica e información estratégica del estado causando un gran impacto a la nación.

8 Escoja la respuesta correcta según corresponda. ¿Qué son las vulnerabilidades informáticas?. b) Es una deficiencia en el diseño, construcción, configuración o procedimientos de operación de las tecnologías de la información interconectadas, que al ser detectada, generada y aprovechada puede ser explotada por una o más amenazas, comprometiendo la seguridad de la infraestructura crítica e información estratégica del Estado (Comando de Ciberdefensa del CC.FF.AA., 2020). a) Debilidad de un activo o grupo de activos que puede ser explotada por una o más amenazas (ISO/IEC 27000:2009, AENOR). c) Todas son correctas.

9 Escoja la respuesta correcta según corresponda. Tipos de vulnerabilidadesinformáticas son: a) Diseño de la seguridad perimetral. b) Debilidad en el diseño de protocolos utilizados en redes. c) Políticas de seguridad deficiente o inexistente. d) Implementación. e) Errores de programación. f) Existencia de puertas traseras. g) Descuido de los fabricantes. h) Configuración inadecuada de los sistemas informáticos. i) Desconocimiento y falta de sensibilización de usuarios. j) Disponibilidad de herramientas que facilitan los ataques. k) Todas son correctas.

10 Escoja la respuesta correcta de verdadero o falso según corresponda. Que son los riesgos informáticos? Potencial de que una amenaza no explote una vulnerabilidad, con la posibilidad de no tener una afectación a la infraestructura crítica e información estratégica del estado causando un gran impacto a la nación. Verdadero. Falso.

11 Escoja la respuesta correcta de verdadero o falso según corresponda. Que es la Ciberamenaza? Es la posible causa de un incidente no deseado, el cual puede ocasionar daños a un sistema o a una organización, afectando la infraestructura tecnológica critica e información estratégica del estado. Verdadero. Falso.

Escoja la respuesta correcta de verdadero falso según corresponda Que es el ciberespacio Es el ámbito conceptual en donde se desarrollan las actividades de ciberdefensa, por ello es de vital importancia tener una idea clara y precisa de su naturaleza y peculiaridades. a) Verdadero. b) Falso.

13 Escoja la respuesta correcta según corresponda Que es el convenio de Budapest. a) Es la norma internacional mas completa hasta la fecha que proporciona un marco integral y coherente en contra del ciberdelito y la evidencia electronica. b) Reduce la eficacia de las investigaciones y procedimientos penales relativos a delitos relacionados con sistemas y datos informáticos. c) Incrementa y reduce la eficacia de las investigaciones y procedimientos penales relativos a delitos relacionados con sistemas y datos informáticos.

14 Seleccione la respuesta correcta Estrategia de ciberdefensa. a) Contraseñas seguras. b) Protege tu oficina. c) Mantenga el software. d) Que no descarguen softwares piratas. e) Mantener copias de seguridad. f) Todas son correctas.

15 Seleccione la respuesta correcta de verdadero o falso según corresponda Políticas de ciberseguridad.- Son las decisiones o medidas que una empresa a decidido tomar respecto a la seguridad de sus sistemas de información después de evaluar los riesgos a los que se haya expuesto. a) Verdadero. b) Falso.

16 Seleccione la respuesta correcta de verdadero o falso según corresponda Que significa EGSI. a) Esquema Gubernamental de Seguridad de la Información. .....

17 Escoja la respuesta correcta Que significa LOPD. b) Ley Orgánica de Protección de Datos Personales de Ecuador. .....

18 Escoja la respuesta correcta Que significa COCIBER. c) Comando de Ciberdefensa. ....

19 Escoja la respuesta correcta Cuales son las ciberoperaciones que tiene el COCIBER. a) Defensa, exploración y respuesta. .......

20 Seleccione la respuesta correcta según corresponda Seleccione 5 ciberamenaza. a) Malware. b) Phishing. c) Man in the Middle (MitM). d) Troyanos. e) Ransomware. f) Todas son correctas.

Denunciar Test
Chistes IA