ciberseguridad
|
|
Título del Test:![]() ciberseguridad Descripción: examen de ciberseguridad |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿En qué década se dieron las primeras amenazas informáticas?. 1950 – 1960. 1970 – 1980. 1960 - 1970. 1990 - 2000. ¿En la década del 2000 al 2010 qué sucedió?. Se inventó Internet. Hubo ciberataques a gran escala y se creó el concepto del quinto dominio, el ciberespacio. Aparecieron los primeros antivirus. Se prohibió el uso de redes sociales. ¿Qué es una cyber-amenaza?. Un correo electrónico legítimo. Cualquier acción o factor que representa un peligro para la seguridad digital. Una red de comunicación segura. Un sistema operativo de código abierto. ¿Qué es el cyber-espacio?. Es un tipo de red social. Es el medio donde se desarrollan las actividades digitales y de ciberdefensa. Es un programa de seguridad. Es una base de datos militar. ¿Qué es una cyber-arma?. Una herramienta diseñada para realizar copias de seguridad. Un software o herramienta diseñada específicamente para causar daño en el ciberespacio. ✅. Un antivirus. Un protocolo de comunicación. ¿Qué es un cyber-actor?. Es todo individuo, grupo u organización que actúa en el ciberespacio, con fines maliciosos o defensivos. Es una persona que usa Internet para entretenimiento. Es un sistema de inteligencia artificial. Es un programa espía. ¿Qué es seguridad de la información?. Medidas para proteger el hardware. Medidas y prácticas para proteger los datos e información frente a amenazas que comprometan su confidencialidad. Protección contra virus informáticos únicamente. Mantenimiento físico de equipos informáticos. ¿Cuáles son las capas del ciberespacio?. Capa Física, Lógica y Virtual. Capa Humana, Capa Ciberhumana, Capa Cognitiva, Capa Lógica, Capa TIC y Capa Geográfica. Capa Interna, Media y Externa. Capa de Red, Capa de Usuario y Capa de Hardware. ¿Qué es la capa ciberhumana?. Representa los dispositivos conectados a la red. Representa las identidades digitales de los usuarios en el ciberespacio. Representa los datos almacenados en servidores. Representa las políticas de ciberseguridad. Qué es la infraestructura crítica digital dentro de la defensa aérea?. Sistemas de entretenimiento a bordo. Equipos de comunicación personal. Sistemas, redes y activos esenciales para la operación y defensa del espacio aéreo nacional. Programas de entrenamiento militar. ¿Qué define la resiliencia en ciberseguridad?. Capacidad de un sistema para prevenir ataques. Capacidad de un sistema, red o infraestructura de recuperarse y continuar funcionando después de un ataque. Capacidad de detectar virus. Capacidad de almacenar información. ¿Qué es una infraestructura crítica?. Cualquier red de Internet. Sistemas, redes y activos esenciales para la seguridad, salud pública, orden económico o defensa nacional. Dispositivos móviles personales. Servidores de entretenimiento. ¿Cuáles son los elementos de la ciberdefensa?. Monitoreo, respuesta a incidentes, ciberinteligencia y operaciones ofensivas. Uso de antivirus. Programación y diseño web. Capacitación de usuarios finales. ¿Cuáles son las principales áreas de la ciberseguridad?. Seguridad física, personal y jurídica. Seguridad de la información, redes, nube, aplicaciones y gestión de identidades. Seguridad industrial y ambiental. Seguridad administrativa y logística. Confidencialidad: Cuando nos alejamos del escritorio y dejamos el equipo desbloqueado. Verdadero. Falso. Solo las personas autorizadas pueden acceder a la información mediante autenticación y control de accesos. Verdadero. Falso. ¿Cuáles son los objetivos de la seguridad de la información?. Disponibilidad, velocidad y costo. Confidencialidad, integridad y disponibilidad. Protección, análisis y gestión. Control, acceso y supervisión. ¿Qué es el defacement?. Un tipo de respaldo web. Un ataque en el que un hacker modifica el contenido visual de un sitio web. Una técnica de cifrado. Un método de autenticación. ¿Qué versión del EGSI se maneja?. Versión 1. Versión 2. Versión 3. Versión 4. ¿Qué es el EGSI V3?. Un software de defensa cibernética. Un marco normativo para la gestión de la seguridad de la información en el sector público del Ecuador. Un programa educativo sobre redes. Un protocolo de comunicación entre servidores. |





