CiberseguridadTema2.2
![]() |
![]() |
![]() |
Título del Test:![]() CiberseguridadTema2.2 Descripción: CiberseguridadTema2.2 |




Comentarios |
---|
NO HAY REGISTROS |
¿De qué manera los marcos de seguridad permiten a las y los profesionales de la seguridad mitigar los riesgos?. Se utilizan para crear características físicas únicas, a fin de verificar la identidad de una persona. Se utilizan para establecer pautas para la elaboración de planes de seguridad. Se utilizan para crear leyes que reducen un riesgo de seguridad específico. Se utilizan para depurar los elementos de un modelo de seguridad central conocido como la tríada CID. Las organizaciones competidoras son la mayor amenaza para la seguridad de una empresa. Verdadero. Falso. Completa el espacio en blanco: Los controles de seguridad son medidas diseñadas para reducir riesgos de seguridad _____, entre otros. generales. a gran escala. públicos. específicos. Un/a analista de ciberseguridad trabaja en un proyecto diseñado para reducir el riesgo de vishing. Desarrolla un plan para proteger su organización contra atacantes que podrían hacer uso de datos biométricos. ¿Qué tipo de control de seguridad describe este escenario?. Autorización. Texto cifrado. Cifrado. Autenticación. ¿Qué es la tríada CID?. Un conjunto de controles de seguridad utilizados para actualizar sistemas y redes. Procesos de validación en curso que involucran a todos los empleados y las empleadas de una organización. Una guía de seguridad fundamental que ayuda a las organizaciones a evaluar los riesgos y establecer políticas y sistemas de seguridad. Un marco de seguridad obligatorio que implica la selección de controles apropiados. ¿Qué elemento de la tríada CID se refiere a que solo los/as usuarios/as autorizados/as pueden acceder a información específica?. Confidencialidad. Confirmación. Acceso. Integridad. Imagina que un/a analista de seguridad informática descubre que los/as usuarios/as autorizados/as no pueden acceder a ciertos datos, impidiéndoles realizar su trabajo de manera eficiente. Esta persona trabaja para solucionar esta situación de modo que los/as usuarios/as autorizados/as puedan tener acceso a dichos datos. ¿Qué elemento de la tríada CID describe este escenario?. Integridad. Capacidad. Aplicabilidad. Disponibilidad. Completa el espacio en blanco: Según la tríada CID, _____ se refiere a garantizar que los datos de una organización sean correctos, auténticos y confiables. la integridad. la disponibilidad. la exactitud. la credibilidad. ¿Qué es el Marco de Ciberseguridad (CSF) del Instituto Nacional de Estándares y Tecnología (NIST)?. Un conjunto de controles de seguridad que ayudan a las y los analistas a determinar qué hacer si se produce una filtración de datos. Un conjunto de principios de seguridad centrados en mantener la confidencialidad, la integridad y la disponibilidad. Un marco empresarial necesario para garantizar que las actualizaciones y reparaciones de seguridad tengan éxito. Son los estándares, pautas y prácticas recomendadas que las organizaciones cumplen voluntariamente para gestionar los riesgos de ciberseguridad. Completa el espacio en blanco: Las cinco funciones principales que componen el CSF del NIST son: identificar, proteger, detectar, _____ y recuperar. regular. reevaluar. reflexionar. responder. Completa el espacio en blanco: Al permitir que las y los profesionales de seguridad informática determinen qué dispositivos se han visto afectados, la función de _____ del CSF del NIST ayuda a las organizaciones a gestionar los riesgos de ciberseguridad y sus efectos. detectar. identificar. proteger. recuperar. ¿Qué hace un/a analista de seguridad informática durante la función de recuperar de CSF del NIST?. Protege una organización mediante la capacitación de los/las empleados/as. Restablece el funcionamiento normal de los sistemas afectados. Identifica amenazas y mejora las capacidades de monitoreo. Contiene, neutraliza y analiza los incidentes de seguridad. Un/a analista de seguridad informática desactiva ciertas funciones del software para reducir las vulnerabilidades potenciales que un agente de amenaza podría aprovechar en su organización. ¿Qué principio de seguridad OWASP describe este escenario?. Solucionar los problemas de seguridad correctamente. Defensa en profundidad. Separación de funciones. Minimizar la superficie de ataques. Completa el espacio en blanco: _____ de seguridad es una revisión de los controles, las políticas y los procedimientos de seguridad de una organización con respecto a un conjunto de expectativas. Una clasificación. Una encuesta. Un examen. Una auditoría. Un/a profesional de seguridad informática examina de cerca la red de su organización y, luego, determina cuáles son los riesgos potenciales. Su objetivo es garantizar que los procesos y elementos de protección internos sean eficaces. ¿Qué concepto de seguridad describe este escenario?. Regulaciones de cumplimiento normativo. Evaluación de controles. Recomendaciones de seguridad. Comunicación de resultados. Imagina que se le pide a un/a profesional de seguridad informática que comunique los resultados de una auditoría de seguridad interna a las partes interesadas. ¿Qué debe incluir esa comunicación? Selecciona tres respuestas. Una lista de preguntas para que respondan las partes interesadas. Una lista de los riesgos y requisitos de cumplimiento normativo que deben abordarse. Un resumen del alcance y los objetivos de la auditoría. Una recomendación sobre cómo mejorar la postura de seguridad de la organización. |