option
Cuestiones
ayuda
daypo
buscar.php

CiberseguridadTema2.3

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CiberseguridadTema2.3

Descripción:
CiberseguridadTema2.3

Fecha de Creación: 2024/06/16

Categoría: Otros

Número Preguntas: 10

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es el objetivo de un marco de seguridad?. Crear controles de seguridad para proteger las campañas de marketing. Crear planes que ayuden a mitigar los riesgos y las amenazas a los datos y la privacidad. Establecer políticas para ampliar las relaciones comerciales. Desarrollar procedimientos para ayudar a identificar objetivos de productividad.

Completa el espacio en blanco: Un/a empleado /a que utiliza la autenticación de múltiples factores para verificar su identidad es un ejemplo del proceso de _____. cifrado. autenticación. integridad. confidencialidad.

¿Qué tipo de ataque de ingeniería social intenta aprovechar los datos biométricos?. Ataque de “caza de ballenas” (whaling). Ataque criptográfico. Spear phishing. Vishing.

Imagina que trabajas como analista de seguridad informática para una organización comunitaria que maneja grandes cantidades de datos privados. ¿Qué principio básico de la tríada CID usarías para garantizar que la información privada se mantenga segura?. Integridad. Confidencialidad. Coherencia. Disponibilidad.

¿Cuáles de las siguientes afirmaciones describe con precisión el CSF del NIST? Selecciona todas las opciones que correspondan. El CSF del NIST es un marco de adhesión voluntaria que incluye estándares, pautas y prácticas recomendadas para gestionar los riesgos de ciberseguridad. Investigar un incidente para determinar cómo ocurrió, qué afectó y dónde se originó el ataque es parte de la función de responder del CSF del NIST. La función de detectar del CSF del NIST implica asegurarse de que se utilicen los procedimientos adecuados para contener, neutralizar y analizar incidentes de seguridad. La función de proteger el CSF implica implementar políticas, procedimientos, capacitaciones y herramientas para mitigar las amenazas.

Un equipo de seguridad acaba de terminar de abordar un incidente reciente. Ahora realiza pruebas para garantizar que las reparaciones hayan sido exitosas. ¿Qué principio de OWASP describe este escenario?. Principio del mínimo privilegio. Separación de funciones. Minimizar la superficie de ataque. Solucionar los problemas de seguridad correctamente.

¿Cuáles son algunos de los objetivos principales de una auditoría de seguridad interna? Selecciona tres respuestas. Ayudar a los equipos de seguridad a identificar el riesgo de la organización. Evitar multas por falta de cumplimiento normativo. Mejorar la postura de seguridad. Desarrollar una declaración de seguridad orientativa para el negocio.

Completa el espacio en blanco: En una auditoría de seguridad interna, _____ hace referencia a la identificación de personas, activos, políticas, procedimientos y tecnologías que podrían afectar la postura de seguridad de una organización. realizar una evaluación de controles. implementar controles administrativos. el alcance. los objetivos.

Un/a analista de seguridad informática lleva a cabo una auditoría de seguridad interna. Se centra en el componente humano de la ciberseguridad, como las políticas y los procedimientos que definen de qué manera la empresa gestiona los datos. ¿Qué es lo que quiere implementar?. Controles de cumplimiento. Controles administrativos. Controles técnicos. Controles físicos.

¿Qué información se suele comunicar a las partes interesadas después de realizar una auditoría de seguridad interna? Selecciona tres respuestas. Una lista de los riesgos. Preguntas sobre controles específicos. Los resultados y las recomendaciones. Un resumen del alcance.

Denunciar Test