cyber defensa
![]() |
![]() |
![]() |
Título del Test:![]() cyber defensa Descripción: tnte orozco |




Comentarios |
---|
NO HAY REGISTROS |
1. Los niveles del ciber espacio son: a. Lógico y social. b. Solo físico y lógico. c. Físico, lógico y social. d. Ninguna es correcta. 2. Tips de seguridad para evitar ataques cibernéticos. a. Seguridad en el uso de contraseña, bloquea tu teléfono, evita el phishing, usa antivirus, visita solo sitios de confianza y revisa la configuración de privacidad. b. Seguridad en el uso de contraseña, bloquea tu teléfono, evita el phishing. c. Solo usando antivirus. d. Ninguna es correcta. 3. La ciber seguridad se divide en: a. Seguridad de información, seguridad informática, ciberseguridad. b. Seguridad de información, seguridad documental y ciberdefensa. c. Solo en seguridad informática. 4. ¿La seguridad informática es? (verdadero o falso) a. Es la disciplina que protege la integridad y la privacidad de la información que se almacena en el sistema informático u ordenador de cualquier posible ataque o acceso no autorizado. Es el proceso que trata de prevenir y detectar tanto el uso como el acceso no autorizado a un sistema informático. verdadero. falso. 5. Principios básicos de la ciberseguridad son: a. Disponibilidad, Confidencialidad e Integridad. b. Disponibilidad y Confidencialidad. c. Integridad y confidencialidad. d. Ninguna es correcta. 7. Complete: Sobre el concepto de la INTEGRIDAD: a. Si la explotación de la vulnerabilidad permite alterar _____________ que no esté configurada para ser modificada de dicha forma. informacion. datos. claves. texto. 8. De quien protege la CIBERSEGURIDAD: a. Ataques cibernéticos, Errores humanos, Desastres naturales, Situaciones extraordinarias. b. Solo ataques cibernéticos. c. Errores humanos, Desastres naturales, Situaciones extraordinarias. d. Ninguna es correcta. 9. Tipos de amenazas. a. APT, Malware, Botnets, Ingeniería social y servicios en la nube. b. La ingeniería social no es una amenaza. c. APT, Malware, Ingeniería social y servicios en la nube. 12. Señale si la siguiente afirmación es verdadera o falsa: a. La ciberdefensa actúa exclusivamente en el ámbito estatal o público, de manera ofensiva, a fin de garantizar la libertad de acción de las Fuerzas Armadas en el ámbito ciberespacial o digital. verdadero. falso. 13. La ciberdefensa en Ecuador garantiza: (Elegir el literal correcto). a. Garantizar la seguridad en este entorno virtual, Prioridad del Estado ecuatoriano, Estrategia Nacional de Ciberseguridad (ENC), Mayor seguridad y confiabilidad en el uso de servicios digitales y Prevención, detección, respuesta y recuperación de incidentes de ciberseguridad. b. Solo se enfoca en: Brindar mayor seguridad y confiabilidad en el uso de servicios digitales y Prevención, detección, respuesta y recuperación de incidentes de ciberseguridad. c. Prioridad del Estado ecuatoriano, Estrategia Nacional de Ciberseguridad (ENC), Mayor seguridad y confiabilidad en el uso de servicios digitales y Prevención, detección, respuesta y recuperación de incidentes de ciberseguridad. d. Ninguna es correcta. 14. Qué significa ENC: a. Estrategia Nacional de Ciberseguridad. b. Estadística Nacional de Ciberseguridad. c. Estrategia Nacional de Ciberdefensa. 15. Qué significa COCIBER. a. Comando de Ciberdefensa. b. Comando de Ciberseguridad. c. Comando de Ciberdefensa y Ciberseguridad. d. Ninguna es correcta. 16. La Gobernanza de la Ciberseguridad es: a. Alineación estratégica, Liderazgo y compromiso, Evaluación y gestión de riesgos, Asignación de recursos, Medición y evaluación. b. Liderazgo y compromiso, Evaluación y gestión de riesgos, Asignación de recursos, Medición y evaluación. c. Alineación estratégica Nacional y espacial internacional, Liderazgo y compromiso, Evaluación y gestión de riesgos, Asignación de recursos, Medición y evaluación. d. Ninguna es correcta. 17. TENDENCIAS Y DESARROLLOS FUTUROS EN CIBERSEGURIDAD, el modelo de confianza cero, parte de tres conceptos clave: a. Acceso seguro, menor privilegio y refuerzo estricto e inspección y registro. b. Acceso seguro, mayor privilegio y refuerzo estricto e inspección. c. Menor privilegio y refuerzo, registro y Acceso gratuito. d. Ninguna es correcta. 18. El DOMINIO DE CIBERESPACIO ES: (Verdadero o falso) a. Un nuevo espacio artificial atraviesa a todos los ámbitos en los que el hombre desarrolla sus actividades: El “Ciberespacio”. verdadero. falso. 19. Seleccione las características del Ciberespacio: a. No existen fronteras, El atacante está tan lejos como sus dedos de un teclado, La Disuasión en el ciberespacio no funciona, Bajo costo inicial: PCs, Conexión Internet, Dominio vasto y fácil de esconderse (anonimato), Información Gratuita/Comercial/Estratégica, La información en el Ciberespacio es la moneda de Cambio. b. Existen fronteras, La Disuasión en el ciberespacio si funciona, Alto costo inicial: PCs, Conexión Internet, Dominio vasto y fácil de encontrar, Información Gratuita. c. La Disuasión en el ciberespacio si funciona, Alto costo inicial, Información Gratuita y La información en el Ciberespacio es la moneda de Cambio. d. Ninguna es correcta. 20. ¿Qué es una infraestructura crítica? (Verdadero o falso) a. Son aquellas infraestructuras estratégicas cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales. verdadero. falso. 21. El objetivo del MULTIDOMINIO es: a. Objetivo: Es aprovechar las fortalezas de cada dominio y sincronizar sus esfuerzos para aumentar la efectividad en el campo de batalla. b. Objetivo: Es aprovechar las fortalezas y sincronizar sus esfuerzos para reducir la efectividad en el campo de batalla. c. Objetivo: Sincronizar sus esfuerzos para aumentar la efectividad en el campo de batalla. d. Ninguna es correcta. 22. Operaciones multidominio son: a. Planificación detallada y Comunicación efectiva. b. Coordinación entre diferentes ramas militares y un enfoque integrado para el manejo de la información y la tecnología. c. Ninguna es correcta. d. Solo b) es correcta. e. Todas son correctas. |