option
Cuestiones
ayuda
daypo
buscar.php

Digitalización: Unidad 6 - Ciberseguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Digitalización: Unidad 6 - Ciberseguridad

Descripción:
Unidad 6 - Ciberseguridad part 3

Fecha de Creación: 2025/04/25

Categoría: Informática

Número Preguntas: 10

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de los siguientes NO es uno de los pilares de la seguridad de la información?. integridad. disponibilidad. confidencialidad. escalabilidad.

¿Qué norma establece la figura del delegado de protección de datos en una organización?. el ESN. el RGPD. la LOPDGDD. la constitución.

¿Se debe proteger por igual toda la información de una empresa?. si, porque toda la información que almacenamos es importante y merece ser protegida. no, porque hay una información mas valiosa que otra. si, porque la normativa así nos lo exige. no, porque necesitamos que todos los dispositivos fueran iguales.

¿Cuál de los siguientes es un algoritmo recomendado para cifrar la información?. AES-256. Office-365. Stuxnet. Wep-3.

¿Qué tipo de copia de seguridad es mas adecuado para una empresa con un volumen manejable de datos que cambian a diario?. copia de seguridad completa. copia de seguridad continua. copia de seguridad incremental. copia de seguridad diferencial.

¿Cuál de las siguientes afirmaciones en relación con la regla 3-2-1 es correcta?. tener 3 dispositivos en los que se almacene la misma copia de seguridad. generar siempre 2 versiones de la misma copia de seguridad. consiste en tener 1 único dispositivo donde guardarlo todo. todas las afirmaciones anteriores son incorrectas.

¿Cómo se llama la amenaza consistente en recibir un SMS en el que nos piden acceder a un enlace para cambiar las claves y reclamar un pago no autorizado?. smishing. banking. carding. grooming.

¿Cómo se llama la amenaza que te cifra los archivos del sistema y pide un rescate económico por ello?. bullying. sextorsion. ransomware. adware.

¿Cuál es la versión de MFA mas utilizada actualmente?. 2FA. 3FA. 4FA. 5FA.

¿Cuál de las siguientes NO se considera una buena practica para la protección del puesto de trabajo?. mantener la mesa limpia. bloquear la sesión siempre que no usemos el equipo. abrir el correo electrónico personal en el equipo del trabajo. actualizar el equipo y sus aplicaciones de manera regular.

Denunciar Test