option
Cuestiones
ayuda
daypo
buscar.php

DJK 5

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
DJK 5

Descripción:
Cuestionario digitalización

Fecha de Creación: 2026/04/22

Categoría: Informática

Número Preguntas: 35

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En banca, ¿qué se usa para detectar fraude?. a) DDos. b) XML. c) GDPR. d) Machine Learning.

¿Qué medida previene accesos no autorizados?. a) Autenticación multifactor (MFA). b) KPIs. c) Phishing. d) DDos.

¿Qué "V" refiere a la precisión y confiabilidad de los datos?. a) Velocity. b) Variety. c) Volume. d) Veracity.

¿Qué técnica protege datos en tránsito?. a) Phishing. b) XML. c) Encriptación. d) DDos.

¿Qué simulación detecta vulnerabilidades?. a) Simulacros de phishing. b) GDPR. c) XML. d) SOC.

¿Qué paso es clave para eliminar datos inconsistentes o erróneos?. a) Archivado. b) Limpieza. c) Distribución. d) Visualización.

¿Qué técnica divide redes para limitar accesos?. a) XML. b) Segmentación de redes. c) GDPR. d) MFA.

¿Qué permite identificar amenazas tempranas?. a) Phishing. b) DDos. c) Monitoreo continuo. d) XML.

¿Qué formato de datos es semi-estructurado?. a) XML. b) Imágenes. c) CSV. d) Vídeos.

¿Qué paso se toma al detectar un ataque?. a) XML. b) Phishing. c) DDos. d) Contención y erradicación.

¿Qué técnica analiza opiniones en redes sociales?. a) DDos. b) Análisis de sentimientos. c) XML. d) Phishing.

En retail, ¿qué sistema sugiere productos a clientes?. a) GDPR. b) Sistemas de recomendación. c) IDP/IPS. d) SOC.

¿Qué estrategia usa datos para ajustar precios?. a) Optimización de precios dinámica. b) XML. c) SOC. d) GDPR.

En salud, ¿qué técnica analiza imágenes médicas?. a) GDPR. b) KPIs. c) Machine Learning. d) Phishing.

¿Qué técnica limita acceso entre segmentos de red?. a) Segmentación de redes. b) Phishing. c) DDos. d) XML.

¿Qué normativa protege datos personales en la UE?. a) ENISA. b) GDPR. c) XML. d) SOC.

¿Qué herramienta gestiona contraseñas seguras?. a) KPIs. b) Gestión de contraseñas. c) SOC. d) Phishing.

¿Qué evalúa la efectividad de medidas de seguridad?. a) Phishing. b) DDos. c) Auditorías regulares. d) XML.

¿Qué sistema gestiona acceso a sistemas críticos?. a) Gestión de identidades y accesos (AIM). b) SOC. c) Phishing. d) GDPR.

¿Qué proceso evalúa políticas de seguridad?. a) Auditorías regulares. b) Phishing. c) DDos. d) XML.

¿Qué equipo monitorea amenazas continuamente?. a) GDPR. b) XML. c) Phishing. d) SOC.

¿Qué ataque envía correos fraudulentos para robar datos?. a) SOC. b) XML. c) MFA. d) Phishing.

¿Qué práctica reduce riesgos de phishing?. a) DDos. b) XML. c) GDPR. d) Simulacros de phishing.

¿Qué organismo europeo trabaja en ciberseguridad?. a) GDPR. b) MFA. c) ENISA. d) SOC.

¿Qué "V" implica velocidad de generación de datos?. a) Velocity. b) Volume. c) Veracity. d) Value.

¿Qué técnica protege datos sensibles?. a) Phishing. b) Encriptación. c) SOC. d) GDPR.

¿Qué programa educativo reduce riesgos?. a) XML. b) DDos. c) Capacitación continua. d) Phishing.

¿Qué herramienta ayuda a representar datos de forma visual?. a) Bases de datos. b) Gráficos y paneles de control. c) IDS/IPS. Firewalls.

¿Qué plan define pasos ante un ciberataque?. a) DDos. b) KPIs. c) Plan de respuesta a incidentes. d) GDPR.

¿Qué práctica mejora seguridad de aplicaciones?. a) DDos. b) XML. c) Pruebas de seguridad de aplicaciones. d) Phishing.

¿Qué sistema detecta intrusos en redes?. a) KPIs. b) IDS/IPS. c) GDPR. d) XML.

¿Qué normativa local podría aplicar una empresa?. a) MFA. b) SOC. c) XML. d) GDPR (solo europea) u otras locales.

¿Qué paso se toma inmediatamente al detectar un ataque?. a) XML. b) Phishing. c) DDos. d) Contención.

¿Qué técnica se usa para predecir comportamientos futuros?. a) KPIs. b) Machine Learning. c) Estadística descriptiva. d) Segmentación de redes.

¿Qué es clave para proteger aplicaciones críticas?. a) Pruebas de seguridad de aplicaciones. b) Phishing. c) XML. d) DDos.

Denunciar Test