Examen Ciberseguridad
![]() |
![]() |
![]() |
Título del Test:![]() Examen Ciberseguridad Descripción: Examen EMAS 2022 |




Comentarios |
---|
NO HAY REGISTROS |
Durante la fase uno de los ciber ataques de Rusia a Estonia fueron de naturaleza simple sin causar daños serios o poner una situación de crisis o indefensión a Estonia. Verdadero. Falso. Son aquellos mensajes de correo electrónico que se reciben sin haberlo solicitado, sin permiso o autorización del receptor, habitualmente no deseados y de remitentes desconocidos. Escoja la respuesta correcta: ATAQUES DE DENEGACIÓN DE SERVICIOS (DOS). ATAQUES DE DESFIGURACIÓN DE SITIOS WEB (WEB SITE DEFACEMENT). ATAQUES A SERVIDORES DE SISTEMAS DE NOMBRES DE DOMINIO. CORREO BASURA (SPAM). Cuáles fueron los tipos de objetivos que tenían los ciber ataques de Rusia a Estonia. POLÍTICOS. ECONÓMICOS. COMUNICACIONES. TODAS LAS ANTERIORES. ¿Cuál era el propósito de la Operación Aurora?. El robo de la propiedad intelectual y documentos importantes. Destruir la información de empresas. Atacar sistemas militares. ¿Qué plataforma utilizaron los Hacker en la Operación Aurora para robar la información?. Facebook. Elderwood Platform. Instagram. De qué país se presume vino el ataque en la operación Aurora.?. Rusia. Japón. China. Las acciones cibernéticas y cinéticas trabajan para interrumpir o degradar las funciones del gobierno ucraniano, las funciones militares y socavar la confianza del público en esas mismas instituciones. Verdadero. Falso. Los ataques informáticos realizados por Rusia en la guerra contra Ucrania incluyen para actividades destructivas: Firmware. Malware. Firewall. Rusia aplica guerra híbrida contra Ucrania al hacer coincidir los ciber ataques con los ataques físicos o cinéticos. Verdadero. Falso. Enumere cuatro pilares fundamentales de la Política de Ciberseguridad del Estado ecuatoriano. Gobernanza de la ciberseguridad. Sistemas de información y gestión de incidentes. Protección de la infraestructura crítica digital y servicios esenciales. Soberanía y defensa. Enumere 04 delitos informáticos en el Ecuador. Suplantación de Identidad. Falsificación y uso de documento falso. Apropiación fraudulenta por medios electrónicos. Acceso no consentido a un sistema informático. Mencione tres normas jurídicas nacionales que corresponden al Marco Normativo de la Política de Ciberseguridad del Ecuador. CRE. COIP. Ley de comercio electrónico, firmas electrónicas y mensajes de datos. Ley de seguridad pública y del Estado. Ley orgánica de telecomunicaciones. Ley orgánica de gestión de la identidad y datos civiles. Los principios de la información del EGSI son: Confidencialidad, disponibilidad, integridad. Disponibilidad, claridad, rapidez. Integridad, rapidez, confidencialidad. Ninguna de las anteriores. ¿Quién es el responsable del sistema de gestión de seguridad de la información?. Departamento de dispositivos móviles. Departamento de seguridad de la información. Todos los miembros de la institución. Líderes de áreas. Máxima autoridad de la institución. Implementar un procedimiento seguro de inicio de sesión cuando se requiera una autenticación robusta, para controlar el acceso a los sistemas y aplicaciones institucionales por ejemplo medios criptográficos, tarjetas inteligentes, dispositivos hardware o medios biométricos; es un control planteado dentro de los procedimientos seguros de inicio de sesión. Verdadero. Falso. OPCIÓN MÚLTIPLE: ¿Cuáles son los componentes de la estructura del Cibersecurity framework implementado por NIST?. La identificación, protección y detección. Framework, categorías y perfiles. Perfiles, niveles de implementación y framework core. Perfiles, niveles de implementación y framework center. El propósito del NIST 800-53 dentro del Cibersecurity Framework es establecer controles para sistemas y organizaciones, los cuales pueden ser implementados dentro de cualquier organización o sistema que procese, almacene o transmita información. Verdadero. Falso. ¿Indique cuáles son las funciones del Cibersecurity Framework implementado por NIST?. Identificar. Proteger. Detectar. Responder. Recuperar. Cuántos Objetivos posee la estrategia de ciberdefensa. 5 OBJETIVOS. 4 OBJETIVOS. 3 OBJETIVOS. La estructura de Ciberdefensa está conformada por: MIDENA. SUBSECRETARIA DE DEFENSA. COMACO. COCIBER. UNIDADES DE CIBERDEFENSA DE LAS 3 FUERZAS y las CSIRT (CENTRO DE RESPUESTA E INCIDENTES DE SEGURIDAD INFORMÁTICA) de las entidades adscritas e industria de la Defensa. AMENAZAS EN EL CIBERESPACIO: HACKTIVISMO. CIBERDELINCUENCIA. CIBERTERRORISMO. CIBERESPIONAJE. CIBERCONFLICTOS. ¿Qué es el Manual de Tallin?. ¿Cuál es el propósito del Manual de Tallin?. ¿Qué es un ataque cibernético?. Según el manual de TALLIN 2.0 en los conflictos de jurisdicción interna de los estados: Puede intervenir Naciones amigas. Puede intervenir Las Naciones Unidas para preservar los derechos. Ningún país externo u organización deben intervenir. |