option
Cuestiones
ayuda
daypo
buscar.php

IC 01

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
IC 01

Descripción:
TEST 01 IC

Fecha de Creación: 2023/04/03

Categoría: Otros

Número Preguntas: 26

Valoración:(11)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es la mejor alternativa de recuperación en caso de infección por ransomware?: a. Ninguna de las anteriores. b. Para el rescate, pero sólo una vez. c. Activar los escudos antimalware. d. Realizar copias de seguridad periódicas.

¿Cuál es la forma más sencilla de concienciar de forma recurrente acerca de cuestiones de Cibersegurid. a. Editar un Boletín Interno y una Newsletter Externa. b. Instalar sistemas de alerta temprana. c. Notificar los incidentes en tiempo real a los afectados.

¿Cuál es la herramienta más usada para ataques a bases de datos?: a. Hydra. b. John the Ripper. c. Crunch. d. Medusa.

En el Cifrado Asimétrico: a. Ambas claves pueden descifrar. b. Se cifra con la clave privada y se descifra con la pública. c. Ambas claves pueden cifrar. d. Se cifra con la clave pública y se descifra con la clave privada.

¿Cuáles son las amenazas habituales de la información?: a. Intrusiones y Malware. b. Ataques Físicos. c. Hackers. d. Todas las anteriores.

Un cortafuegos se puede implementar: a. Ninguna de las anteriores. b. Sólo mediante software. c. Mediante software o hardware. d. Sólo mediante hardware.

¿Qué organismo publica periódicamente el Dossier sobre Protección del Puesto de Trabajo?: a. El CCN. b. El CSIRT. c. El INCIBE. d. El CNI.

¿Cuál es la clave de un SOC?: a. El análisis de los incidentes en un entorno experto y con información de incidentes anteriores. b. Las reglas de prevención de incidentes. c. El binomio IDS+SIEM.

Las Reglas Pragmáticas de la Ciberseguridad son las siguientes: a. Equipo Blanco, Equipo Rojo y Equipo Azul. b. Bastionado, Blindaje y Reacción. c. Alerta temprana, Equipos de Respuesta y Análisis Post-Mortem. d. Prevención, Concienciación y Respuesta.

Para garantizar que los resultados de las auditorías supongan implantación continua de mejoras en Ciberseguridad: a. Se debe seleccionar sólo un esquema de mejora continua. b. Cualquiera de las dos opciones anteriores es válida. c. Se debe adoptar sólo un modelo de madurez.

La Cultura de Seguridad de la Información de una Empresa atañe a: a. Todos los anteriores. b. Sus empleados. c. Sus proveedores. d. Sus clientes.

¿Qué característica principal debe tener un buen proceso de respaldo?: a. Que incorpore un algoritmo de cifrado. b. Que no respalde también el malware. c. Que no dependa de la versión del software de restauración. d. Que sea frecuente y completo.

¿Qué significa la sigla RAT?: a. Remote Access Trojan. b. Remote Administration Tool. c. Puede tener ambos significados.

¿Qué organismo publica periódicamente el Decálogo Básico de Ciberseguridad?: a. El CNI. b. El INCIBE. c. El CCN. d. El CSIRT.

Los Procesos de Compliance tienen que ver con: a. Prevención del Fraude. b. Gestión de Permisos. c. Fuga de Datos. d. Cumplimiento Legal.

Para implementar la Ciberseguridad en una organización hay que: a. Bastionar todos los servidores. b. Implementar un SOC. c. Adquirir el mejor antimalware. d. Conocer el Nivel de Seguridad Existente y establecer el Nivel de Seguridad Objetivo.

La Ingeniería Social es: a. Espionaje de cualquier tipo. b. Espionaje con personas. c. Espionaje con Stealers. d. Espionaje con Keyloggers.

Limitar la Superficie de Exposición a las Amenazas consiste en: a. Determinar los servicios que son estrictamente necesarios. b. Implementar Medidas de Seguridad para Proteger el Acceso a la Información. c. Todas las anteriores. d. Limitar el número de máquinas de la LAN que tienen conexión directa con la WAN.

¿Cuáles son las amenazas habituales de la información?: a. Ataques Físicos. b. Todas las anteriores. c. Hackers. d. Intrusiones y Malware.

Hydra es: a. Una herramienta de ataque a ficheros cifrados. b. Una herramienta de ataque a bases de datos. c. Un constructor de diccionarios. d. Un network logon cracker.

El Inventario de Activos de una Empresa contiene: a. La información relativa a su Entorno Productivo. b. Los equipos de comunicaciones de su red. c. La información relativa a su Entorno Informático. d. Todo lo anterior.

¿Qué información recoge la norma ISO/IEC 27001?: La Ley Orgánica de Protección de Datos de Carácter Personal. Las consideraciones de seguridad perimetral en una organización. El reglamento general de protección de datos. Los requisitos para los sistemas de gestión de la seguridad de la información.

¿Qué es la Cibernética?: La ciencia que estudia la arquitectura de los ordenadores. La ciencia que estudia los flujos de información en un sistema. La ciencia que estudia los fundamentos de la robótica.

¿En qué consiste la Ciberseguridad?: En desarrollar aplicaciones antimalware. En aplicar las estrategias de la seguridad clásica a la Cibernética. En proteger los sistemas de información de una empresa.

¿Qué organismo publica periódicamente el Kit de Concienciación en Ciberseguridad?: El CSIRT. El CNI. El INCIBE. El CCN.

¿Cuáles son las cuestiones clave en la protección de la información?: Confidencialidad, Integridad y Disponibilidad. Acceso con credenciales. Respaldo y Cifrado.

Denunciar Test