incidentes de ciberseguridad T1
![]() |
![]() |
![]() |
Título del Test:![]() incidentes de ciberseguridad T1 Descripción: Examen 30 preguntas de la asignatura de especializacion en ciberseguridad. |




Comentarios |
---|
NO HAY REGISTROS |
1. ¿Qué estudia la Cibernética?. A) Los virus informáticos. B) Los flujos de información y su control en un sistema. D) El hardware de los ordenadores. C) Las redes sociales. 3. ¿Cuáles son los pilares básicos de la seguridad clásica aplicados a la ciberseguridad?. A) Respuesta y parches. B) Prevención y concienciación. C) Control y vigilancia. D) Tecnología y software. 2. ¿Qué es la Ciberseguridad?. A) El estudio de los sistemas biológicos. B) La protección física de equipos. C) La aplicación de la seguridad clásica a los sistemas informáticos. D) La instalación de programas antivirus. 4. ¿Cómo define el texto a los expertos en ciberseguridad?. A) Técnicos de sistemas. B) Gestores de la incertidumbre. C) Cazadores de virus. D) Analistas de red. 5. Según Agile Corporation, la prevención consiste en: A) Alertar sobre incidentes desconocidos. B) Contener incursiones. C) Protegerse de lo conocido. D) Reaccionar ante un ataque. 6. ¿Qué busca la fase de concienciación?. A) Preparar copias de seguridad. B) Alertar de lo desconocido o sospechoso. C) Desarrollar malware. D) Borrar información. 7. ¿Qué caracteriza a la fase de respuesta?. A) Evitar instalar antivirus. B) Cifrar archivos. C) Ignorar incidentes menores. D) Prepararse para el peor caso. 8. ¿Qué organismo publica el Decálogo Básico de Ciberseguridad?. A) INCIBE. B) CCN (Centro Criptológico Nacional). C) ISO. D) CNI. 9. Según el decálogo, nunca se debe: A) Usar contraseñas seguras. B) Abrir correos sospechosos. C) Cifrar información. D) Hacer copias de seguridad. 10. ¿Por qué deben actualizarse los sistemas y aplicaciones?. A) Para liberar espacio. B) Para evitar vulnerabilidades conocidas. C) Para aumentar la velocidad. D) Por estética. 11. ¿Cuál es el principal activo de una empresa según el texto?. A) Su mobiliario. B) Su marca comercial. C) Su información. D) Sus empleados. 12. ¿Qué ha ampliado el alcance del puesto de trabajo?. A) La robótica. B) El teletrabajo y nuevos dispositivos. C) El correo postal. D) La inteligencia artificial. 14. ¿Qué entidad publica el dossier sobre protección del puesto de trabajo?. A) INCIBE. B) CCN. C) INTERPOL. D) CNI. 13. ¿Qué tipo de medidas deben aplicarse al puesto de trabajo?. A) Solo técnicas. B) Solo legales. C) Organizativas y técnicas. D) Económicas. 15. ¿Qué exige el Plan de Formación en Ciberseguridad?. A) Formación puntual. B) Compromiso total de la dirección y formación continua. C) Reuniones anuales. D) Uso de antivirus gratuito. 16. ¿Qué puede implicar legalmente una filtración de datos personales?. A) Ninguna consecuencia. B) Solo sanciones internas. C) Responsabilidad legal del delegado o responsable. D) Pérdida de empleo. 17. ¿Qué caracteriza un control de nivel básico?. A) Coste alto. B) Complejidad técnica elevada. C) Facilidad de implantación. D) Uso exclusivo por técnicos. 20. ¿Qué debe hacerse con la política de seguridad?. A) Guardarla solo en el servidor. B) Documentarla y hacerla accesible. C) Compartirla solo con directivos. D) No divulgarla. 18. Un ejemplo de control básico sería: A) Hacer una auditoría forense. B) Desarrollar un Welcome Pack. C) Difundir la política de seguridad. D) Crear un modelo de madurez. 19. ¿Qué diferencia tienen los controles avanzados?. A) Son más costosos y complejos. B) No requieren mantenimiento. C) No implican personas. D) Son obsoletos. 21. ¿Qué objetivo tiene establecer una periodicidad en la formación?. A) Rellenar tiempo laboral. B) Mantener conocimientos actualizados. C) Evitar que los empleados se aburran. D) Cumplir solo con la ley. 22. ¿Qué incluye el Welcome Pack?. A) Regalos corporativos. B) Formación inicial para nuevos empleados. C) Antivirus preinstalado. D) Manual de vacaciones. 23. ¿Qué busca el Kit de Concienciación del INCIBE?. A) Enseñar a programar. B) Entrenar empleados en uso seguro de la tecnología. C) Instalar cortafuegos automáticos. D) Reducir el número de empleados. 24. ¿Qué tipo de empresas puede usar el Kit de Concienciación?. A) Solo grandes corporaciones. B) Solo instituciones públicas. C) Cualquier organización, incluso sin conocimientos técnicos. D) Empresas con más de 500 empleados. 25. Antes de aplicar medidas de ciberseguridad, debe conocerse: A) La competencia. B) El nivel actual de seguridad (AS IS) y el objetivo (TO BE). C) El número de empleados. D) El presupuesto. 27. ¿Qué significa “kaizen”?. A) Mejora continua. B) Control de red. C) Cifrado avanzado. D) Ataque ético. 26. ¿Qué finalidad tienen las auditorías internas?. A) Detectar empleados improductivos. B) Obtener evidencias del cumplimiento de seguridad. C) Analizar beneficios económicos. D) Diseñar nuevos productos. 28. ¿Qué tipo de auditoría investiga un incidente grave?. A) Legal. B) Forense. C) Perimetral. D) Administrativa. 29. ¿Cada cuánto tiempo se recomienda realizar auditorías?. A) Cada año. B) Cada seis meses. C) Cada dos años. D) Cuando haya un incidente. 30. ¿Qué se debe hacer después de una auditoría?. A) Ignorar los resultados. B) Despedir al responsable. C) Analizar debilidades y corregir vulnerabilidades. D) Hacer otra auditoría inmediata. |