Seguridad 2º ASIR 1 TRIMESTRE
|
|
Título del Test:
![]() Seguridad 2º ASIR 1 TRIMESTRE Descripción: Posibles preguntas del examen |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Respecto a los temas de concienciación de la ciberseguridad para empleados? Selecciona las respuestas correctas (Varias respuestas). Técnicas de ingeniería social. No permitirles la gestión de las contraseñas. Uso seguro del correo electrónico. Borrado seguro de la información. ¿Cuál es el objetivo de un test de penetración?. Encontrar puertos abiertos. Detectar versiones de dispositivos. Todas son falsas. Encontrar vulnerabilidades. ¿Qué servicio es gestionado por una MSSP?. SIEM. BOTS. Ninguna respuesta es correcta. SLA. ¿Cuál no es una consecuencia en un incidente de ciberseguridad en la empresa?. Consecuencias económicas. Consecuencias legales. Consecuencias físicas. Consecuencias reputación. Seleccione uno de los inconvenientes en la seguridad gestionada. Ninguna respuesta es correcta. Riesgo de fuga de datos. Información redundada. Compra de material tecnológico. Selecciona una respuesta correcta respecto a los elementos esenciales en la ciberseguridad de una empresa. Todas son correctas. Control de acceso lógico. Cifrado de la información en tránsito. Copias de seguridad. ¿Cuáles son las dimensiones básicas de la seguridad?. Confidencialidad, repudio, integridad. Ninguna es correcta. Confidencialidad, integridad, disponibilidad. Integridad, seguridad, no repudio. Desde el punto de vista de la integridad de la información. ¿Qué mecanismo es utilizado para garantizar que la información no ha sido modificada?. Funciones resumen. Alta disponibilidad. Redundancia. Copias de seguridad. Selecciona las acciones correctas, que realizara una empresa para mantener el nivel de seguridad (varias respuestas). Y realizar periódicamente acciones de concienciación en seguridad. Debe realizar acciones de formación para los empleados. Establecer políticas, normas y procedimientos de seguridad. Supervisar que no se cumplen las buenas prácticas en seguridad. ¿Cual NO es una técnica de contención de incidentes de protección de puestos de trabajo?. Despejar la mesa. La actualización de equipos y aplicaciones. Controlar los pendrives. Bloquear el terminal. ¿Cuál es el objetivo final de la cultura de la seguridad?. Promover mecanismos que permitan la no dependencia del empleado. Conseguir que los empleados interioricen la cultura de seguridad. Fomentar el teletrabajo. Todas son correctas. La ciberdelincuencia es un valor a tener en cuenta por el atacante. Selecciona cuales son los objetivos que utiliza un ciberdelincuente. (Varias respuestas). Todas son erróneas. Las copias de seguridad. La información de los equipos en la empresa. La infraestructura. Aspectos de ciberseguridad para la concienciación y formación de usuarios finales. Selecciona la respuesta que NO es correcta. Proteger el puesto de trabajo evitando dejar acceso físico a él. Entender los riesgos del acceso y navegación. Reconocer un ataque de ingeniería social y evitarlo. Manejar con seguridad dispositivos móviles corporativos. ¿De que NO está encargado el comité de seguridad?. Desarrolla y redacta la política. Desarrolla las normas y los procedimientos. Hacer llegar los documentos a los empleados. Actualizar y mantener los documentos sin incorporar cambios legislativos. ¿Cuál NO es una característica que tiene que cumplir un ANS o SLA?. Determinar las características de los servicios contratados. Es un contrato de funcionamiento. No transferir la responsabilidad al proveedor en caso de incumplimiento. Debe contar con un plan de recuperación de desastres. ¿Cuál es el eslabón más débil en la cadena de seguridad?. Acceso físico. Todas son correctas. Electrónica de red. Usuario. Respecto a las salvaguardas o controles de ciberseguridad. Señala a quién afecta los controles (más de una opción correcta). A los empleados. A la organización de la empresa. A los documentos. Al personal técnico. Funcionalidades que tiene que ofrecer el proveedor de seguridad, seleccione una. Pasarelas de pago. Servicios de alojamiento web. Ninguna es correcta. Proteger contra ataques de denegación de servicios. Respecto a la industria del cibercrimen. Señala en que se basa el exito de las campañas de spam, phising…. Aprovechándose de la mala fe de las personas. No necesitas conocimientos para realizar las acciones. Todas son falsas. Tienen en cuenta aspectos como resiliencia y confiabilidad. Respectos a los tipos de auditorías de ciberseguridad dentro de una empresa, señala la respuesta incorrecta. Auditoria de control de cambios. Auditoría web. Auditoría seguridad perimetral. Auditoria forense. En las pequeñas empresas se suelen fusionar los siguientes roles de seguridad. CEO, CISO. CEO, CISO y CSO. CEO y CSO. CISO y CSO. ¿Cuáles son las principales desventajas de internet de las cosas? (Varias respuestas). Son fáciles de parchear. No cifran la información. Cifran la información. Son la puerta de entrada a las redes domésticas. ¿Cuál podríamos asegurar que NO es una estrategia en el tratamiento de riesgos?. Ninguna respuestas es correcta. Transferir el riesgo. Eliminar el riesgo. No asumir el riesgo. ¿A qué parte dentro de la ciberseguridad, pertenecería el acrónimo BYOD?. Concienciación de ciberseguridad para empleados. Ninguna es correcta. Concienciación de ciberseguridad para el departamento técnico. Concienciación de ciberseguridad para empresas. Respecto a las medidas de seguridad perimetral, selecciona cual no seria una de ellas. IDS. IPS. Cortafuegos. Soportes extraíbles. Las buenas prácticas en ciberseguridad dentro de la organización, obligan a realizar mecanismos para comprobar los siguientes procedimientos. Señala las correctas (Varias respuestas). Herramientas case de ayuda al despliegue de mecanismos de interacción. Aplicaciones que eviten acciones no permitidas. Trazabilidad. Auditorias. En cuanto a la concienciación de directivos. ¿Cuales serian las medidas NO adecuadas respecto a la ciberseguridad?. No realizar un enfoque personalizado. Realizar un enfoque personalizado. Concienciación sobre información sensible. Estas acciones deben adaptarse a las características del trabajo del directivo. Según el entorno donde un sistema trabaje, ¿podrías decirme para un sistema militar a qué aspecto de la seguridad se da prioridad?. Disponibilidad. Disponibilidad. Repudio. Confidencialidad. Dentro de la ciberseguridad para los empleados, si estos, no se consideran parte fundamental de este proceso, selecciona que estaría garantizado. Implantación segura. Éxito. Fracaso. Problemas de ingeniería social. ¿Cuál NO es un factor de autenticación?. Todas son correctas. Certificados y firmas digitales. Biométricas. Tarjetas inteligentes. Que finalidad tiene la ciberseguridad. Desarrollar acciones y normas que minimicen riesgos de un ataque. Desarrollar normas que aumenten los riesgos. Defender los ordenadores, servidores y las redes. Prevención, detección y recuperación. Cual No es una medida de prevención para incidentes o ataques. valorar los efectos de posibles incidentes. Adecuar los esfuerzos de seguridad. Incluir la ciberseguridad en la estrategia empresarial. Proteger los datos de los clientes. Las dimensiones preceptivas que disponibilidad usa. Baja. Alta. Ninguna. Ambas. En que perfil se implementa el acceso a servicios de la organización. Remoto. Invitado. Administrador. Usuario. Que control NO afecta a los controles de ciberseguridad o salvaguardas. Personal técnico. Empleados. Organización de la empresa. Clientes. Que control NO determinar la naturaleza a aplicaren los factores previos a la elección de controles. Controles técnicos y procedimentales. Controles organizativos. Controles generales. Controles de ámbito legal y físicos. Que coste debe tener las salvaguardas. Inferior al valor del activo. Superior al valor del activo. Igualitario al valor del activo. Quien tiene acceso a la información criptográfica. Solo personal autorizado. Cualquiera que este en la red. Invitados. Personal técnico. Se necesita algún tipo de conocimiento para realizar acciones maliciosas. Sólo dinero para que alguien haga el trabajo. No se necesita conocimientos. Ambas son verdaderas. Que es el Crime as a Service. Son grupos organizados con medios tecnológicos. Una plataforma para criminales. Son grupos organizados con medios técnicos y humanos. Una asesoría legal exclusiva para criminales. Los clientes tienen en cuenta aspectos como. Resiliencia y confiabilidad. Disponibilidad y rapidez. Seguridad y fluidez. Ninguna es correcta. Que puntos claves constatan que la ciberseguridad es un valor en la empresa. Establecer recursos tecnológicos para prevenir los efectos del cibercrimen. Incorporar la ciberseguridad a la cultura de la organización. Invertir en mejorar las capacidades de sus empleados mediante formación. Todas son correctas. Cual NO forma parte aspecto de ciberseguridad. Solo la seguridad de los sistemas operativos. Gestión de elementos de seguridad perimetral. Procedimientos de copias de seguridad y recuperación de la información. Gestión y resolución de incidentes de seguridad. En que se plasma la ciberseguridad (varias respuestas). Políticas. Normas. Procedimientos. Valores. Cual NO es una técnica de prevención de incidentes. Dispositivos externos al trabajo. La actualización de equipos y aplicaciones. Configuraciones permitidas. Proteger las contraseñas. Cual NO es una fase del phishing ético. Obtención de correos. Envío de correos. Robo de información. Procesamiento información. Cual de estos puntos a verificar del prestador son correctos. Debe contar con un plan de recuperación de desastres. El prestador del servicio debe tener implementadas medidas técnicas y organizativas. El intercambio de datos deben realizarse con seguridad. Todas son correctas. ¿Qué servicios son gestionado por una MSSP?. ANS/SLA. SDAP. SIEM. IDS/IPS. Fases en la elaboración de un análisis de riesgos. Alcance, activos, amenazas, vulnerabilidades y salvaguardas, evaluación del riesgo y tratamiento del riesgo. Alcance, activos, amenazas, vulnerabilidades, evaluación del riesgo y tratamiento del riesgo. Alcance, amenazas y salvaguardas y evaluación del riesgo y tratamiento del riesgo. Activos, amenazas y vulnerabilidades y evaluación del riesgo y tratamiento del riesgo. La tecnología LAN, un paquete de nivel 2 llega a todos los interlocutores a través de: NMAP. VLAN. MAN. PAN. |




