Seguridad Informática - UF3
|
|
Título del Test:
![]() Seguridad Informática - UF3 Descripción: SIMIX M06 - Legislación de seguridad y protección de datos (Linkia) |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál de los siguientes NO es uno de los 4 escenarios de crisis?. Baja del equipo directivo. Caída del CPD. Pandemia nacional. No poder acceder al edificio por un incendio. Indica cuál de los siguientes NO es una política sobre las comunicaciones. Se tiene que usar router Cisco ya que son más seguros. Las comunicaciones tienen que estar cifradas. La conexión a la red se tiene que hacer por IP fija. Los dispositivos de proveedores no se pueden conectar a la red. ¿Siempre es necesario tener un Delegado de Protección de Datos (DPD)?. Sí, si es una autoridad pública. Sí, siempre. No, nunca. Solo si responsable y encargado son distintos. Si hablo de inyectar código XML me refiero a…. XXE. SQL. XSS. HTML. En la RGPD, si me refiero a “datos sanitarios”, estoy hablando de…. Datos personales sensibles. Interesado. Registro de incidentes. Ninguna de las otras respuestas es correcta. En la RGPD, “una persona física cuya identidad pueda determinarse” es…código XML me refiero a…. Interesado. Datos personales. Encargado del tratamiento. Registro de incidentes. Cuando hablamos del punto hasta el cual podemos recuperar la información en caso de pérdida, hablamos de…. RPO. RTO. DRP. BCP. El propietario (owner) de una política suele ser…. El responsable del departamento. Recursos Humanos. Seguridad. El proveedor. ¿Quién es el propietario del DRP?. CIO. CEO. CTO. COO. Sobre tipos de ataque, ¿cuál NO es un ataque a las conexiones?. Malware. Spoofing. DDoS. Man in the Middle. ¿En qué documento se define el “cómo” aplicar las normas, con mucho detalle y normalmente para un departamento?. Procedimiento. Proceso. Estándar. Política. RGPD: ¿Cuál de estas NO es una medida de responsabilidad activa?. Transferir los datos a un tercero. Analizar el riesgo. Incluir medidas de seguridad. Protección de datos desde el diseño. Indica cuál de los siguientes NO es una política de control de acceso. Usar una tarjeta de coordenadas como en los bancos. Revisión anual de cuentas obsoletas. Asignar el menor privilegio posible. Definir quién puede aprobar cuentas nuevas. El plan de contingencia que aplica a los sistemas informáticos es…. DRP. BCP. BIA. SCMP. ¿Qué elemento NO debería aparecer en la sección de RRHH de una política?. Inventario de activos. Formación anual. Formación de nuevos empleados. Validación de antecedentes. ¿Quién tiene que cumplir la política de uso aceptable de recursos?. Empleado. Empresa. Gobierno. Proveedor. ¿Qué Chief Officer es responsable de la seguridad informática?. CISO. CIO. CEO. COO. ¿Cuál de los siguientes NO es un ataque de ingeniería social?. Spoofing. Phishing. Vishing. Baiting. Si hablo de suplantar identidades me refiero a…. Spoofing. Phishing. DDoS. Fuerza bruta. Cuando explico cómo dar de alta una cuenta e intervienen varios departamentos, hablo de…. Proceso. Procedimiento. Política. Estándar. RGPD: Indica la respuesta incorrecta sobre los derechos del interesado. Los datos siempre pueden transmitirse sin consentimiento. Derecho de acceso. Derecho de supresión. Respuesta en menos de un mes. El consentimiento de los datos nunca puede ser implícito. Incorrecto, en algunos casos puede ser implícito (cookies). Cierto, nunca puede ser implícito. Siempre es implícito. Ninguna de las otras respuestas. ¿Qué elemento NO se puede considerar una crisis?. Incidente con la cuenta del director general. Incendio en todo el edificio. Parada total del sistema. Pandemia nacional. ¿En qué tipo de reglas se encuadra la RGPD dentro de una política?. Reglas globales de la compañía. Reglas locales. Reglas del responsable de seguridad. Ninguna de las otras respuestas. En la RGPD, “persona física o jurídica responsable del tratamiento” es…. Responsable del tratamiento. Interesado. Datos personales. Registro de incidentes. La obligatoriedad actual para proteger datos personales es…. RGPD. LOPD. AEPD. Ninguna de las otras respuestas. ¿En qué documento se definen las normas a seguir por la empresa?. Política. Procedimiento. Proceso. Ninguna de las otras respuestas. Indica la afirmación incorrecta. Primero se realiza el DRP antes que el BIA. Todos los planes se prueban. El BIA se hace antes del BCP. El BCP incluye el DRP. ¿Cuál NO es un ataque de tipo spoofing?. Cookie. IP. Email. DNS. ¿Qué ISO es el estándar de gestión de la seguridad?. ISO 27001. ISO 22301. ISO 90000. ISO 22317. Cuando analizo el impacto del negocio ante una crisis hablo de…. BIA. DRP. BCP. SCMP. ¿Qué malware utiliza los recursos del dispositivo para minar criptomonedas?. Criptojacking. Spyware. Ransomware. Rogeware. ¿Cómo se llaman los dispositivos infectados por malware?. Botnet. Virus. Keylogger. Rogeware. ¿Cuál NO es un ataque por malware?. Software. Spyware. Ransomware. Adware. ¿Qué elemento NO debería formar parte de una política?. El reset de contraseñas usando la herramienta XXX. Longitud mínima de contraseña. Aprobación de cuentas. Cambio obligatorio al primer acceso. Si defino el tiempo para recuperar los procesos tras una crisis, hablo de…. RTO. RPO. DRP. BCP. El plan de contingencia que aplica a todo el negocio es…. BCP. DRP. BIA. SCMP. Si envío un mensaje malicioso por SMS, es…. Smishing. Phishing. Vishing. Baiting. ¿Qué sección de una política evita la extracción masiva de datos?. Control de acceso. Comunicaciones. Organización. DataLeak. ¿Qué documento suele modificarse y aprobarse “bajo demanda”?. Procedimiento. Política. Estándar. Proceso. El plan de contingencia que aplica a no poder acceder al centro de trabajo es…. BCP. DRP. BIA. SCMP. ¿Quién es el propietario del BIA?. CEO. CIO. CTO. Perfil transversal. ¿Cuál NO es una política de operaciones/mantenimiento?. Instalar Sophos en todos los equipos. Usar antivirus/endpoint. Usar candado en portátiles. Validar reinicios de contraseña. |





