SI cuestionario
|
|
Título del Test:
![]() SI cuestionario Descripción: cuestionario eva1 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué incluye la triada CID/CIA?. Confidencialidad, Innovación y Disponibilidad. Confidencialidad, Integridad y Disponibilidad. Control, Integridad y Disponibilidad. Confianza, Información y Datos. ¿Qué significa la Integridad en la triada CID/CIA?. Garantía de acceso confiable. Limitación de acceso a la información. Garantía de que la información es confiable y precisa. Protección contra ataques externos. ¿Qué es la Confidencialidad?. Garantía de acceso confiable. Conjunto de reglas que limita el acceso a la información. Precisión de los datos. Disponibilidad de sistemas. ¿Qué es la Disponibilidad en la triada CID/CIA?. Precisión de los datos. Garantía de acceso confiable a la información por parte de personas autorizadas. Protección contra ataques. Limitación de acceso. ¿Cuál es la importancia de los riesgos en la triada CID/CIA?. Reducir costos operativos. Proporcionar un marco estructurado para guiar políticas de seguridad. Aumentar la velocidad de red. Mejorar la estética de los sistemas. ¿Quiénes son los atacantes en la vulnerabilidad de los datos?. Usuarios comunes. Hackers o piratas informáticos. Administradores de red. Proveedores de software. ¿Qué caracteriza a un atacante Black Hat?. Autorizados para pruebas de seguridad. Encuentran fallos sin intención maliciosa. Utilizan prácticas malintencionadas para robar o destruir sistemas. Realizan simulaciones de ataque con fines educativos. ¿Qué caracteriza a un White Hat?. Hackean por motivos políticos. Autorizados para realizar intrusiones y corregir fallos de seguridad. Usan herramientas sin aprender. Realizan cibervandalismo. ¿Qué caracteriza a un Grey Hat?. Solo intenciones maliciosas. Encuentran vulnerabilidades con buenas o malas intenciones. Hackean sitios gubernamentales. Realizan auditorías de SGSI. ¿Qué caracteriza a un Script-Kiddie?. Hackean por motivos sociales. Usan herramientas sin intención de aprender, con fines maliciosos. Realizan simulaciones de ataque. Evalúan amenazas organizacionales. ¿Qué caracteriza a un Hacktivista?. Hackean sitios web gubernamentales para beneficios políticos y/o sociales. Evalúan amenazas organizacionales. Usan herramientas sin aprender. Realizan simulaciones de ataque. ¿Qué caracteriza a un Red-Team?. Evalúan amenazas y recomiendan planes de actuación. Realizan simulaciones de hacking desde el punto de vista del atacante. Hackean sitios web por motivos sociales. Usan herramientas sin aprender. ¿Qué caracteriza a un Blue-Team?. Realizan cibervandalismo. Evalúan amenazas y proponen soluciones para mitigar riesgos. Hackean sitios gubernamentales. Encuentran vulnerabilidades con buenas o malas intenciones. ¿Qué es la seguridad informática?. Conjunto de mecanismos y procedimientos de protección de TICs. Solo antivirus y firewalls. Exclusivamente hardware de protección. Un sistema de copias de seguridad. ¿Qué es la seguridad activa?. Enfoque reactivo que actúa después de incidentes. Enfoque proactivo que previene ataques antes de que ocurran. Copias de seguridad. Auditorías posteriores a incidentes. ¿Qué es la seguridad pasiva?. Prevención de ataques. Enfoque reactivo que se activa después de un incidente. Formación de usuarios. Uso de contraseñas seguras. ¿Cuál de las siguientes es una medida de seguridad activa?. Copias de seguridad. Hardware redundante. Contraseña segura y cifrado de datos. Particiones lógicas de disco duro. ¿Cuál de las siguientes es una medida de seguridad pasiva?. Antivirus actualizado. Auditorías de seguridad. Formación de usuarios. Copias de seguridad. ¿Qué son las normas ISO/IEC 27000?. Normas de calidad en producción. Marco de gestión de la seguridad de la información aplicable a cualquier empresa. Normas de logística y transporte. Normas de gestión ambiental. ¿Qué norma ISO proporciona requisitos para establecer y mejorar un SGSI?. ISO 27001. ISO 27002. ISO 27003. ISO 27004. ¿Qué norma ISO es una guía de buenas prácticas no certificable?. ISO 27001. ISO 27002. ISO 27003. ISO 27004. ¿Qué norma ISO está en fase de desarrollo y guía la implantación del SGSI?. ISO 27003. ISO 27005. ISO 27006. ISO 27007. ¿Qué norma ISO establece técnicas para medir la eficiencia de un SGSI?. ISO 27004. ISO 27005. ISO 27006. ISO 27008. ¿Qué norma ISO establece principios para la gestión del riesgo en seguridad de la información?. ISO 27001. ISO 27005. ISO 27007. ISO 27011. ¿Qué norma ISO establece requisitos de acreditación de entidades auditoras de SGSI?. ISO 27006. ISO 27007. ISO 27008. ISO 27011. ¿Qué norma ISO es guía para la auditoría de un SGSI?. ISO 27007. ISO 27008. ISO 27011. ISO 27031. ¿Qué norma ISO guía la auditoría de controles seleccionados en un SGSI?. ISO 27008. ISO 27007. ISO 27011. ISO 27032. ¿Qué norma ISO es guía de gestión de seguridad de la información en telecomunicaciones?. ISO 27011. ISO 27031. ISO 27032. ISO 27034. ¿Qué norma ISO es guía de continuidad de negocio de la información y comunicaciones?. ISO 27031. ISO 27032. ISO 27034. ISO 27799. ¿Qué norma ISO está vinculada a la ciberseguridad?. ISO 27032. ISO 27034. ISO 27799. ISO 27011. ¿Qué significa SGSI?. Sistema de Gestión de Seguridad de la Información. Sistema General de Seguridad Informática. Software de Gestión de Seguridad Interna. Sistema Global de Seguridad Integrada. ¿Cuál es la primera etapa del ciclo PDCA en un SGSI?. Do (Hacer). Check (Verificar). Plan (Planificar). Act (Actuar). ¿Qué se realiza en la etapa “Do” del SGSI?. Evaluación de procesos. Implementación de controles seleccionados. Mejora continua. Planificación de políticas. ¿Qué se realiza en la etapa “Check” del SGSI?. Implementación de controles. Evaluación y seguimiento de procesos y resultados. Mejora de acciones preventivas. Establecimiento de políticas. ¿Qué se realiza en la etapa “Act” del SGSI?. Establecer políticas. Implementar controles. Mantener y mejorar acciones preventivas y correctivas. Evaluar procesos. ¿Qué es NIST en ciberseguridad?. Un sistema operativo. Un marco de ciberseguridad para organizaciones. Una norma ISO. Un antivirus. ¿Cuál es una función del marco NIST?. Identificar, Proteger, Detectar, Responder y Recuperar. Planificar, Hacer, Verificar y Actuar. Controlar, Auditar, Revisar y Mejorar. Cifrar, Proteger, Restaurar y Monitorear. ¿Qué incluye la función “Proteger” del NIST?. Control de acceso, seguridad de datos y procesos de protección. Monitorización continua. Planificación de recuperación. Análisis forense. ¿Qué incluye la función “Detectar” del NIST?. Planificación de respuesta. Monitorización continua de seguridad y procesos de detección. Control de acceso. Estrategia de gestión de riesgos. ¿Qué incluye la función “Responder” del NIST?. Planificación de recuperación. Comunicaciones, análisis y mitigación. Control de inventarios. Configuración segura. ¿Qué incluye la función “Recuperar” del NIST?. Planificación de recuperación, mejoras y comunicaciones. Monitorización continua. Control de acceso. Formación de usuarios. ¿Qué son los CIS Controls?. Normas ISO de seguridad. Conjunto de 18 prácticas de seguridad para protegerse de ciberataques. Normas de telecomunicaciones. Herramientas de cifrado. ¿Cuál es un objetivo de los CIS Controls?. Reducir costos operativos. Identificar amenazas y fortalecer ciberdefensas. Mejorar la estética de los sistemas. Aumentar la velocidad de red. ¿En qué consiste IG1 de los CIS Controls?. Organizaciones críticas con personal especializado. Empresas pequeñas o medianas con recursos mínimos. Empresas medianas con equipos IT experimentados. Gobiernos y entidades financieras. ¿Qué controles incluye IG1?. Respuesta a incidentes y análisis forense. Monitoreo continuo y segmentación de red. Control de inventarios, parches, configuración segura y copias de seguridad. Auditorías de SGSI. ¿En qué consiste IG2 de los CIS Controls?. Empresas medianas o grandes con equipos IT experimentados. Empresas pequeñas con recursos mínimos. Organizaciones críticas con personal especializado. Usuarios domésticos. ¿Qué controles incluye IG2 además de IG1?. Respuesta a incidentes y pruebas de penetración. Monitoreo continuo, gestión de vulnerabilidades y segmentación de red. Auditorías de seguridad y formación. Copias de seguridad y hardware redundante. ¿En qué consiste IG3 de los CIS Controls?. Empresas pequeñas con recursos mínimos. Empresas medianas con equipos IT experimentados. Organizaciones críticas como finanzas, salud y gobierno. Usuarios domésticos. ¿Qué recursos requiere IG3?. Personal no especializado. Equipos IT con experiencia. Personal especializado en ciberseguridad. Ningún recurso adicional. ¿Qué controles incluye IG3 además de IG1 e IG2?. Copias de seguridad y hardware redundante. Respuesta a incidentes, análisis forense y pruebas de penetración. Auditorías de seguridad y formación. Configuración segura y parches. ¿Cuál es el objetivo principal de IG1?. Defender contra amenazas sofisticadas. Proteger contra ataques básicos y comunes. Realizar pruebas de penetración. Implementar auditorías de SGSI. ¿Cuál es el objetivo principal de IG2?. Proteger contra ataques básicos. Defender contra amenazas más sofisticadas. Reducir costos operativos. Mejorar la estética de los sistemas. ¿Cuál es el objetivo principal de IG3?. Proteger contra ataques básicos. Defender contra amenazas sofisticadas. Proteger organizaciones críticas frente a ataques avanzados. Reducir riesgos financieros. ¿Qué función del NIST incluye la “estrategia de gestión de riesgos”?. Identificar. Proteger. Detectar. Recuperar. ¿Qué función del NIST incluye la “conciencia y entrenamiento”?. Identificar. Proteger. Responder. Recuperar. ¿Qué función del NIST incluye la “planificación de respuesta”?. Identificar. Proteger. Responder. Recuperar. ¿Qué función del NIST incluye la “Planificación de recuperación Mejoras Comunicaciones”?. Identificar. Proteger. Responder. Recuperar. |





