option
Cuestiones
ayuda
daypo
buscar.php

CCN-CERT.Series CCN-STIC.Ppios. recomds. básicas ciberseg.

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CCN-CERT.Series CCN-STIC.Ppios. recomds. básicas ciberseg.

Descripción:
CCN-CERT.Series CCN-STIC.Principios y recomendaciones básicas en ciberseguridad

Fecha de Creación: 2023/06/01

Categoría: Oposiciones

Número Preguntas: 8

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué significa CCN-CERT?. Centro Nacional de Control y Seguridad. Centro Criptológico Nacional - Computer Emergency Response Team. Centro de Ciberseguridad y Emergencia Nacional. Centro de Control y Respuesta a Incidentes de Ciberseguridad.

¿Qué son las Series CCN-STIC?. Normas técnicas de seguridad en redes inalámbricas. Recomendaciones básicas para la gestión de proyectos de ciberseguridad. Publicaciones que contienen principios y recomendaciones básicas en ciberseguridad. Directrices para el desarrollo de software seguro.

¿Qué Guías CCN-STIC hacen referencia a la gestión de incidentes?. CCN-STIC 403 y CCN-STIC 817. CCN-STIC-210 y CCN-STIC-480. CCN-STIC-889E y CCN-STIC-889D. CCN-STIC-814 y CCN-STIC-823.

¿Dónde se pueden encontrar las Series CCN-STIC?. En el sitio web de la Agencia Española de Protección de Datos. En el sitio web del CCN-CERT. En el sitio web de la Organización de las Naciones Unidas. En el sitio web del Instituto Nacional de Ciberseguridad.

Qué aspectos importantes se deben garantizar en el acceso remoto seguro a una red?. Velocidad de conexión, ancho de banda y latencia. Control de acceso, control de admisión y seguridad en el acceso. Seguridad física, seguridad lógica y seguridad de red. Firewall, antivirus y antimalware.

¿Qué tecnología se utiliza comúnmente para establecer una comunicación segura entre dos nodos a través de un medio potencialmente inseguro como Internet?. DNS. VPN. HTTP. FTP.

¿Cuál de las siguientes afirmaciones es la correcta?. Una amenaza es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma. Desde el punto de vista de una organización, las amenazas pueden ser tanto internas como externas. Las amenazas pueden tener distintos orígenes, por ejemplo: fallos de diseño, errores de configuración o carencias de procedimientos. Las vulnerabilidades pueden proceder de ataques (fraude, robo, virus), sucesos físicos (incendios, inundaciones) o negligencia y decisiones institucionales (mal manejo de contraseñas, no usar cifrado).

Señala la respuesta verdadera. MAGERIT es: Una metodología de carácter público que puede ser utilizada libremente y requiere autorización previa. MAGERIT implementa el Proceso de Gestión de la Capacidad dentro de un marco de trabajo para que los órganos de gobierno tomen decisiones teniendo en cuenta la capacidad de los recursos TI necesarios. MAGERIT interesa principalmente a las entidades en el ámbito de aplicación del Esquema Nacional de Seguridad (ENS) para satisfacer el principio de la gestión de la seguridad basada en riesgos, así como el requisito de análisis y gestión de riesgos. MAGERIT versión 3 es la metodología de análisis y gestión de riesgos elaborada en su día por el antiguo Consejo Superior de Administración Electrónica y actualmente mantenida por el Instituto Nacional de Ciberseguridad (INCIBE) con la colaboración del Centro Criptológico Nacional (CCN).

Denunciar Test