option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: CONCEPTOS BASICOS DE CIBERSEGURIDAD

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CONCEPTOS BASICOS DE CIBERSEGURIDAD

Descripción:
CUESTIONARIO DE CIBER

Autor:
AVATAR
Alex Diaz
OTROS TESTS DEL AUTOR

Fecha de Creación: 31/10/2024

Categoría: Informática

Número Preguntas: 29
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
El componente de control de acceso que permite establecer los privilegios que se debe considerar a un usuario es: AUTORIZACIÓN AUTITORIA IDENTIDAD GESTION.
Cual es el tipo de control de acceso que asigna los permisos en base reglas RBAC Control de acceso basado en roles RuBAC Control de acceso basado en reglas ABAC Control de acceso basado en atributos DAC Control de acceso discrecional MAC Control de acceso obligatorio.
Que normativa de seguridad de la información establece controles de rigurosidad independientemente del giro de negocio. ISO/IEC 27001 PCI DSS estándar de seguridad de la industria de tarjetas de pago HIPAA protege información personal de los pacientes. SOC2: aplicado por organizaciones que procesan y protegen información sensible GDPR: controles para garantizar la protección de los datos personales.
Qué tipo de malware actúa por su cuenta propia Gusano Virus Adware.
Qué tipo de ciberataque robar información o suplementar identidad Spyware Phishing Troyanos.
Una ……. es un ataque dirigido en el cual el intruso obtiene un acceso no autorizado manteniéndose indetectables por un tiempo prolongado. APT (ataque de acceso persistente ) DDOS INYECCIÓN SQL DENEGACIÓN DE SERVICIO.
Los siguientes son ejemplos de tipo de seguridad de la información cual protege la red: DRP (Disaster Recovery Plan) Planificación de recuperación ante desastres IAM (Identity and Access Management) Gestión de identidades y acceso. FIREWALL: Protección de la red mediante control de tráfico entrante y saliente NAD (Network Access Device): Dispositivos que controlan el acceso a la red. SEGURIDAD DE LA RED: Conjunto de prácticas y tecnologías para proteger la infraestructura de red.
El tipo de seguridad que se encarga de proteger la información sensible y previene el acceso no autorizado, enfocándose en proteger la estructura y operaciones desde la perspectiva de un atacante. Seguridad operacional Seguridad de red Seguridad de nube (cloud): Seguridad de dispositivos de usuario final: Seguridad de dispositivos móviles: Seguridad de la información Seguridad de aplicaciones.
El o la ………………………………. determina las funciones y procesos críticos para mantener las operaciones de una organización Análisis de impacto al negocio Plan de comunicaciones Entrenamiento y concienciación Plan de seguridad de colaboradores .
El o la ……….. representa la cantidad de información que el negocio puede permitirse perder para que exista un impacto negativo. BCM gerente de continuidad de negocio BCP BRP RPO cantidad de información que el negocio puede permitirse perder RTO tiempo objetivo de recuperación.
Que dispositivo permite cifrar la conexión entre un dispositivo de usuario final y la red. FIREWALL CONTROL DE ACCESO VPN SANDBOX.
Un o una …………. ejecuta código que se abren archivos en un ambiente seguro o aislado en una maquina con un sistema operativo determinado que analiza código o archivos para determinar comportamiento malicioso. DLP IDS IPS ASM SANDBOX.
Que estrategia de gestión de riesgos consiste trasladar la perdida potencial a un contratista a través de la contratación de un seguro Evitar Aceptar Mitigar Transferir .
Cuál de los siguiente NO corresponde a uno de los tipos de riesgos que debe afrontar una organización. Financiero Operacional Estratégico de negocio Negocio Regulatorio.
Que concepto de seguridad combina la seguridad de la información y las practicas operativas de IT. Seguridad en el desarrollo Operaciones de ciberdefensa Ciberdefensa Operaciones de seguridad .
Cuál de los siguientes conceptos se enfoca en aspectos tecnológicos. BCP VIA DRP RTO.
Un o una …………………… es una puerta trasera que crea una entrada para que los usuarios maliciosos accedan a un sistema aparentando ser un programa real. malware ramsonware Caballo de troya.
Cuál es el estándar o marco de referencia que se enfoca en garantizar los datos personales. GIPA PCI ISO 27002 GDPL.
Cuál es el principio que indica o establece que se deben otorgar permisos para cumplir exclusivamente con el rol de usuario. No compartir cuentas Necesidad del saber Autentificación robusta Menores privilegios.
Que característica debe tener en cuenta una herramienta de control de acceso. Interoperable Actualizada Fácil implementación Fácil uso.
Que ataque o que ciberataque se utiliza para explotar vulnerabilidades en la base de datos de una aplicación. DDOs MITM Sql inyección .
Que componente de continuidad de negocio determina las funciones y los procesos críticos para mantener las operaciones de una organización. Análisis de impacto en el negocio Plan de comunicaciones Plan de seguridad de colaboradores Evaluación de riesgo.
El proceso de ……………. permite identificar los activos digitales de una organización, evalúa las medidas de seguridad existentes e implementa soluciones. Proceso de gestión de riesgos Proceso de gestión de incidentes Análisis de impacto al negocio Gestión de Riesgos .
El estándar norma o marco de referencia que ofrece un conjunto de mejores prácticas para gestionar riesgos, define un mapa de actividades y se relaciona con las funciones principales de ciberseguridad es: ISO-27001 ISO-27002 NIST.
Que ciberataque inunda un servidor con tráfico de internet para prevenir acceso a sitios web y servicios DDOS MITM.
Un o una …………….es un conjunto de requerimientos que define como implementara una organización el control de accesos. Guía Política Estándar Marco de referencia.
El o la ……………………….. involucra desarrollar procesos proactivamente para mantener la disponibilidad durante interrupciones inesperadas. Control de acceso Gestión de riesgos Continuidad del negocio Autenticación .
El objetivo de la seguridad de red es: Proteger los activos de información Proteger la red y los datos que se transmiten de ella, a través de brechas instrucciones.. Proteger la infraestructura contra acceso no autorizado .
Un o una …………. recolecta y analiza información de seguridad y permite a los administradores de seguridad definir y ejecutar respuestas automatizadas a ciberamenazas. ASM NDR XDR SOAR.
Denunciar Test