option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: FUNDAMENTOS DE CIBERSEGURIDAD

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
FUNDAMENTOS DE CIBERSEGURIDAD

Descripción:
fundamentos de ciberseguridad

Autor:
Info2024
OTROS TESTS DEL AUTOR

Fecha de Creación: 31/10/2024

Categoría: Informática

Número Preguntas: 30
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
El o la __________ representa la cantidad de información que el negocio puede permitir perder sin que exista un impacto negativo. RTO (Recovery Time Objective) RPO (Recovery Point Objective) MTD (Maximum Tolerable Downtime) SLA (Service Level Agreement).
Un o una __________ es el conjunto de requisitos de control de acceso. • Procedimiento • Control • Política • Protocolo.
¿Cuál es el tipo de control de acceso que asigna los permisos según las reglas? DAC (Discretionary Access Control) MAC (Mandatory Access Control) ABAC (Attribute-Based Access Control) RBAC (Role-Based Access Control).
El o la _____________ determina las funciones y procesos críticos para mantener las operaciones de una organización. Continuidad del negocio Análisis de impacto al negocio Plan de recuperación de desastres Evaluación de riesgo.
Un o una ____________ es una puerta trasera que crea una vulnerabilidad en el sistema. • Phishing • Malware • Caballo de Troya • Gusano.
¿Qué concepto de seguridad combina la seguridad de la información y operativa? • Seguridad integral • Gestión de riesgos • Auditoría de sistemas • Operaciones de seguridad.
¿Cuál es el estándar o el marco de referencia para la protección de datos? • GDPR (Reglamento General de Protección de Datos) • ISO 27001 • NIST • CCPA.
El o la ____________ involucra el desarrollo de procesos proactivos para asegurar operaciones óptimas. • Auditoría de procesos • Recuperación de desastres • Continuidad del negocio • Seguridad de red.
¿Cuál de los siguientes conceptos se enfoca en aspectos tecnológicos? • Ciberseguridad integral • DRP • ISO 27001 • Plan de recuperación.
¿Qué dispositivo permite cifrar la conexión entre un dispositivo final y una red? Proxy IDS (Sistema de Detección de Intrusos) Firewall VPN.
¿Cuál es el componente del control de acceso que permite establecer los privilegios que debe conocer el usuario? Registro de acceso Monitoreo Autorización Autenticación.
¿Qué ciberataque se utiliza para vulnerar bases de datos? • Phishing • Spoofing • Inyección SQL • Ataque DoS.
Un o una _____________ es un ataque dirigido en el cual intrusos tienen acceso no autorizado. APT (Advanced Persistent Threat) DoS (Denial of Service) Phishing Ransomware.
El proceso de __________ identifica los activos digitales de una organización e implementa acciones de protección. • Evaluación de riesgos • Gestión de riesgos • Control de acceso • Auditoría de seguridad.
¿Qué ciberataque inunda un servidor para interrumpir sus servicios? • Ataque de fuerza bruta • DDoS (Denegación de Servicio) • Inyección de código • Phishing masivo.
Los siguientes son ejemplos de qué equipos de seguridad: Firewalls, IDS, IPS, UTM. Seguridad física Seguridad de red Seguridad de datos Seguridad lógica.
¿Qué estándar o norma de referencia ofrece un conjunto de estándares en ciberseguridad? • ISO 27001 • NIST • COBIT • GDPR.
Un o una ______________ ejecuta código o abre archivos en un ambiente seguro o aislado. Honeypot Sandbox Red VPN Cortafuegos.
¿Qué características debe tener una herramienta de control de acceso? • Complejidad baja • Alta seguridad • Fácil uso • Interfaz amigable.
Un o una __________ recolecta y analiza información de seguridad y permite a los administradores responder • SOAR • IDS • VPN • SIEM.
¿Qué tipo de seguridad se encarga de proteger la información sensible y previene el acceso no autorizado, enfocándose en mantener las operaciones desde la perspectiva de un ataque? Seguridad de software Seguridad de red Seguridad operativa/operacional Seguridad física.
¿Qué tipo de malware puede causar lentitud consumiendo ancho de banda o afecta el desempeño de un dispositivo? Gusano Troyano Ransomware Spyware.
¿Qué componente de continuidad de negocio determina las funciones y operaciones críticas de una organización? • Análisis de impacto al negocio • Plan de contingencia • Gestión de riesgos • Resiliencia operativa.
¿Qué componente de continuidad de negocio determina las funciones y operaciones críticas de una organización? • Plan de contingencia • Análisis de impacto al negocio • Gestión de riesgos • Resiliencia operativa.
¿Qué estrategia de gestión de riesgos consiste en trasladar la pérdida potencial? • Aceptar • Reducir • Transferir • Evitar.
El objetivo de la seguridad de red es __________. • Limitar el acceso no autorizado • Proteger los datos que se transmiten • Garantizar la integridad de la red • Evitar ataques de malware.
¿Qué tipo de ciberataque explota protocolos para extraer información y permite interceptar conversaciones y robar información? SQL Injection Denial of Service Phishing Man in the Middle.
¿Qué normativa de seguridad de la información o ciberseguridad establece controles de seguridad independientemente del giro de negocio de la organización? PCI DSS NIST GDPR ISO 27001.
¿Cuál es el principio que indica o establece el rol del usuario en términos de acceso? • Menos privilegios • Acceso seguro • Necesidad de saber • Privacidad mínima.
¿Cuál de los siguientes NO corresponde a uno de los tipos de riesgo? • De auditoría • Reputacional • Estratégico • Financieros.
Denunciar Test