TEST BORRADO, QUIZÁS LE INTERESE: Guía para la Implementación de Seguridad de la Información
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
Guía para la Implementación de Seguridad de la Información Descripción: Test del pdf Autor:
Fecha de Creación: 06/11/2024 Categoría: Otros Número Preguntas: 20 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
¿Qué se entiende por "activo" en seguridad de la información? Persona que realiza auditorías Información o elemento con valor para la organización Riesgo potencial para la organización Software malicioso. ¿Qué significa la "confidencialidad" en seguridad de la información? Acceso restringido a usuarios autorizados Garantía de integridad de los datos Acceso y disponibilidad de información en todo momento Permiso para modificar cualquier dato. ¿Qué es un "firewall"? Sistema para controlar y gestionar contraseñas Aplicación que protege contra virus Aplicación que bloquea conexiones no autorizadas Dispositivo de almacenamiento de datos. ¿Qué tipo de amenaza es el "phishing"? Modificación de datos Ataque de fuerza bruta Suplantación para obtener datos confidenciales Redirección de tráfico a sitios web. El término "malware" se refiere a: Herramienta de detección de intrusos Software malicioso Medida de protección de datos Sistema de respaldo de información. ¿Qué es la "integridad" en seguridad de la información? Acceso solo a personal autorizado Protección contra modificación no autorizada de datos Revisión continua de software Disponibilidad de recursos siempre que sea necesario. ¿Cuál es la función principal de una "política de seguridad"? Regular y proteger el uso de activos Permitir acceso a todos los sistemas Bloquear el acceso a cualquier usuario Crear contraseñas temporales. El "adware" es: Programa que asegura la confidencialidad de los datos Software que muestra publicidad no deseada Sistema de autenticación Tipo de firewall. ¿Qué es un "botnet"? Red de seguridad empresarial Colección de computadoras bajo control de un atacante Sistema de respaldo de servidores Red de programas de protección. ¿Cuál es la mejor medida contra el "spam"? Instalar antivirus Implementar medidas de antispam Reforzar las políticas de seguridad Utilizar solo redes seguras. ¿Qué significa "vishing"? Ataque por llamada telefónica Ataque basado en mensajes de texto Uso de software malicioso Robo de identidad en línea. ¿Qué herramienta protege contra virus en tiempo real? Firewall Antispam Antivirus Adware. ¿Cuál es una vulnerabilidad de tipo natural? Ataque informático Error de software Inundación o incendio Error de usuario. Una "autenticación" en seguridad se refiere a: Uso de certificados para validar la identidad Uso de redes sociales Acceso remoto a sistemas Creación de cuentas de invitados. ¿Qué es un "rootkit"? Sistema operativo para redes Software que oculta la presencia de códigos maliciosos Herramienta para gestionar redes Virus que se propaga automáticamente. ¿Qué medida ayuda a evitar ataques de ingeniería social? Contraseñas largas Bloqueo de aplicaciones no autorizadas Capacitar a los empleados en seguridad Uso de redes no seguras. ¿Qué es el "grooming"? Ataque a sistemas financieros Estrategia de ingeniería social dirigida a menores Ataque por correo electrónico Descarga de software no deseado. ¿Qué es la "disponibilidad" en el contexto de seguridad? Acceso solo a usuarios autorizados Capacidad de modificar cualquier dato Garantía de acceso a la información en todo momento Proceso de autenticación de usuarios. ¿Cuál es el objetivo de una auditoría de seguridad? Iniciar ataques de prueba Revisar el cumplimiento de políticas de seguridad Crear nuevos activos Analizar datos personales. El "DoS" se refiere a: Protección de contraseñas Ataque de denegación de servicio Política de seguridad en redes Gestión de dispositivos remotos. |
Denunciar Test