TEST BORRADO, QUIZÁS LE INTERESE: PRACTICA
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
PRACTICA Descripción: Practica examen final Autor:
Fecha de Creación: 03/11/2024 Categoría: Test de conducir Número Preguntas: 20 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
¿Qué modelo de control de acceso asigna permisos en función de los roles laborales? Control de acceso discrecional. Control de acceso basado en atributos. Control de acceso basado en reglas. Control de acceso basado en roles. ¿Qué componente del control de acceso implica monitorear las acciones de los usuarios para detectar infracciones de seguridad? Autorización. Identificación. Autenticación. Auditoría. ¿Cuál de estos se centra en garantizar la operación continua durante y después de una interrupción? Análisis de impacto empresarial. Plan de respuesta a incidentes. Evaluación de riesgos. Plan de continuidad empresarial. ¿Qué significa PCI DSS? Estándar de seguridad de datos de la industria de tarjetas de pago. Estándar de datos de información privada del consumidor. Estándar de seguridad de datos de información cibernética personal. Estándar de seguridad de datos de información de tarjetas protegidas. ¿Cuál es el objetivo principal del control de acceso? Administrar permisos para los usuarios del sistema. Garantizar la confidencialidad, integridad y disponibilidad de los datos. Crear perfiles de usuario. Registrar las actividades de los usuarios. ¿Cuál de los siguientes es un ejemplo de un control de seguridad utilizado para monitorear la actividad de la red? Cifrado. Gestión de eventos e información de seguridad (SIEM). Políticas de control de acceso. Permisos basados en roles. ¿Qué modelo de control de acceso se utiliza comúnmente en entornos militares y gubernamentales? Control de acceso basado en atributos. Control de acceso basado en roles. Control de acceso discrecional. Control de acceso obligatorio. ¿Cuál es el objetivo principal de una evaluación de riesgos de ciberseguridad? Garantizar copias de seguridad periódicas. Identificar posibles vulnerabilidades. Asegurar las comunicaciones por correo electrónico. Restringir el acceso de todos los usuarios. El proceso de red teaming o equipo rojo en ciberseguridad se centra en: Realizar la formación de los empleados. Simular ataques del mundo real para probar las defensas Mejorar los permisos de los usuarios. Crear un nuevo software de sistema. ¿Qué tipo de control de acceso se basa en atributos como la ubicación y la hora para conceder acceso? Control de acceso basado en roles. Control de acceso basado en atributos. Control de acceso obligatorio. Control de acceso discrecional. ¿Qué significa el acrónimo SOC en ciberseguridad? Comando de operaciones de seguridad. Centro de operaciones de seguridad. Centro organizacional seguro. Comando de operaciones del sistema. En el control de acceso, ¿qué principio dicta que los usuarios solo deben tener los permisos necesarios para su rol? Máximo privilegio. Control de acceso total. Mínimo privilegio. Confianza cero. ¿Contra qué protege principalmente un firewall? Acceso a la red no autorizado. Infecciones de malware. Pérdida de datos. Transferencia de datos no autorizada. ¿Qué documento se utiliza habitualmente como estándar global para la gestión de la seguridad de la información? ISO/IEC 27001. GDPR. PCI DSS. HIPAA. ¿Qué tipo de autenticación requiere más de un método de verificación? Inicio de sesión único Autenticación solo con contraseña Autenticación multifactor. Autenticación basada en roles. ¿Cuál es un enfoque importante de los planes de respuesta a incidentes? Prevenir todos los ataques cibernéticos. Mitigar el impacto empresarial durante los incidentes. Actualizar el hardware del sistema. Cambios de contraseñas de empleados. ¿Cuál es un componente esencial de un marco de gestión de riesgos? Cifrado de datos. Análisis de amenazas. Requisitos de complejidad de contraseñas. Frecuencia de actualización del sistema. ¿Qué pretende proteger un plan de continuidad empresarial? Solo activos físicos. Solo activos digitales. Operaciones empresariales principales. Intereses de los accionistas. ¿Cuál es el propósito del Marco de ciberseguridad del NIST? Controlar los privilegios de acceso. Garantizar la continuidad empresarial. Gestionar los riesgos cibernéticos a través de prácticas estandarizadas. Hacer cumplir los protocolos de seguridad física. En ciberseguridad, ¿qué implica el principio de «confianza cero»? Acceso total a todos los sistemas por parte de usuarios de confianza. Verificación continua de cada solicitud de acceso. Limitar el acceso en función de la antigüedad del empleado. Monitorear únicamente el tráfico de la red. |
Denunciar Test