Crear actividad
Jugar Test
1. 
¿Qué son los procedimientos documentados en ciberseguridad?
A.
Las políticas, estándares y procedimientos que implementa una organización para gestionar su programa de ciberseguridad.
B.
Una forma establecida de hacer algo, como una serie de acciones realizadas en un orden o manera específicos.
C.
Uno de los requisitos más pasados por alto en el cumplimiento de la ciberseguridad.
2. 
¿Qué es la criptografía?
A.
Una técnica para proteger la información
B.
Un tipo de ataque informático
C.
Un método para eliminar datos del sistema
3. 
¿Qué es un dispositivo rooteado?
A.
Un dispositivo que ha sido bloqueado por el fabricante y no se puede usar.
B.
Un dispositivo que ha sido desbloqueado por el fabricante para su uso.
C.
Un dispositivo que ha sido modificado para tener permisos de usuario root.
4. 
¿Qué es un riesgo en ciberseguridad?
A.
La probabilidad de exposición o pérdida de datos resultante de un ciberataque.
B.
La pérdida o daño potencial relacionado con la infraestructura técnica, el uso de la tecnología o la reputación de una organización.
C.
La seguridad absoluta e invulnerabilidad de un sistema informático.
5. 
¿Por qué es importante actualizar periódicamente las claves de acceso?
A.
Porque así se pueden crear contraseñas más sencillas de recordar.
B.
Porque las contraseñas difíciles de “romper” hoy pueden ser fáciles de desencriptar en pocos años debido al avance en la potencia de proceso de las CPUs y GPUs del mercado.
C.
Porque el riesgo 0 es prácticamente imposible de conseguir y, por tanto, se debe reducir el riesgo de acceso no autorizado a través de la actualización periódica de las claves de acceso.
6. 
¿Por qué es importante fomentar un enfoque colaborativo de ciberseguridad?
A.
Porque la tecnología heredada seguirá siendo un problema.
B.
Porque proporciona visibilidad en tiempo real y fomenta la colaboración multidisciplinar.
C.
Porque evita la inversión en capacitación en ciberseguridad para los trabajadores.
7. 
¿Qué es el Piggybacking en los ataques de ingeniería social?
A.
Consiste en seguir físicamente a una persona autorizada para conseguir acceso a áreas restringidas.
B.
Es un ataque realizado a través de una llamada telefónica con el fin de robar datos confidenciales y/o fondos.
C.
Es una técnica de suplantación de identidad mediante el uso de jerga técnica.
8. 
¿Cuál de las siguientes medidas preventivas ayuda a proteger contra el malware al navegar por Internet?
A.
Compartir en la red recursos, datos, documentos únicamente por el tiempo estrictamente necesario.
B.
Utilizar redes seguras (encriptadas), a través de un proxy o una red privada virtual (VPN) siempre que sea posible.
C.
Activar la visualización de las extensiones de los archivos en el menú de configuración de Windows para agilizar la detección de archivos potencialmente maliciosos y evitar su ejecución accidental.
9. 
¿Qué es un vector de ataque?
A.
El método que utiliza una amenaza para atacar un sistema.
B.
La probabilidad de exposición o pérdida de información derivada de un ciberataque.
C.
La descentralización de los sistemas informáticos realizada desde mediados de los 90.
10. 
¿Qué significa que la Inteligencia Artificial será un componente central de todos los sistemas de ciberseguridad?
A.
La IA no tendrá un papel importante en la ciberseguridad.
B.
La IA será utilizada únicamente por los crackers para llegar a las organizaciones objetivo.
C.
La IA será utilizada por los desarrolladores de ciberseguridad para abordar las vulnerabilidades antes de que se puedan aprovechar y repeler los ciberataques una vez hayan comenzado.