Advertisement
Guest User

Untitled

a guest
Nov 18th, 2019
470
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 12.52 KB | None | 0 0
  1. (01/30)¿Por qué debería utilizar la verificación en dos pasos en todas las cuentas que se lo permitan?
  2. ☑ Porque proporciona un nivel de protección adicional, además de la contraseña.
  3. ☐ Porque permite que las contraseñas se envíen siempre mediante cifrado fuerte.
  4. ☐ Porque le permite recuperar su contraseña si se le olvida o si no puede acceder a la cuenta.
  5.  
  6. (02/30)¿Cuál es la función de un administrador de contraseñas?
  7. ☐ Evitar el robo de sus contraseñas en caso de que el proveedor en línea sufra un ataque.
  8. ☐ Restablecer de forma segura contraseñas olvidadas o robadas.
  9. ☑ Almacenar y recuperar de forma segura todas sus contraseñas.
  10.  
  11. (03/30)¿Cuál de estas opciones es mejor para crear una contraseña segura?
  12. ☐ Utilizar una contraseña corta, pero compleja.
  13. ☐ Utilizar una pregunta de seguridad para recuperar la contraseña.
  14. ☑ Utilizar una frase de acceso larga y única.
  15.  
  16. -------------------------------------------------------------------------------
  17.  
  18. (04/30)¿En cual de los siguientes métodos se basan los ataques de ingeniería social?
  19. ☐ Aprovechar las vulnerabilidades que aún no se han resuelto mediante parches.
  20. ☐ Infectar aplicaciones de confianza mediante un desbordamiento de la memoria.
  21. ☑ Convencer a la víctima para que cometa una acción dañina.
  22.  
  23. (05/30)¿Qué debe hacer si sospecha que está siendo víctima de un ataque de ingeniería social?
  24. ☑ Cortar toda la comunicación con el posible atacante y avisar del supuesto ataque.
  25. ☐ Pedir ayuda para asegurarse de que su ordenador está actualizado.
  26. ☐ Interrogar al posible atacante hasta estar seguro de cuáles son sus intenciones.
  27.  
  28. (06/30)¿Por qué es tan habitual que los ciberatacantes empleen la ingeniería social?
  29. ☑ Porque les permite conseguir lo que quieren a la vez que sortean la mayoría de las medidas de seguridad de carácter técnico.
  30. ☐ Porque les permite atacar fácilmente sistemas con vulnerabilidades que no se han resuelto mediante parches.
  31. ☐ Porque les permite pasar desapercibidos durante mucho tiempo, ya que no necesitan interactuar con los usuarios.
  32.  
  33. -------------------------------------------------------------------------------
  34.  
  35. (07/30) Unos ciberdelincuentes están planeando un ataque dirigido contra una organización para sustraer datos sobre una investigación pionera. Carlos ocupa un puesto básico en el departamento de contabilidad de dicha organización. ¿A qué riesgo es más probable que esté expuesto?
  36. ☐ No está expuesto a ningún riesgo a menos que lo asciendan a un puesto de gestión o investigación.
  37. ☑ A que los atacantes lo utilicen como trampolín para acceder a la red.
  38. ☐ A que lo sobornen a cambio de obtener las contraseñas de sus superiores.
  39.  
  40. (08/30) ¿En qué se diferencian los ataques dirigidos de los ataques oportunistas corrientes?
  41. ☐ En que utilizan direcciones de correo electrónico falsas que parecen pertenecer a empresas reales.
  42. ☐ En que siempre utilizan los métodos de ataque más modernos y avanzados.
  43. ☑ En que son ataques diseñados a medida para los que previamente se ha estudiado a la víctima.
  44.  
  45. (09/30) ¿En qué se diferencian los ataques de phishing orientado de los ataques de phishing corrientes?
  46. ☑ En que son ataques diseñados a medida para los que previamente se ha investigado a la víctima.
  47. ☐ En que utilizan hipervínculos y archivos adjuntos infectados que parecen seguros.
  48. ☐ En que envían mensajes desde direcciones que parecen reales para generar una falsa sensación de seguridad.
  49.  
  50. -------------------------------------------------------------------------------
  51.  
  52. (10/30) ¿Cuál es el motivo más importante por el que no debe intentar reparar por su cuenta un ordenador, dispositivo o cuenta laboral que haya sufrido un ataque?
  53. ☐ Porque la mayoría de usuarios no disponen de los privilegios administrativos necesarios para restablecer el sistema.
  54. ☑ Porque podría dañar pruebas necesarias para investigar y resolver el problema.
  55. ☐ Porque los parches necesarios para actualizar el sistema deben instalarse en un orden concreto.
  56.  
  57. (11/30) ¿Cuál de estas opciones es un indicio más claro de que su sistema ha sufrido un ataque?
  58. ☐ Tras iniciar sesión, su antivirus escanea el disco duro en busca de programas maliciosos.
  59. ☑ Ha recibido un mensaje emergente que le avisa de que su ordenador está infectado y debe pagar un rescate.
  60. ☐ El navegador muestra un aviso de que el sitio web al que intenta acceder puede ser peligroso.
  61.  
  62. (12/30) Tras visitar varios sitios web, su ordenador muestra indicios de haber sufrido un ataque, que usted aprendió a reconocer en el curso sobre seguridad. ¿Qué debe hacer a continuación?
  63. ☑ Seguir los protocolos de la organización para informar de dichos indicios.
  64. ☐ Reiniciar el sistema y comprobar si dichos indicios prevalecen.
  65. ☐ Actualizar el navegador y ver si dichos indicios desaparecen.
  66.  
  67. -------------------------------------------------------------------------------
  68.  
  69. (13/30) Tras hacer clic en un enlace de un test en línea, su navegador le muestra una advertencia. El mensaje le avisa de que está a punto de acceder a un sitio web peligroso y le recomienda que visite otro. ¿Cuál de estas acciones es la que ha hecho saltar el aviso?
  70. ☐ Intentar visitar un sitio web que utiliza programas sin parches.
  71. ☑ Intentar visitar un sitio web que ha sido identificado como peligroso.
  72. ☐ Intentar visitar un sitio web que utiliza un protocolo HTTP en lugar de HTTPS.
  73.  
  74. (14/30) ¿Cuál de estas opciones es el indicio más seguro de que la conexión a un sitio web está cifrada?
  75. ☐ El navegador no muestra ningún aviso al intentar acceder al sitio web.
  76. ☑ Hay un icono de un candado en la barra de estado.
  77. ☐ La dirección del sitio web empieza por HTTP.
  78.  
  79. (15/30) ¿Qué debe hacer si le preocupa que su navegador de Internet pueda estar obsoleto?
  80. ☐ Los navegadores y programas obsoletos no suponen ningún problema siempre y cuando el ordenador tenga un antivirus instalado.
  81. ☐ Buscar el nombre de su navegador en Google, abrir la primera página que aparezca e instalar una actualización.
  82. ☑ Ponerse en contacto con el centro de soporte o con su equipo de seguridad y preguntarles acerca del uso o el estado de los programas de su sistema.
  83.  
  84. -------------------------------------------------------------------------------
  85.  
  86. (16/30) Uno de sus amigos le ha enviado un mensaje a través de una red social para decirle que está de viaje en el extranjero y que ha sufrido un robo. A continuación, le envía un enlace a su cuenta y le pide que le transfiera dinero. ¿Qué debe hacer?
  87. ☑ Llamar a su amigo por teléfono usando un número que conozca.
  88. ☐ Hacer clic en el enlace para comprobar que no se trata de un ataque.
  89. ☐ Comprobar que la dirección de respuesta coincide con la de su amigo.
  90.  
  91. (17/30) ¿Cuál de los siguientes métodos salvaguarda mejor la privacidad de los datos confidenciales en las redes sociales?
  92. ☐ Habilitar la verificación en dos pasos.
  93. ☑ No publicar contenido confidencial o privado.
  94. ☐ Aprovechar al máximo los controles de privacidad del sitio web.
  95.  
  96. (18/30) ¿Cuál es la mejor manera de salvaguardar la seguridad de nuestra organización en las redes sociales?
  97. ☑ No publicar ni compartir información confidencial que pueda utilizarse contra nosotros.
  98. ☐ Utilizar controles de privacidad para limitar la información que ven los conocidos y las amistades que no sean de confianza.
  99. ☐ Acceder a las redes sociales solo desde ordenadores seguros y de uso laboral.
  100.  
  101. -------------------------------------------------------------------------------
  102.  
  103. (19/30) ¿Por qué debería proteger su dispositivo móvil con un bloqueo de pantalla?
  104. ☑ Para proteger la información del dispositivo en caso de pérdida o robo.
  105. ☐ Para evitar que la información confidencial quede a la vista de otras personas que se encuentran cerca del usuario.
  106. ☐ Para evitar que la pantalla sufra daños si el dispositivo cae al suelo.
  107.  
  108. (20/30) ¿Por qué debe actualizar el sistema operativo y las aplicaciones de su dispositivo móvil a las versiones más recientes?
  109. ☐ Porque le protegerá de los ataques de phishing e ingeniería social.
  110. ☐ Porque impide la instalación de aplicaciones maliciosas o no autorizadas.
  111. ☑ Porque eso permite acceder a nuevas funciones de seguridad y resuelve vulnerabilidades conocidas.
  112.  
  113. (21/30) Al descargar una nueva aplicación, ¿cuál de estos criterios debe tener en cuenta para salvaguardar la seguridad de su dispositivo móvil?
  114. ☑ Que el desarrollador de la aplicación la actualice con frecuencia y se encargue de su mantenimiento.
  115. ☐ Que la aplicación sea la menos costosa en comparación con las demás.
  116. ☐ Que la aplicación utilice un algoritmo de codificación secreto creado por el desarrollador.
  117.  
  118. -------------------------------------------------------------------------------
  119.  
  120. (22/30) ¿Cuál de estas situaciones describe mejor una amenaza interna?
  121. ☐ Alguien que obtiene acceso no autorizado a la red interna de la organización.
  122. ☑ Alguien que aprovecha los privilegios de acceso que le otorga su puesto de trabajo para perjudicar a la organización.
  123. ☐ Alguien que intenta obtener acceso a los datos haciéndose pasar por un alto cargo.
  124.  
  125. (23/30) Si se percata de que algún miembro del equipo se comporta de manera extraña y cree que podría ser un indicio de amenaza interna, ¿qué debe hacer?
  126. ☐ Documentar la conducta de esa persona y guardar las pruebas en un lugar que le resulte inaccesible.
  127. ☐ Interrogar a esa persona para determinar si representa una amenaza.
  128. ☑ Informar a su supervisor o al equipo de seguridad acerca de la conducta de dicha persona.
  129.  
  130. (24/30) ¿Cuál de las siguientes estrategias es más eficaz para protegerse de una amenaza interna?
  131. ☐ Utilizar servicios de almacenamiento en la nube que estén autorizados.
  132. ☑ Compartir datos confidenciales solamente con las personas que estén autorizadas.
  133. ☐ Codificar los dispositivos móviles que se utilicen al viajar.
  134.  
  135. -------------------------------------------------------------------------------
  136.  
  137. (25/30) ¿Quién o qué debe asumir la responsabilidad cuando se manejan datos confidenciales de forma incorrecta?
  138. ☐ El propietario o creador de dichos datos.
  139. ☐ Los controles técnicos de dichos datos.
  140. ☑ La persona que utiliza dichos datos.
  141.  
  142. (26/30) ¿Qué debe hacer con los datos confidenciales que la organización ya no necesita por motivos empresariales o legales?
  143. ☐ Codificar los datos físicos o digitales de forma segura.
  144. ☑ Destruir los datos físicos o digitales de forma segura.
  145. ☐ Comprimir los datos físicos o digitales de forma segura.
  146.  
  147. (27/30) ¿Cuál de los siguientes métodos es mejor para gestionar el acceso de terceros a los datos confidenciales de nuestra organización?
  148. ☐ En lugar de utilizar herramientas privadas, usar herramientas de intercambio de archivos o de acceso remoto que sean conocidas.
  149. ☐ Establecer e imponer un período de retención para los datos a los que tengan acceso terceros.
  150. ☐ Asegurarse de que los controles de seguridad, identificación y autorización constan en el contrato.
  151.  
  152. (x/30) Al transferir datos de la organización, ¿qué es lo más importante que se debe tener en cuenta?
  153. ☐ Si es posible comprimir los datos.
  154. ☑ El nivel de sensibilidad de los datos.
  155. ☐ Cuándo se realizó por última vez una copia de seguridad de los datos.
  156.  
  157.  
  158. (x/30) ¿En qué circunstancias puede instalar programas en los sistemas de la organización?
  159. ☐ Tras comprobar su compatibilidad con otros programas ya instalados en el sistema.
  160. ☑ Cuando disponen de licencia y autorización según las políticas de la organización.
  161. ☐ Cuando han sido escaneados mediante un antivirus.
  162.  
  163. -------------------------------------------------------------------------------
  164.  
  165. (28/30) Una persona sin identificación aprovecha que un empleado está pasando por una puerta de seguridad para seguirlo y acceder a una de nuestras instalaciones restringidas. ¿Qué clase de actividad no autorizada está cometiendo?
  166. ☐ Escuchar a escondidas.
  167. ☑ Acceso sin identificación.
  168. ☐ Suplantación de identidad.
  169.  
  170. (29/30) Se ha percatado de que alguien está rebuscando en los cubos de basura de nuestra organización y recogiendo documentos. ¿Qué debe hacer?
  171. ☐ Sacar fotos como prueba.
  172. ☑ Informar de ello.
  173. ☐ Hacer caso omiso.
  174.  
  175. (30/30) Está trabajando con su portátil en una cafetería y quiere ir al mostrador a por otra bebida. ¿Qué debe hacer?
  176. ☑ Llevar su portátil consigo cuando vaya al mostrador.
  177. ☐ Apagar el portátil antes de ir al mostrador.
  178. ☐ Bloquear la pantalla de su portátil antes de ir al mostrador.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement