1.
Pregunta 1
Un hacker malintencionado consigue acceder al sistema de una empresa para acceder a información
confidencial. ¿Qué describe este escenario?
1 / 1 punto
Vulnerabilidad
Regulaciones
Amenaza
Procedimientos
Correcto
2.
Pregunta 2
Rellene el espacio en blanco: Un firewall mal configurado es un ejemplo de Seguridad _____.
1 / 1 punto
vulnerabilidad
exploit
amenaza
recurso
Correcto
3.
Pregunta 3
¿Cuál de los siguientes se refiere al proceso de seguimiento de los recursos y los riesgos que les afectan?
1 / 1 punto
Clasificación de activos
Inventario de activos
Administración de recursos
Gestión de activos
Correcto
4.
Pregunta 4
¿Cuál es un ejemplo de información confidencial? Seleccione dos respuestas.
1 / 1 punto
Contactos con los empleados
Documentación del Proyecto
Correcto
Estrategia de marketing
Correcto
Comunicado de prensa
5.
Pregunta 5
¿Cuáles de los siguientes son ejemplos de información sólo interna? Seleccione dos respuestas.
1 / 1 punto
Registros de empleados
Correcto
Propiedad intelectual
Planes de Negocio a negocio (Business-to-Business)
Correcto
Números de tarjeta de crédito
6.
Pregunta 6
¿Cuál de las siguientes situaciones puede prevenirse con una Seguridad de la información eficaz?
Seleccione tres respuestas.
1 / 1 punto
Pérdida financiera
Correcto
Robo de identidad
Correcto
Daños a la reputación
Correcto
Cumplimiento normativo
7.
Pregunta 7
¿Cuál es un ejemplo de Datos digitales en reposo? Seleccione dos respuestas.
1 / 1 punto
Mensajes de correo electrónico en una bandeja de entrada
Correcto
Letras sobre una mesa
Archivos en un disco duro
Correcto
Contratos en un archivador
8.
Pregunta 8
Rellene el espacio en blanco: La mayoría de los planes de Seguridad abordan los riesgos desglosándolos
en estas categorías: daños, divulgación y _____.
1 / 1 punto
retirada
fuga
supresión
pérdida de información
Correcto
9.
Pregunta 9
¿Cuáles de los siguientes son componentes del NIST Cybersecurity Framework? Seleccione tres
respuestas.
1 / 1 punto
Niveles
Correcto
Controles
Perfiles
Correcto
Núcleo
Correcto
10.
Pregunta 10
¿Qué componente del NIST Cybersecurity Framework (CSF) se utiliza para comparar el estado actual de
un plan de Seguridad con otros?
1 / 1 punto
Perfiles
Núcleo
Detectar
Cumplimiento normativo
Correcto