0% encontró este documento útil (0 votos)
24 vistas3 páginas

Desafio Final 1

El documento presenta un cuestionario sobre ciberseguridad que incluye preguntas sobre amenazas, vulnerabilidades, gestión de activos, información restringida y el Marco de Ciberseguridad del NIST. Se abordan conceptos clave como la seguridad de la información, datos en tránsito y la protección de diversas partes interesadas. Las respuestas correctas a las preguntas indican un enfoque en la identificación y gestión de riesgos de seguridad en una organización.

Cargado por

CRC
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
24 vistas3 páginas

Desafio Final 1

El documento presenta un cuestionario sobre ciberseguridad que incluye preguntas sobre amenazas, vulnerabilidades, gestión de activos, información restringida y el Marco de Ciberseguridad del NIST. Se abordan conceptos clave como la seguridad de la información, datos en tránsito y la protección de diversas partes interesadas. Las respuestas correctas a las preguntas indican un enfoque en la identificación y gestión de riesgos de seguridad en una organización.

Cargado por

CRC
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Desafio final 1

1.
Pregunta 1
Un atacante propaga software malicioso dentro de una organización, que ejecuta acciones no
autorizadas en sus sistemas. ¿Qué describe este escenario?
1 / 1 punto
Un procedimiento
Una amenaza
Una vulnerabilidad
Un reglamento
Correcto

2.
Pregunta 2
¿Cuáles de los siguientes son ejemplos de una vulnerabilidad?

Atacantes que provocan un corte de energía


Un empleado que configura mal un firewall (cortafuegos)
Correcto
Una cerradura de puerta averiada
Hackers maliciosos que roban credenciales de acceso
Esto no debería estar seleccionado
Revisa el video sobre los riesgos de seguridad.

3.
Pregunta 3
¿Cuál es el primer paso de la gestión de activos?

Asignar una puntuación de riesgo a los activos


Clasificar los activos en función de su valor
Realizar un inventario de activos
Abordar las vulnerabilidades de un activo

Pregunta 4
Un pequeño grupo de desarrolladores de software está trabajando internamente en un
proyecto confidencial. Están desarrollando una nueva aplicación web para el personal de su
organización. ¿Con quiénes pueden hablar los desarrolladores sobre este proyecto?
Selecciona dos respuestas.

Con sus amistades cercanas


Con los gerentes del proyecto
Correcto
Con sus compañeros de equipo
Correcto
Con socios comerciales externos
Pregunta 5
¿Cuáles de los siguientes son ejemplos de información restringida? Selecciona todas las
opciones que correspondan.

Propiedad intelectual
Datos del titular de la tarjeta
Información sanitaria
Direcciones de correo electrónico del personal

6. Completa el espacio en blanco: La seguridad de la información (InfoSec) es la práctica de


mantener los ____ en todos los estados alejados de los usuarios no autorizados.

datos
procesos
documentos
archivos

7.
Pregunta 7
¿Qué es un ejemplo de datos en tránsito? Selecciona dos respuestas.

Un correo electrónico enviándose a un colega


Correcto
Un archivo descargándose de un sitio web
Correcto
Un sitio web con varios archivos disponibles para descargar
Una presentación de diapositivas en una memoria USB

8.
Pregunta 8
¿A quién debe proteger un plan de seguridad efectivo? Selecciona todas las opciones que
correspondan.

A los clientes
Al personal
Correcto
A la competencia
A los socios comerciales
9.
Pregunta 9
¿Cuáles de las siguientes son funciones del núcleo del Marco de Ciberseguridad (CSF) del
NIST? Selecciona tres respuestas.

Protección
Correcto
Respuesta
Correcto
Detección
Correcto
Implementación

10.
Pregunta 10
Completa el espacio en blanco: Los perfiles del CSF proporcionan información sobre el estado
_____ de un plan de seguridad.

actual
futuro
histórico
reciente

También podría gustarte