Desafio final 1
1.
Pregunta 1
Un atacante propaga software malicioso dentro de una organización, que ejecuta acciones no
autorizadas en sus sistemas. ¿Qué describe este escenario?
1 / 1 punto
Un procedimiento
Una amenaza
Una vulnerabilidad
Un reglamento
Correcto
2.
Pregunta 2
¿Cuáles de los siguientes son ejemplos de una vulnerabilidad?
Atacantes que provocan un corte de energía
Un empleado que configura mal un firewall (cortafuegos)
Correcto
Una cerradura de puerta averiada
Hackers maliciosos que roban credenciales de acceso
Esto no debería estar seleccionado
Revisa el video sobre los riesgos de seguridad.
3.
Pregunta 3
¿Cuál es el primer paso de la gestión de activos?
Asignar una puntuación de riesgo a los activos
Clasificar los activos en función de su valor
Realizar un inventario de activos
Abordar las vulnerabilidades de un activo
Pregunta 4
Un pequeño grupo de desarrolladores de software está trabajando internamente en un
proyecto confidencial. Están desarrollando una nueva aplicación web para el personal de su
organización. ¿Con quiénes pueden hablar los desarrolladores sobre este proyecto?
Selecciona dos respuestas.
Con sus amistades cercanas
Con los gerentes del proyecto
Correcto
Con sus compañeros de equipo
Correcto
Con socios comerciales externos
Pregunta 5
¿Cuáles de los siguientes son ejemplos de información restringida? Selecciona todas las
opciones que correspondan.
Propiedad intelectual
Datos del titular de la tarjeta
Información sanitaria
Direcciones de correo electrónico del personal
6. Completa el espacio en blanco: La seguridad de la información (InfoSec) es la práctica de
mantener los ____ en todos los estados alejados de los usuarios no autorizados.
datos
procesos
documentos
archivos
7.
Pregunta 7
¿Qué es un ejemplo de datos en tránsito? Selecciona dos respuestas.
Un correo electrónico enviándose a un colega
Correcto
Un archivo descargándose de un sitio web
Correcto
Un sitio web con varios archivos disponibles para descargar
Una presentación de diapositivas en una memoria USB
8.
Pregunta 8
¿A quién debe proteger un plan de seguridad efectivo? Selecciona todas las opciones que
correspondan.
A los clientes
Al personal
Correcto
A la competencia
A los socios comerciales
9.
Pregunta 9
¿Cuáles de las siguientes son funciones del núcleo del Marco de Ciberseguridad (CSF) del
NIST? Selecciona tres respuestas.
Protección
Correcto
Respuesta
Correcto
Detección
Correcto
Implementación
10.
Pregunta 10
Completa el espacio en blanco: Los perfiles del CSF proporcionan información sobre el estado
_____ de un plan de seguridad.
actual
futuro
histórico
reciente