Está en la página 1de 15

Comenzado el miércoles, 20 de marzo de 2019, 00:01

Estado Finalizado

Finalizado en miércoles, 20 de marzo de 2019, 00:11

Tiempo empleado 10 minutos 31 segundos

Calificación 10,00 de 10,00 (100%)


Comentario - ¡Enhorabuena! Has superado con éxito el cuestionario de comprobación de conoci

Pregunta 1
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
¿“admin” es una contraseña segura?:

Seleccione una:
a. Nunca.

b. Siempre que la aplicación cuente con un antivirus.


c. Siempre que la aplicación sea accedida por una VPN segura.
d. Siempre.

Retroalimentación
Respuesta correcta
La respuesta correcta es: Nunca.

Pregunta 2
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
Indique las afirmaciones correctas:

Seleccione una o más de una:


a. No sé qué herramientas de tecnología de almacenamiento tiene mi empresa, así que
utilizo Google Drive, que es donde tengo mis temas personales y sé que es fiable.
b. Tengo un incidente, y le pregunto a mi compañero que debo hacer al respecto, ya que
mi relación es más cercana que con el departamento de informática.
c. Política de mesas limpias consiste en dejar los documentos confidenciales en algún
sitio oculto de mi puesto de trabajo para que parezca que está ordenado.
d. Un ataque de diccionario es aquel que consiste en intentar averiguar una contraseña
probando todas las palabras del diccionario.

Retroalimentación
Respuesta correcta
La respuesta correcta es: Un ataque de diccionario es aquel que consiste en intentar
averiguar una contraseña probando todas las palabras del diccionario.

Pregunta 3
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
¿Dónde podemos guardar, de forma segura, una contraseña?

Seleccione una:
a. En un post-it en la pantalla de mi ordenador.
b. En un post-it bajo el teclado.
c. En la memoria, o en un sistema criptográfico de almacenamiento seguro de
credenciales.

d. En un papel escondido bajo un archivador en el cajón de la mesa, sin llave.

Retroalimentación
Respuesta correcta
La respuesta correcta es: En la memoria, o en un sistema criptográfico de
almacenamiento seguro de credenciales.

Pregunta 4
Correcta
Puntúa 1,00 sobre 1,00
Desmarcar

Enunciado de la pregunta
Nos encontramos un post-it con un usuario y contraseña en una papelera del edificio
¿Qué debemos hacer?

Seleccione una:
a. Enviar un email a todo el equipo, indicando el usuario y la contraseña, con el fin de
identificar al dueño del post-it.
b. Acceder a la cuenta de ese usuario, utilizando las credenciales, con el fin de ver si
conoce a su dueño y avisarle.
c. Avisar al equipo de seguridad, cuanto antes, para notificarles el hallazgo y que puedan
revocar las credenciales del usuario, ya que podrían haber sido comprometidas.

d. Dejar el post-it en el fondo de la papelera para evitar que nadie más lo pueda encontrar
y evitarle un perjuicio al dueño de las credenciales.

Retroalimentación
Respuesta correcta
La respuesta correcta es: Avisar al equipo de seguridad, cuanto antes, para notificarles el
hallazgo y que puedan revocar las credenciales del usuario, ya que podrían haber sido
comprometidas.

Pregunta 5
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
Tengo que utilizar un móvil personal y uno de empresa, por lo que:

Seleccione una:
a. Busco alternativas por mis propios medios para poder tener dos líneas segregadas en
el mismo terminal.
b. Uso el móvil de la empresa para todo, porque es incómodo llevar siempre ambos
dispositivos.
c. Llevo los dos móviles o contacto con el departamento de informática para buscar
alternativas adecuadas que me permitan usar un solo móvil de forma segura.

d. Uso el mío propio siempre, porque es donde tengo toda mi información.

Retroalimentación
Respuesta correcta
La respuesta correcta es: Llevo los dos móviles o contacto con el departamento de
informática para buscar alternativas adecuadas que me permitan usar un solo móvil de
forma segura.

Pregunta 6
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
¿Podemos registrarnos en sitios o servicios en línea con nuestra dirección de correo
electrónico de OHL?

Seleccione una:
a. No, porque el correo de OHL solo permite comunicaciones con direcciones de correo
internas de OHL.
b. Sí, pero debemos notificarlo al responsable de seguridad, para que tengan constancia
de que nuestro correo corporativo tiene información personal a la que no podrán acceder
si abandonamos OHL en el futuro.
c. Nada lo impide técnicamente, pero estaremos incumpliendo la política de uso
adecuado de los activos de OHL, y podríamos suponer un riesgo para la compañía.

d. Sí.

Retroalimentación
Respuesta correcta
La respuesta correcta es: Nada lo impide técnicamente, pero estaremos incumpliendo la
política de uso adecuado de los activos de OHL, y podríamos suponer un riesgo para la
compañía.
Pregunta 7
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
En los tornos de acceso a su edificio, una persona nos indica que es compañero, pero
que ha olvidado su tarjeta de acceso y nos pide entrar con nosotros. ¿Qué debemos
hacer?

Seleccione una:
a. Indicarle que debe comentarlo con el conserje o persona de seguridad del edificio para
que le hagan una habilitación o tarjeta temporal.

b. Dejarle pasar, y hacer una fotografía para avisar al responsable de seguridad.


c. Avisar inmediatamente a la policía, ya que puede ser un ladrón.
d. Dejarle pasar.

Retroalimentación
Respuesta correcta
La respuesta correcta es: Indicarle que debe comentarlo con el conserje o persona de
seguridad del edificio para que le hagan una habilitación o tarjeta temporal.

Pregunta 8
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
Navegando por Internet, accedemos a un sitio web donde indican que nos ha tocado un
iPad en un sorteo. ¿Qué debemos hacer?

Seleccione una:
a. Pulsar sobre el botón para aceptar el premio y hacer una captura de pantalla para
notificar al equipo de seguridad de OHL el problema existente.
b. Notificar inmediatamente el intento de engaño al community manager de OHL.
c. Salir del sitio web sin pulsar en ningún enlace ni botón.

d.
Recoger el premio y entregarlo a OHL, puesto que ha sido ganado con un PC corporativo.

Retroalimentación
Respuesta correcta
La respuesta correcta es: Salir del sitio web sin pulsar en ningún enlace ni botón.

Pregunta 9
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
Nos llaman por teléfono y es una persona que se identifica como personal del soporte
técnico. Esta persona nos comunica que, por razones de mantenimiento de la plataforma
Sharepoint de OHL, precisa que le indiquemos nuestro usuario y contraseña. ¿Qué
debemos hacer?

Seleccione una:
a. Desde soporte técnico no nos deberían pedir nuestro usuario y contraseña. Cuelgo el
teléfono y llamo al teléfono del soporte técnico para comunicar la llamada solicitando
credenciales.

b. Soporte técnico nunca nos pedirá la contraseña por teléfono, sólo lo hará por un medio
seguro como el correo electrónico, ya que desde una cuenta de correo corporativa nunca
podrían suplantar la identidad del soporte técnico.
c.
Cómo personal de soporte técnico, puedo confiar en ella y proporcionarle las credenciales
por teléfono.
d. Cambio mi contraseña, ya que coincide con la de mi cuenta de correo personal, y se la
remito a la dirección de email que me ha indicado. De esta manera, podrán acceder al
Sharepoint para realizar el mantenimiento, pero mi correo personal estará seguro.

Retroalimentación
Respuesta correcta
La respuesta correcta es: Desde soporte técnico no nos deberían pedir nuestro usuario y
contraseña. Cuelgo el teléfono y llamo al teléfono del soporte técnico para comunicar la
llamada solicitando credenciales.

Pregunta 10
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
Debemos tener cuidado al hacer clic en los enlaces que usan servicios de acortamiento
de URL. Si estos vínculos nos llevan a un sitio extraño...

Seleccione una:
a. …hacer clic en cualquier botón del sitio web para poder abandonarlo lo antes posible.
b. …puede deberse a que tenemos un phishing con un ransomware de tipo WannaCry.
Debe pasar el antivirus corporativo para revisar si se trata de una infección.
c. …cerrar la pestaña del navegador sin hacer clic en ningún botón de la página.

d.
…hacer una fotografía con el Smartphone personal y remitírsela al responsable de
seguridad por WhatsApp.

Retroalimentación
Respuesta correcta
La respuesta correcta es: …cerrar la pestaña del navegador sin hacer clic en ningún
botón de la página.

También podría gustarte