Está en la página 1de 29

¡BIENVENIDO AL CUESTONARIO!

CURSO GRATIS
GESTIÓN DE LA
CIBERSEGURIDAD
¡Empecemos Facíl!
Pregunta #01
PREGUNTA

Todos los aspectos de la seguridad de la información estan


cubiertos por la ciberseguridad

/01

Verdadero Falso
RESPUESTA

¡Al contrario! La ciberseguridad esta incluida en la seguridad de la


información. ¡Veremos mucho más de esto en el curso!

/01

Verdadero Falso
Pregunta #02
/02

A. NIST Cybersecurity Framework

B. ISO 27001

C. COBIT
PREGUNTA

¿Cuál es una referencia reconocida de Gestión D. OWASP


de la Ciberseguridad?
/02

A. OWASP

B. ISO 27001

C. NIST CSF
RESPUESTA

NIST CSF es el framework más usado en la D. COBIT


industria ¡Profundizáremos en este punto!
Pregunta #03
/03

A. Disponibilidad

B. Autenticación

C. Confidencialidad
PREGUNTA

Los 3 pilares de la seguridad son la D. Integridad


disponibilidad, confidencialidad e integridad
/03

A. Disponibilidad

B. Autenticación

C. Confidencialidad
RESPUESTA

La autenticación valida las credenciales de D. Integridad


acceso provistas por un usuario. No es un pilar.
Pregunta #04
PREGUNTA

Los controles de ciberseguridad incluyen a los asociados a los


documentos importantes en su formato fisico

/04

Verdadero Falso
RESPUESTA

La ciberseguridad restrinje su alcance a los activos digitales en su


formato virtual en el ciberespacio

/04

Verdadero Falso
Pregunta #05
/05

A. Disponibilidad

B. Integridad

C. Confidencialidad
PREGUNTA

¿Cuál es el pilar de la seguridad afectado por D. Ninguno


un ataque de denegación de servicio?
/05

A. Disponibilidad

B. Integridad

C. Confidencialidad
RESPUESTA

Los ataques DOS acaban con la disponibilidad


D. Ninguno
de los servicios al inundarlo mediante una gran
cantidad de trafico que resulta inmanejable
¡Subamos la
dificultad!
Pregunta #06
PREGUNTA

LOS Token JWT son un mecanismo de seguridad para proteger el


proceso de autorización

/06

Verdadero Falso
RESPUESTA

¡En efecto! La autorización es el proceso de validar si se tiene o no


acceso a un recurso. Un buen método es el uso de tokens JWT.

/06

Verdadero Falso
Pregunta #07
/07

A. Soft Token

B. Preguntas secretas

C. PIN
PREGUNTA

¿Qué mecanismo de segundo factor de


D. Fuerza bruta
autenticación puede acompañar al uso de
contraseñas?
/07

A. Soft Token

B. Preguntas secretas

C. PIN
RESPUESTA

¿Muy difícil? Las contraseñas son un


D. Fuerza bruta
mecanismo basado en "algo que se", por lo que
su mejor complemento es el uso de Soft Token
que se basa en "algo que tengo".
¡Bajemos el nivel!
Pregunta #08
PREGUNTA

Los spyware son un tipo de malware creado para espiar la


actividad realizada en el ordenador infectado

/08

Verdadero Falso
RESPUESTA

¡Esta fue facil! Este tipo de malware tiene la finalidad de robar y


espiar información de sus víctimas

/08

Verdadero Falso
¡Ya llegamos
al final del
cuestionario! ¿Qué tal te fue? Espero que bien...

Te esperamos en nuestro curso gratis:


Gestión de la Ciberseguridad

También podría gustarte