Está en la página 1de 1

Examen de certificación

Responde a todas las preguntas


correctamente para obtener tu
ce!i"cado

Pregunta 1

¿Como se llama el po!al de INCIBE con


el que pretende mejorar la seguridad en
internet para PYMES y autónomos?

A Protege tu negocio.

B Protege tu empresa.

C Seguridad para tu negocio.

Pregunta 2

¿Cuál de los siguientes no es uno de los


pilares en los que se apoya la actividad
de INCIBE?

Desarrollar servicios públicos de ciberseguridad


A
dedicados a cada grupo de población.

Fomentar el desarrollo de la industria de


B
ciberseguridad nacional.

Búsqueda activa de ciberdelincuentes mediante


C
técnicas de rastreo online.

Desarrollo de tecnologías especí"cas de


D
ciberseguridad.

Pregunta 3

Si tienes alguan duda sobre un


incidente relacionado con la
ciberseguridad, ¿cuándo podrías llamar
al teléfono de ayuda de INCIBE?

El 017 está disponible 24 horas los 365 días del


A
año.

El 017 está disponible de lunes a viernes de 9:00


B
de la mañana a 21:00 de la noche.

El 017 está diponible 365 días al año de 9:00 de la


C
mañana a 21:00 de la noche.

Pregunta 4

¿A qué público está dirigido INCIBE?

A Menores.

B Ciudadanos.

C Empresas.

D Todas las anteriores.

Pregunta 5

¿En qué consiste el phishing?

Es un procedimiento que impide a los usuarios


A
acceder a los servicios de la página web.

Consiste en alterar la apariencia de la web


B
manifestando así su vulnerabilidad.

Consiste en engañar al usuario suplantando a una


C persona o entidad de con"anza para que este
realice acciones involuntarias.

Pregunta 6

¿A qué tipo de incidentes da respuesta


INCIBE en su teléfono de ayuda 017?

A todo tipo de incidentes de ciberseguridad para


A
PYMES y autónomos.

A todo tipo de incidentes de ciberseguridad para


B
ciudadanos y adolescentes.

C A todas las incidencias de ciberseguridad.

Pregunta 7

Como empleador, es muy impo!ante


prevenir a los empleados sobre algunos
aspectos relacionados con los riesgos
laborales a los que se exponen al
teletrabajar. ¿Cuál de los siguientes
aspectos no se consideraría un riesgo
laboral?

Los peligros ocasionados por la utilización de


A
pantallas.

El uso indebido de dispositivos de memoria


B
externos.

C La sobrecarga de trabajo por una mala gestión.

Pregunta 8

¿En cuál de los siguientes modos de


trabajo una empresa ofrece un
dispositivo al empleado que puede
utilizar de forma personal?

A BYOD.

B CYOD.

C COPE.

D Ninguna de las anteriores.

Pregunta 9

¿Cuál de los siguientes servicios de una


empresa está estrechamente ligado al
funcionamiento de su página web y
requiere de especiales medidas de
seguridad?

A Las videoconferencias.

B El Backend o panel de administración.

C Las redes sociales.

Pregunta 10

¿Cuál es la forma más segura de


trabajar en cuanto a la conexión a la
red?

Con una red por cable aplicando el "ltrado por


A
MAC.

Mediante una red Wi" privada con una contraseña


B
robusta.

C A través de una conexión directa por cable.

Pregunta 11

A la hora de trabajar a través de


escritorio remoto, ¿qué medida de
seguridad debes cumplir
principalmente?

A Utilizar el protocolo WPA2 si se conecta por cable.

Utilizar una VPN junto con el servicio de escritorio


B
remoto.

Conectarse desde un ordenador con contraseña


C
de acceso robusta.

Pregunta 12

¿Qué ventaja tiene una VPN como


servicio frente a una VPN propia?

A Su con"guración es mucho más sencilla.

Toda la administración y gestión se lleva a cabo


B
internamente.

C Ofrece mayor privacidad.

Pregunta 13

A la hora de implantar el teletrabajo es


necesario que informes a tus
empleados acerca del trabajo seguro.
¿Sobre cuál de las siguientes opciones
no sería necesario informarles?

De las amenazas relacionadas con las


A
herramientas que emplean.

Quiénes son los responsables a los que avisar en


B
caso de incidente.

C El servidor de VPN que utilizamos.

Pregunta 14

¿Cuál es el primer paso que hay que


realizar antes de llevar a cabo un
análisis de riesgos?

Conocer las principales amenazas a las que está


A
expuesta la empresa en la red.

B Llamar al 017 para pedir información.

C Pensar como un ciberdelincuente.

Pregunta 15

¿Qué medida debes adoptar con


respecto a las aplicaciones instaladas
en tus dispositivos para mejorar su
seguridad?

A Desinstalar las aplicaciones en desuso.

Revisar los permisos con los que cuentan


B
actualmente.

Comprobar sus condiciones de uso y políticas de


C
privacidad.

D Todas las respuestas anteriores son correctas.

Pregunta 16

¿Cuál es el modo más recomendable


de compa!ir archivos con el resto de la
empresa mientras teletrabajas?

A A través de un servicio de mensajería directa.

B A través de correo electrónico.

C A través de la intranet corporativa.

Pregunta 17

¿Cómo debe ser la contraseña que


utilices para proteger el acceso a los
servicios y sopo!es corporativos?

Robusta, que combine caracteres alfanuméricos y


A
contraseñas y mayúsculas.

B Fácil de recordar.

La misma que uses en tus cuentas o servicios de


C
uso personal.

D Todas las respuestas anteriores son correctas.

Pregunta 18

Si debes compa!ir información


bancaria con un tercero como, por
ejemplo, tu número de cuenta o el de tu
empresa a través del correo
electrónico, ¿qué medida debes
adoptar?

A Hacerlo desde una cuenta de correo corporativa.

B Cifrar la información bancaria.

Revisar el mensaje de correo con tu antivirus


C
antes de enviarlo.

Pregunta 19

¿Qué precaución debes adoptar a la


hora de compa!ir información
empresarial a través de un servicio de
mensajería instantánea?

No compa!ir información con"dencial ya que es


A
un medio poco seguro.

Vigilar con quién compa!es la información en


B
caso de hacerlo a través de un grupo.

No emplear tu cuenta personal para ello, sino


C emplear una cuenta dedicada exclusivamente al
uso profesional.

D Todas las respuestas anteriores son correctas.

Pregunta 20

¿Qué medida deberás adoptar en caso


de usar un mismo equipo para uso
personal y profesional?

Conecta!e siempre a través de la VPN de la


A
empresa.

B Nunca usar la conexión wi", solamente el cable.

Usar usuarios distintos para cada ámbito


C
(personal y laboral) con permisos restringidos.

Pregunta 21

¿Cómo puedes almacenar todas tus


contraseñas de manera segura?

A Las contraseñas nunca deben ser almacenadas.

B A través de un gestor de contraseñas.

C Desde tu dispositivo de uso corporativo.

Pregunta 22

Si recibes un correo ale!ándote sobre


una incidencia grave de seguridad en tu
sistema que te pide que, para
resolverla, accedas a una web de
diagnóstico a través de un enlace
incluido en el correo, ¿qué debes
hacer?

A Eliminar inmediatamente el correo.

Comprobar que el enlace pe!enezca a una web


o"cial que, efectivamente, presta estos servicios
B
y ponerme en contacto con ellos a través de otro
canal.

Hacer clic en el enlace y realizar el diagnóstico


C
para resolver la incidencia.

Pregunta 23

Si durante un incidente en la red de


nuestra empresa se ven
comprometidos datos de carácter
personal de empleados, clientes,
proveedores... ¿qué debemos hacer?

Comunicarlo a la Agencia Española de Protección


A
de Datos.

B Formar un comité de apoyo a los afectados.

C Investigar internamente lo sucedido.

Pregunta 24

¿Cuál de los siguientes no es un


objetivo principal de cualquier Plan de
Contingencia y Continuidad de
Negocio?

A Reanudar las actividades empresariales.

Preservar la con"anza con la que cuenta la


B
empresa.

C Derivar la responsabilidad.

D Reconectar con los clientes.

Pregunta 25

¿De qué manera podemos


mantenernos totalmente a salvo frente
a un ciberataque (tanto como
ciudadanos o como empresas)?

A Contando con un plan de acción sólido.

B Siendo miembros de INCIBE.

No es posible, solamente podremos reducir el


C
riesgo, pero no evitarlo por completo.

Pregunta 26

¿Cuál es la forma más directa de


conocer las amenazas actuales a las
que te expones en la red?

A través de la web de la Agencia Española de


A
Protección de Datos.

A través de la sección de avisos disponible en la


B
plataforma de INCIBE.

C Actualizando tus equipos.

Pregunta 27

¿Qué bene"cio conlleva,


principalmente, el realizar copias de
seguridad periódicas en nuestro
equipo?

Permite restaurar la actividad en caso de pérdida


A
o daño del equipo.

Permite concienciar a los empleados sobre los


B
riesgos de Internet.

C Aumenta la seguridad en el acceso al equipo.

Pregunta 28

¿Qué protocolo debemos usar siempre


que naveguemos en la red para mejorar
la seguridad?

A HTTP.

B HTTPS.

C WPA2.

Pregunta 29

¿Dónde se deben establecer


detalladamente los mecanismos que
permitirán garantizar la continuidad de
nuestro negocio en caso de incidente?

En el Reglamento General de Protección de


A
Datos.

En el Plan de Contingencia y Continuidad de


B
Negocio.

En los acuerdos de con"dencialidad empresa-


C
clientes.

Pregunta 30

¿Cómo logra principalmente INCIBE


gestionar más de 100.000 incidentes
de ciberseguridad anualmente?

Mediante un algoritmo de clasi"cación


A
automatizada de incidencias en la red.

Gracias a un equipo especializado en análisis y


B gestión de incidencias de seguridad y fraude
electrónico.

A través de la creación de empresas señuelo que


C
atraen a los ciberdelincuentes.

Enviar

AGrowwithGooglePROGRAMME
Privacidad y condiciones

España

Compa!ir

También podría gustarte