Está en la página 1de 7

Recibirá la siguiente comunicación por correo electrónico: Por favor, autorice el pago de esta factura crítica y

sensible. ¿Qué tipo de ataque puede producirse cuando un atacante deja una memoria USB tirada para que un
empleado la conecte?
Recibe un correo electrónico de HR@hroficici.com en el que se le solicita que envíe su nombre completo, nombre
de usuario, contraseña y datos de acceso.
DLP ayuda a:
Usted se conecta a su sistema utilizando su contraseña, lee información estratégica relacionada con una fusión y
financiera para ¿Qué tipo de ataque de phishing se produce a través de SMS?
La pérdida más devastadora para el banco es:
La política de escritorio y pantalla despejados permite a los usuarios:
Permitir _______la entrada en la zona restringida infringe la política
¿Cuál de las siguientes medidas debe tomarse para prevenir la fuga de datos?
¿Cuál de los siguientes es un tipo de malware? Haga clic en las opciones correctas.
Recibe un correo electrónico sospechoso que solicita una acción urgente. ¿Qué debe hacer?
¿Cuál de las siguientes afirmaciones es cierta sobre los ataques de phishing?
Su configuración de seguridad no le permite descargar un archivo adjunto importante enviado por su cliente.
¿Cuáles son los componentes importantes de la tríada de la seguridad de la información?
Un antiguo compañero se acerca a usted en el trabajo y le solicita acceso a su dispositivo durante unos minutos para
rellenar un formulario que está es una forma especial de ataque que explotan los hackers: la psicología
humana.
Jennifer recibe un correo electrónico en el que se le informa de que ha perdido los datos de su cuenta bancaria y que
debe hacer clic en un enlace ¿Qué significa malware?
Su colega ha enviado información confidencial a destinatarios no autorizados. ¿Qué indica esto?
¿Cuál de las siguientes afirmaciones es cierta en relación con los activos informáticos según la política?
ISSP son las siglas en inglés de Seguridad de la Información y Procedimientos
¿Cuál de los siguientes NO es un ataque de ingeniería social?
En el phishing, los atacantes utilizan ______para hacer ingeniería social
Tu amigo te visita en el trabajo y quiere consultar urgentemente su correo electrónico. ¿Cómo responde usted?
¿Qué tipo de ataque se produce cuando un atacante simplemente entra detrás de una persona que tiene acceso
legítimo?
Ve a un individuo desconocido sin placa intentando entrar en una zona restringida. ¿Qué debe hacer?
La seguridad de la información es responsabilidad. Seleccione la opción más adecuada.
¿Cuál de las siguientes opciones forma parte de la política de clear desk & clear screen?
¿Cuál es el principal objetivo de la DLP en el banco?
Si un usuario quiere compartir información crítica fuera de la organización por motivos de trabajo, ¿cómo debe
enviar la información que no está permitida en las redes sociales?
¿Qué debe hacer si le roban su dispositivo informático móvil oficial?
¿Qué debe hacer si sospecha que ha recibido un correo electrónico de phishing?
¿Cuál de las siguientes opciones es incorrecta?
La pérdida más devastadora para el banco es:
¿Cuáles de los siguientes son dominios auténticos del banco ICICI?
¿Qué acción de la siguiente lista puede ayudar a restringir un ataque de malware?
Quieres dejar tu puesto de trabajo. ¿Qué debe hacer antes de marcharse?
¿Qué solución de gestión de derechos digitales utilizamos en ICICI?
¿Cuál de las siguientes afirmaciones es correcta
Una persona desconocida es vista siguiendo de cerca a un empleado y entrando en la sección restringida del edificio.
Seleccione todas las opciones correctas. Los cortafuegos humanos lo son:
¿Cuáles de las siguientes son características de los Datos Internos?
Estás sentado en una cafetería con tu amigo después del trabajo cuando te llama tu jefe, pidiéndote que compartas
algunos datos confidenciales d Clasificación de datos es:
Los sistemas de control de acceso proporcionan medio ambiente.
Recibirá la siguiente comunicación por correo electrónico: Por favor, autorice el pago de esta factura crítica y
sensible. Lo haré Las personas que necesiten y utilicen datos de ICICI como parte de sus obligaciones asignadas o
en cumplimiento de los cometidos o funciones asignados ¿Cuáles de las siguientes son las características de una
contraseña segura?
Un electricista se acerca a su mesa y le pide que se aparte un momento, ya que necesita comprobar si todos los
enchufes ¿Cuáles son las características de los datos confidenciales?
Todos los usuarios deben leer el ______
¿Cuál de las siguientes causas incumple las directrices de DLP?
¿Cuáles son las características de los datos secretos?
¿De qué manera puede un malware utilizar tu dispositivo para realizar violaciones de seguridad? Seleccione las
opciones correctas.
¿Qué tipo de ataque es el Tailgating?
¿Cuál de las siguientes es una contraseña segura?
¿Qué deben hacer los trabajadores cuando dimiten?
Debes estar siempre muy alerta cuando recibas mensajes relacionados con:
¿Cuáles de los siguientes elementos forman parte de las directrices de gestión de visitantes?
¿Cuál de los siguientes datos es PII?
La duración de la batería de tus activos informáticos oficiales se ha reducido drásticamente en los últimos días. ¿Qué
debe hacer?
Recibe una llamada telefónica de una persona desconocida que le pide los datos personales de un cliente. ¿Qué tipo
de ataque podría ser?
¿Cuál es la finalidad de la política de seguridad de acceso?
Un empleado realiza las siguientes actividades utilizando Internet en el trabajo. ¿Cuáles de estas actividades están
permitidas?
Seleccione la transmisión de datos no autorizada de los enunciados siguientes:
¿Cuál de estas es una medida preventiva contra un ataque de ransomware?
La seguridad de la información es el proceso de
Aparece el mensaje "Su ordenador está infectado con un virus. Haga clic en el siguiente enlace para eliminarlo".
What sho Raj es un empleado del banco y es leal y honesto con su trabajo. ¿Cuál de las siguientes afirmaciones es
cierta en relación con el software empaquetado, gratuito o shareware?
Es necesario remitir un expediente confidencial al departamento financiero. ¿Quién debe estar informado?
¿Qué son los datos públicos?
El incumplimiento de la política de seguridad de la información del Banco podría dar lugar a
¿Cuáles de los siguientes son ejemplos de información secreta?
Todos los anteriores
Ataque USB
Reenvíe el correo electrónico a antiphishing@icicibank.com
Proteger los datos sensibles y confidenciales del banco para que no se compartan fuera de la red interna del banco.
Secreto
Smishing
Pérdida de datos
Proteger la información confidencial
Sin autorización
1,2,3
2,3
1,2,
Todos los anteriores
Informe al servicio de asistencia informática sobre el problema y pídales que le ayuden.
1,2,3
Explícale que eso iría en contra de la política de seguridad y declínalo amablemente.
Ingeniería social
Phishing
Software malicioso
Incumplimiento de la política
Todos los anteriores
Standarts
Ataque de denegación de servicio
Correo electrónico
Explique a su amigo que no puede darle acceso a la red de la empresa porque va en contra de las normas de
seguridad.
Tailgating
Informar de la actividad sospechosa
Todo el mundo
Todos los anteriores
Los usuarios finales no envían información crítica fuera de la red corporativa
Proteja el archivo con Seclore y envíelo después
Contabilizar la información de los empleados, como la tarjeta de identificación, el número de acceso, etc.
Presente una denuncia ante la policía y envíe una copia del informe al departamento correspondiente.
Reenvíe el correo electrónico a anitiphishing@icicibank.com
Internet ha dificultado la recopilación de IIP
Pérdida de datos
1,2
2,3
Cierre con llave los armarios que contengan documentos con información confidencial
Seclore
1,3,4
Ataque a la cola
1,2
1,2,3
Asegúrese de que se encuentra en un lugar privado y de que no está conectado a una red pública antes de enviar el
mensaje.
Acto de clasificación de la información en función de su sensibilidad
Todos los anteriores
Notifique el correo electrónico sospechoso a antiphishing@icicibank.com
Usuarios de datos
Tiene al menos 8 caracteres y es significativamente diferente de la contraseña anterior.
Bloquee el dispositivo, los archivos y los armarios, apártese pero vigile lo que hace.
1,2
Tanto i como ii
1,2
1,2
Todos los anteriores
Ingeniería social
2,3
Entregar todos sus dispositivos oficiales a su responsable o al personal informático local (según la política) para
recibir
Todos los anteriores
Todos los anteriores
Todos los anteriores
Póngase en contacto con el servicio de asistencia y solicite ayuda
Ataque Vishing
Tanto i. como ii.
Sólo actividades relacionadas con el trabajo, como investigación y tareas educativas
1,3,4
Todos los anteriores
Proteger la información
Póngase en contacto con el equipo del servicio de asistencia/ISG
2,3,4
Todos los anteriores
Personas a las que se aplica el principio de "necesidad de saber
Información explícitamente aprobada por la dirección para su divulgación al público
Tanto i como i
Información estratégica, como fusiones y adquisiciones o decisiones de inversión significativas.
ítica de la UE
información

e la distancia requerida

También podría gustarte