Ciberseguridad
1.
Pregunta 1
Completa el espacio en blanco: El objetivo de la ciberseguridad es proteger las redes, los dispositivos, las personas y los datos de _____ o de accesos no autorizados.

1 punto

la explotación delictiva


las variaciones del mercado


los cambios en las prioridades empresariales


la mala gestión financiera

2.
Pregunta 2
Un/a profesional de la ciberseguridad colabora con los equipos de tecnología de la información para implementar una aplicación que ayude a identificar riesgos y vulnerabilidades. ¿Qué describe este escenario?

1 punto

Actualización de la capacidad de la red


Hacking ético


Instalación de software de prevención


Realización de una auditoría de seguridad

3.
Pregunta 3
Alguien ajeno a una organización intenta obtener acceso a información privada. ¿Qué tipo de amenaza describe este escenario?

1 punto

Externa


Ética


Interna


Accidental

4.
Pregunta 4
A una persona le roban su información personal. Esta descubre que alguien está usando esa información para hacerse pasar por ella y cometer un fraude. ¿Qué describe este escenario?

1 punto

Suplantación de identidad


Datos de clientes protegidos


Filtración de datos


Infiltración en la red

5.
Pregunta 5
¿Cuáles son las principales ventajas de que una organización cumpla la normativa? Selecciona dos respuestas.

1 punto

Respetar las obligaciones éticas


Aumentar la productividad


Evitar multas


Contratar personal

6.
Pregunta 6
Una persona se encuentra en su primer empleo como profesional de la ciberseguridad de nivel inicial. Recibe capacitación para conocer mejor las herramientas, los procedimientos y las políticas específicas de su profesión. ¿Qué describe este escenario?

1 punto

Mejora de las capacidades de gestión


Adquisición de nuevas habilidades técnicas


Transferencia de capacidades de una profesión a otra


Comprensión de diferentes perspectivas

7.
Pregunta 7
Completa el espacio en blanco: Las herramientas de información de seguridad y _____ de eventos (SIEM) permiten a profesionales de la ciberseguridad identificar y analizar amenazas, riesgos y vulnerabilidades.

1 punto

gestión


monitoreo


mitigación


madurez

8.
Pregunta 8
Un/a profesional de la ciberseguridad indaga una alerta sobre una persona desconocida que accede a un sistema de su organización. ¿Cuál es el propósito de la computación forense en esta situación?

1 punto

Establecer nuevos marcos de seguridad, controles y normativas para la empresa


Identificar, analizar y preservar las pruebas delictivas


Implementar herramientas que ayuden a detectar un incidente


Realizar mejoras en la seguridad de la red

9.
Pregunta 9
¿Cuál de las siguientes afirmaciones describe con exactitud la información de identificación personal (PII) y la información de identificación personal sensible (SPII)? Selecciona todas las opciones que correspondan.

1 punto

La PII es cualquier información utilizada para deducir la identidad de una persona.


Solo la SPII es vulnerable a la suplantación de identidad.


Un ejemplo de PII es el número de teléfono de una persona.


Un ejemplo de SPII son los datos biométricos de una persona.