Prueba Competencial Practica - Respuesta A Incidentes en Ciberseguridad

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

PRUEBA COMPETENCIAL PRÁCTICA

RESPUESTA A INCIDENTES EN CIBERSEGURIDAD

Nombre : Harold Gabriel Sanjines Paz CALIFICACIÓN

DNI: Y2658607M

Fecha: 28/09/2022

La siguiente prueba competencial


prácticasevalorasobre10.Constade10preguntas,todasellasconun valor de 1 punto
cadauna.

Indica si los siguientes enunciados son verdaderos o falsos

1. ¿Cuáles son los elementos de la ciberseguridad?

 Seguridad de la aplicación. Es todo aquello que equipa el software de una aplicación


informática para evitar ciberataques. El objetivo de este elemento de ciberseguridad es
minimizar las amenazas a nivel de aplicaciones o programas.
x☐ Verdadero ☐Falso

 Seguridad de información. La seguridad de información está compuesta por un


conjunto de prácticas que permiten resguardar la información. Su principal objetivo es
proteger los datos de las empresas y usuarios.
x☐ Verdadero ☐Falso

 Seguridad de la red. Son el conjunto de medidas que adopta una empresa para
proteger y evitar riesgos en su red informática.
x☐ Verdadero ☐Falso
 Seguridad operativa. La seguridad operativa está compuesta por los protocolos y
políticas que establece una compañía para evitar que los procesos rutinarios en los
que se usen sistemas informáticos acaben en una brecha de ciberseguridad.
☐ Verdadero x☐Falso

 Educación del usuario final. Hay que concienciar y formar a los usuarios a hacer un
buen uso del correo y a no abrir o descargar contenidos de fuentes poco fiables.
x☐ Verdadero ☐Falso

 Recuperación ante desastres. Son incidentes o desastres de seguridad los sucesos


que comprometen la información o infraestructura de la organización. Es importante
tener un plan de recuperación para reponerse de los ataques cibernéticos.
x☐ Verdadero ☐Falso

2. ¿Cuáles son los principales tipos de ciberataques?

Estos son los tipos de ciberataques más frecuentes:

 Phishing. Aproximadamente el 90% de los ataques de ciberseguridad comienzan con


una acción de phishing. El phishing puede producirse a través de múltiples canales,
siendo el más conocido el correo electrónico.
☐x Verdadero ☐Falso

 Ataque de inyección SQL. Consiste en introducir código maligno en el Lenguaje de


Consulta Estructurado (SQL), a través del cual se producen las comunicaciones de
una base de datos. Como consecuencia, toda información recogida en esa base de
datos puede ser robada o alterada.
x☐ Verdadero ☐Falso

 Malware. Se trata de un software malicioso que se emplea para obtener acceso no


autorizado y violar los sistemas de información.
☐ Verdadero x☐Falso

 Ransomware. Otro tipo de software a través del cual se bloquea el acceso al sistema
informático y se solicita dinero como rescate.
☐x Verdadero ☐Falso

3. ¿Para qué sirve la ciberseguridad en las empresas?

 El objetivo de la ciberseguridad en las empresas es prevenir los ataques cibernéticos


y proteger los sistemas informáticos de la empresa.

x☐ Verdadero ☐Falso

4. ¿Qué medidas de ciberseguridad deberían implementar las empresas?

 Limitar el acceso a la información y establecer controles de acceso.


x☐ Verdadero ☐Falso

 Utilizar un sistema de red con contraseñas imposibles de descifrar.


x☐ Verdadero ☐Falso

 Actualizar periódicamente las redes de la empresa.


☐ Verdadero x☐Falso

 Instalar antivirus y cortafuegos en la red.


x☐ Verdadero ☐Falso

 Realizar copias de seguridad mensuales.


☐ Verdadero x☐Falso

 Dar formación en ciberseguridad para los empleados.


x☐ Verdadero ☐Falso

 Preparar planes de contingencia ante ataques cibernéticos.


x☐ Verdadero ☐Falso
Indica la respuesta correcta de las siguientes cuestiones.

5. ¿Cómo se localizan los ordenadores dn las redes?

a) Mediante el cable de red


b) Mediante una dirección de red llamada dirección IP x
c) Mediante el nombre del usuario

6. ¿Cuál de estos dispositivos de almacenamiento es más rápido?

a) Memoria USB
b) Disco duro HHDD
c) Memoria RAM x

7. ¿Qué protocolo se usa para resolver nombres de host en IP´s?

a) DNS
b) DHCIP x
c) IP2Name

8. ¿De entre las siguientes, qué contraseña te parece más segura?

a) abcABC
b) abc123@ x
c) 125468912

9. ¿Dónde encontramos logs en un sistema Linux?

a) :/usr
b) :/root x
c) :/var

10. ¿Con qué herramienta nativa vemos los logs de un Windws?

a) Windows Log Viewer


b) SystemViewer
c) Visor de Notas x

También podría gustarte