Diplomado Criminología Corporativa - Módulo 6. Ciberseguridad Co

Diplomado Criminología Corporativa - Módulo 6. Ciberseguridad Co

Professional Development

10 Qs

quiz-placeholder

Similar activities

REPASO UNIDAD 10

REPASO UNIDAD 10

Professional Development

11 Qs

Conocimientos Estándares de Seguridad BASC V6

Conocimientos Estándares de Seguridad BASC V6

KG - Professional Development

10 Qs

REINDUCCIÓN UT

REINDUCCIÓN UT

Professional Development

13 Qs

QUIZ DE SST BOMBEROS

QUIZ DE SST BOMBEROS

Professional Development

10 Qs

Unidad 8 PRL

Unidad 8 PRL

Professional Development

10 Qs

OACV - RA4 Aplicaciones de Gestión Comercial

OACV - RA4 Aplicaciones de Gestión Comercial

Professional Development

10 Qs

SEMINARIO SST

SEMINARIO SST

Professional Development

10 Qs

Prácticas de convivencia

Prácticas de convivencia

Professional Development

10 Qs

Diplomado Criminología Corporativa - Módulo 6. Ciberseguridad Co

Diplomado Criminología Corporativa - Módulo 6. Ciberseguridad Co

Assessment

Quiz

Other

Professional Development

Medium

Created by

SERVANDO LOPEZ CONTRERAS

Used 4+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

1.    La seguridad de la información se basa en tres pilares fundamentales que abarcan aspectos técnicos, legales y humanos. ¿Cuál de las siguientes opciones representa correctamente estos tres pilares?

Hardware, software y personas

Encriptación, firewalls y políticas.

Leyes de protección de datos, sistemas de detección de intrusiones y capacitación del personal.

Todas las anteriores.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Una empresa multinacional con operaciones en Estados Unidos, Canadá y México debe cumplir con diversas regulaciones de protección de datos. ¿Cuál de las siguientes opciones representa correctamente una de las principales leyes o reglamentos que debe considerar en cada país, respectivamente?

HIPAA, PIPEDA, LFPDPPP.

CalOPPA, PIPEDA, RGPD.

CCPA, PIPEDA, OMPI.

HIPAA, RGPD, CEPAL.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Una empresa ha identificado que sus sistemas de correo electrónico son vulnerables a ataques de phishing. ¿Cuál de las siguientes estrategias sería la MÁS APROPIADA para mitigar este riesgo?

Aceptar el riesgo, ya que el impacto es bajo.

Eliminar el riesgo deshabilitando el correo electrónico.

Transferir el riesgo contratando un servicio de correo electrónico en la nube.

Mitigar el riesgo implementando capacitación sobre phishing para los empleados.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes afirmaciones es CORRECTA en relación a la gestión de riesgos en seguridad de la información?

El objetivo principal es eliminar todos los riesgos.

La gestión de riesgos es un proceso estático.

La decisión de cómo tratar un riesgo depende de su probabilidad e impacto.

La transferencia de riesgos siempre es la mejor opción.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes opciones representa mejor el principal beneficio que una organización obtiene al implementar un Sistema de Gestión de Seguridad de la Información (SGSI) basado en la norma ISO 27001?

Reducir los costos operativos de la empresa.

Aumentar la productividad de los empleados.

Garantizar la protección completa contra todos los riesgos de seguridad.

Proporcionar un marco estructurado para identificar, evaluar y tratar los riesgos de seguridad de la información de manera sistemática.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Eres contratado como consultor de seguridad de la información en una pequeña empresa de comercio electrónico que ha experimentado un reciente aumento en las ventas en línea. La empresa quiere implementar un SGSI pero tiene un presupuesto limitado. ¿Cuál de las siguientes acciones sería tu PRIMERA prioridad al aplicar el marco conceptual de Adrian Mizzi?

Realizar un análisis detallado de los costos asociados a diferentes medidas de seguridad.

Desarrollar un plan de monitoreo continuo de los sistemas de seguridad.

Implementar un sistema de detección de intrusiones de última generación.

Identificar los activos de información más críticos para el negocio y evaluar su valor.

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Eres contratado como consultor de seguridad de la información en una startup de biotecnología que está desarrollando una nueva vacuna. La empresa ha invertido mucho en investigación y desarrollo y quiere proteger rigurosamente toda la información relacionada con la fórmula de la vacuna. ¿Cuál de las siguientes acciones sería tu PRIMERA prioridad para garantizar la confidencialidad de la información de la vacuna?

Implementar un sistema de autenticación de dos factores para todos los empleados.

Realizar auditorías periódicas de los registros de acceso a los sistemas.

Clasificar la información de la vacuna según su nivel de confidencialidad y establecer controles de acceso específicos para cada categoría.

Implementar un sistema de cifrado para todos los datos almacenados en la nube.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?