Diplomado Criminología Corporativa - Módulo 6. Ciberseguridad Co

Diplomado Criminología Corporativa - Módulo 6. Ciberseguridad Co

Professional Development

10 Qs

quiz-placeholder

Similar activities

Quiz da Qualidade: Do Compliance à Performance

Quiz da Qualidade: Do Compliance à Performance

Professional Development

12 Qs

Quiz Leis e Princípios

Quiz Leis e Princípios

Professional Development

13 Qs

Dermotricología

Dermotricología

Professional Development

15 Qs

Historia de José

Historia de José

Professional Development

13 Qs

IB03-SIH

IB03-SIH

University - Professional Development

10 Qs

Keep calm and BAT ON!!

Keep calm and BAT ON!!

Professional Development

10 Qs

About AWG

About AWG

Professional Development

12 Qs

Evaluación 1 Equidad Autos  Diciembre

Evaluación 1 Equidad Autos Diciembre

Professional Development

10 Qs

Diplomado Criminología Corporativa - Módulo 6. Ciberseguridad Co

Diplomado Criminología Corporativa - Módulo 6. Ciberseguridad Co

Assessment

Quiz

Other

Professional Development

Medium

Created by

SERVANDO LOPEZ CONTRERAS

Used 4+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

1.    La seguridad de la información se basa en tres pilares fundamentales que abarcan aspectos técnicos, legales y humanos. ¿Cuál de las siguientes opciones representa correctamente estos tres pilares?

Hardware, software y personas

Encriptación, firewalls y políticas.

Leyes de protección de datos, sistemas de detección de intrusiones y capacitación del personal.

Todas las anteriores.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Una empresa multinacional con operaciones en Estados Unidos, Canadá y México debe cumplir con diversas regulaciones de protección de datos. ¿Cuál de las siguientes opciones representa correctamente una de las principales leyes o reglamentos que debe considerar en cada país, respectivamente?

HIPAA, PIPEDA, LFPDPPP.

CalOPPA, PIPEDA, RGPD.

CCPA, PIPEDA, OMPI.

HIPAA, RGPD, CEPAL.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Una empresa ha identificado que sus sistemas de correo electrónico son vulnerables a ataques de phishing. ¿Cuál de las siguientes estrategias sería la MÁS APROPIADA para mitigar este riesgo?

Aceptar el riesgo, ya que el impacto es bajo.

Eliminar el riesgo deshabilitando el correo electrónico.

Transferir el riesgo contratando un servicio de correo electrónico en la nube.

Mitigar el riesgo implementando capacitación sobre phishing para los empleados.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes afirmaciones es CORRECTA en relación a la gestión de riesgos en seguridad de la información?

El objetivo principal es eliminar todos los riesgos.

La gestión de riesgos es un proceso estático.

La decisión de cómo tratar un riesgo depende de su probabilidad e impacto.

La transferencia de riesgos siempre es la mejor opción.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes opciones representa mejor el principal beneficio que una organización obtiene al implementar un Sistema de Gestión de Seguridad de la Información (SGSI) basado en la norma ISO 27001?

Reducir los costos operativos de la empresa.

Aumentar la productividad de los empleados.

Garantizar la protección completa contra todos los riesgos de seguridad.

Proporcionar un marco estructurado para identificar, evaluar y tratar los riesgos de seguridad de la información de manera sistemática.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Eres contratado como consultor de seguridad de la información en una pequeña empresa de comercio electrónico que ha experimentado un reciente aumento en las ventas en línea. La empresa quiere implementar un SGSI pero tiene un presupuesto limitado. ¿Cuál de las siguientes acciones sería tu PRIMERA prioridad al aplicar el marco conceptual de Adrian Mizzi?

Realizar un análisis detallado de los costos asociados a diferentes medidas de seguridad.

Desarrollar un plan de monitoreo continuo de los sistemas de seguridad.

Implementar un sistema de detección de intrusiones de última generación.

Identificar los activos de información más críticos para el negocio y evaluar su valor.

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Eres contratado como consultor de seguridad de la información en una startup de biotecnología que está desarrollando una nueva vacuna. La empresa ha invertido mucho en investigación y desarrollo y quiere proteger rigurosamente toda la información relacionada con la fórmula de la vacuna. ¿Cuál de las siguientes acciones sería tu PRIMERA prioridad para garantizar la confidencialidad de la información de la vacuna?

Implementar un sistema de autenticación de dos factores para todos los empleados.

Realizar auditorías periódicas de los registros de acceso a los sistemas.

Clasificar la información de la vacuna según su nivel de confidencialidad y establecer controles de acceso específicos para cada categoría.

Implementar un sistema de cifrado para todos los datos almacenados en la nube.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?