Search Header Logo

Cuestionario de Ciberseguridad

Authored by Erwin Suarez

Information Technology (IT)

Professional Development

Used 1+ times

Cuestionario de Ciberseguridad
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cuál de las siguientes prácticas cumple con la Política de Gestión de Ciberseguridad y Riesgo en Terceros?

Contratar servicios sin revisión de ciberseguridad si son de confianza.

Clasificar los servicios según su nivel de riesgo (bajo, medio, alto o crítico) y aplicar controles acordes.

Evaluar a los proveedores solo al inicio del contrato.

Permitir acceso a sistemas sin supervisión si el proveedor firma un contrato básico.

2.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cuál de las siguientes acciones es parte de un plan de continuidad tecnológica seguro?

Restaurar servicios (Backups) en entornos aislados y protegidos.

Compartir respaldos por correo externo.

Guardar los backups sin protección.

Evitar hacer simulacros para no interrumpir el trabajo.

3.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Puedes reenviar información confidencial de la empresa a tu correo personal, si lo haces desde tu celular corporativo?

VERDADERO

FALSO

Answer explanation

Media Image

❌ Falso. No se debe reenviar información corporativa a correos externos personales.

4.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cuál de las siguientes acciones refleja un buen cumplimiento de la Política de Pantalla y Escritorio Limpio?

Usar fondo corporativo y bloquear el equipo con Windows + L.

Guardar archivos en el escritorio del computador.

Dejar papeles con información sobre la mesa al salir.

Permitir que visitantes vean tu pantalla.

5.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Puedes conectar un USB personal a tu equipo corporativo si solo es para descargar información pública?

VERDADERO

FALSO

Answer explanation

Media Image

❌ Falso. No se deben conectar dispositivos personales para cargar o descargar información (Confidencial, Confidencial restringido y Secreto), sin autorización del eCISO o Tecnología.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?