Ir al contenido
Explorar cursos
Explorar cursos
Inicia sesión
Regresar a curso
Concientizacion en materia de ciberseguridad modulo 3
1. Las copias de seguridad:
a) Son un elemento fundamental que debe estar presente en cualquier organización independientemente del volumen de información tratado.
b) Son un elemento fundamental que debe estar presente en cualquier organización que gestione gran cantidad de información.
c) Solamente deben realizarse una vez
d) No son fundamentales en ninguna empresa.
2. ¿Qué tipos de copias de seguridad son las más habituales?
a) Copias en espejo o RAID 1, completas y graduales.
b) Copias completas, diferenciales y graduales.
c) Copias en espejo, diferenciales, incrementales y completas.
d) Copias en espejo o RAID 1, incrementales y difer
3. ¿En qué consiste la estrategia 3-2-1 para diversificar las copias de seguridad?
a) En mantener 3 copias de cualquier fichero, 2 almacenadas en distintos soportes y 1 cifra
b) En mantener 3 copias de cualquier fichero, 2 almacenadas de forma cifrada y 1 almacenada en la nube.
c) Dependerán de cada organización y de la criticidad de la información gestionada.
d) En mantener 3 copias de cualquier fichero, 2 almacenadas en distintos soportes y 1 fuera de la organización o en la
4. ¿La información debe ser borrada de forma segura?
a) Solamente si esta es confidencial o crítica para la organización.
b) Toda la información cuando termina su ciclo de vida debe ser borrada de forma segura.
c) Solamente aquella que contenga datos personales tal y como indica la LFPDPPP.
d) No es necesario y consume tiempo y recursos.
5. ¿Qué hay que hacer cuando un dispositivo deja de ser útil para la empresa?
a) Desecharlo en el contenedor o ubicación específica para tal fin sin necesidad de llevar a cabo ninguna acción sobre el mismo.
b) Solamente si se va a volver a dar uso al dispositivo debe realizarse un borrado seguro de la información.
c) Aplicar un borrado seguro al dispositivo independientemente si este va a ser reutilizado o no.
d) Aplicar un borrado seguro al dispositivo solamente si es un ordenador independientemente de si va a ser reutiliza
6. La eliminación de información en dispositivos de almacenamiento magnéticos como DVD o cintas debe realizarse:
a) Estos soportes no pueden borrarse y la información siempre se quedará almacenada.
b) Deben destruirse utilizando trituradoras.
c) Deben borrarse utilizando software especializado.
d) No es necesario eliminar la información que contienen ya que este tipo de soportes presentan una vida útil muy reducida.
7. El almacenamiento local de la información en el ordenador de cada empleado desde el punto de vista empresarial:
a) Es la mejor forma de garantizar que la información nunca se pierda y terceras partes no accedan a la misma.
b) Es la única forma de evitar fugas de información provocadas por distintos tipos de malware.
c) Es la forma menos recomendable de almacenamiento ya que la información generalmente no podrá ser accesible desde otro dispositivo.
d) Es la más recomendable según la norma ISO 27001.
8. El almacenamiento en la nube desde el punto de vista empresarial:
a) Solo tiene ventajas ya que la información siempre estará disponible.
b) Presenta ventajas como la accesibilidad, pero su principal desventaja es la posible pérdida de confidencialidad.
c) Solamente tiene desventajas ya que hay que utilizar un tercero para almacenar la información y el ancho de banda debe ser elevado
d) Es la mejor forma de almacenamiento y la más segura ya que las terceras partes siempre aplicarán las mejores políticas de seguridad para proteger la información de sus clientes.
9. Sobre el inventario de activos que pueden almacenar información:
a) Se han de incluir en el inventario todos los soportes como DVD, discos duros y ordenadore
b) Se han de incluir en el inventario todos los dispositivos y soportes que permitan almacenamiento como DVD, memorias USB, discos duros, ordenadores y smartphones.
c) Se han de incluir en el inventario solo dispositivos con cierta capacidad de almacenamiento como ordenadores y portátiles.
d) Los smartphones no es necesario inventariarlos pues no pueden almacenar información.
10. ¿Cuál de estas no es una forma de borrado seguro de la información?
a) Remasterizado.
b) Desmagnetización.
c) Triturado.
d) Múltiples sobreescrituras.
Nombre
(Obligatorio)
Nombre
Apellidos
Correo
(Obligatorio)
Plaza
(Obligatorio)
Repetir examen
Correo o nombre de usuario
Contraseña
Guardar
Iniciar sesión
¿Perdiste tu contraseña?