Ir al contenido
Explorar cursos
Explorar cursos
Inicia sesión
Regresar a curso
Concientizacion en materia de ciberseguridad modulo 7
1. Las impresoras y escáneres son dispositivos periféricos con los que hay que tener especial cuidado en el día a día de la empresa debido a que:
a) Pueden gestionar información confidencial y un descuido de su propietario puede hacer que esta termine en las manos equivocadas.
b) Son el principal punto de entrada del malware en cualquier organización
c) No son elementos sobre los que hay que tener algún tipo de control de segurida
d) Ninguna de las anteriores es cierta.
2. La información sensible debe:
a) Ser accesible únicamente por el personal autorizado.
b) Quedar guardada en un lugar seguro al terminar la jornada laboral.
c) Debe encontrarse exclusivamente en formato digital ya que en formato físico supone un mayor riesgo.
d) La «a» y la «b».
3. La destrucción de la información sensible al terminar su ciclo de vida:
a) Es un proceso crítico que debe hacerse de forma segura.
b) Puede hacerse utilizando destructoras de papel
c) Puede hacerse por medio de empresas especializadas que ofrezcan garantía
d) Todas las respuestas.
4. Los acuerdos de confidencialidad son:
a) Contratos que debe estar presentes en cualquier empresa y sentarán las bases de la relación que se establecerá entre ambas partes, fijando los compromisos que se adquieren mutuamente respecto a la confidencialidad.
b) Contratos que debe estar presentes en cualquier empresa y cuya firma no es necesaria en caso de los servicios externalizados contratados.
c) Contratos que debe estar presentes en cualquier empresa y solamente deben afectar a los altos cargos y responsables de la empresa.
d) Contratos que, generalmente al terminar la relación laboral, dejan de estar en vigencia inmediatamente.
5. Los dispositivos corporativos solamente deben utilizarse para tareas relacionadas con el trabajo. Usarlos para asuntos personales puede:
a) Consumir recursos de la empresa de forma innecesaria.
b) Todas las respuestas son ciertas.
c) Infectar el dispositivo si se navega por páginas web de dudosa legalidad
d) Terminar accediendo a anuncios fraudulentos que pueden infectar el dispositivo con malware.
6. El uso de software sin licencia o «pirata»
a) Es habitual que tenga asociado otros «complementos» no deseados que terminarán en una infección por malware.
b) Es un delito que puede acarrear sanciones.
c) Todas las respuestas son ciertas.
d) Es habitual que las páginas para descargar este tipo de software contengan publicidad muy agresiva que puede distraer al usuario y que termine instalando software malicioso.
7. Cuando en la empresa se detecta un incidente de seguridad que puede afectar a datos personales, es obligatorio:
a) Comunicarlo a los afectados y a la División de Seguridad Cibernética (DSC).
b) Comunicarlo a la Agencia Española de Protección de Datos
c) Ponerlo en conocimiento de la Agencia Española de Protección de Datos y de INCIBE.
d) Ponerlo en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado.
8. En dispositivos de almacenamiento extraíbles, como memorias USB o discos duros externos, la información confidencial siempre se encontrará:
a) Comprimida, ya que ocupa menos.
b) Cifrada.
c) En formato PDF, ya que ante un robo esta no podrá ser modificada
d) Nunca se debe transportar información confidencial en este tipo de soportes.
9. Cuando llega el fin del ciclo de vida de los dispositivos y soportes de almacenamiento externo:
a) Es recomendable donarlos para que tengan una segunda vida.
b) Se ha de borrar toda su información o destruir el soporte por medio de métodos seguros evitando que pueda volver a ser accesible por terceras partes.
c) En discos duros externos y memorias USB se realizará un «formateo rápido», ya que de esta forma la información no se podrá recuperar.
d) Todas las respuestas son ciertas.
10. ¿Cuál de estas afirmaciones no es cierta?:
a) No es un uso aceptable de los recursos de la empresa acceder a sitios de descargas, juegos, adultos, desde el PC o los dispositivos móviles de la empresa.
b) El uso de programas piratas o adquiridos ilegalmente, además de sanciones, puede terminar en una infección del equipo.
c) En caso de incidente de seguridad que afecte a datos personales, no hay ninguna obligación de comunicarlo a los afectados, solo a la Agencia Española de Protección de Datos.
d) En caso de incidente que pueda suponer un delito de falsificación, injurias y calumnias, propiedad intelectual, sabotaje u otros, tendremos que interponer una denuncia ante la y que corresponda, aportando las evidencias que tengamos.
Nombre
(Obligatorio)
Nombre
Apellidos
Correo
(Obligatorio)
Plaza
(Obligatorio)
Repetir examen
Correo o nombre de usuario
Contraseña
Guardar
Iniciar sesión
¿Perdiste tu contraseña?