Icon Créer jeu Créer jeu
Jouer Test
1. 
¿Que es fundamental para un Análisis del Impacto del Negocio (BIA)?
A.
Incrementar la capacidad del servidor
B.
Garantizar la continuidad del negocio en caso de una interrupción en los sistemas informáticos
C.
Mejorar la calidad del software
D.
Optimizar el tiempo de respuesta del sistema
2. 
¿Qué implica identificar funciones críticas del negocio en un BIA?
A.
La funcionalidad general de la organización
B.
Todas son correctas
C.
La información sensible que manejan
D.
Los riesgos inherentes que conllevan
3. 
¿Para que se usa una Nmap?
A.
Mejorar la conectividad entre sistemas
B.
Optimizar la experiencia del usuario
C.
Identificar posibles vulnerabilidades en los sistemas
D.
Reducir la latencia en las comunicaciones
4. 
¿Cual NO es un escáner de vulnerabilidad?
A.
Burp
B.
OpenVas
C.
Nessus
D.
Qualys
5. 
Si hay una pérdida de datos debido a un fallo de hardware que debes hacer? a) Reemplazo o reparación del hardware defectuosos b) Planes para implementar software de terceros c) Recuperación de los datos desde copias de seguridad almacenadas en ubicaciones externas d) A y C
A.
Reemplazo o reparación del hardware defectuosos
B.
Planes para implementar software de terceros
C.
Recuperación de los datos desde copias de seguridad almacenadas en ubicaciones externas
D.
A y C
6. 
¿Qué significa CID?
A.
Compatibilidad, Integridad, Disponibilidad
B.
Confidencialidad, Intensidad, Debilidad
C.
Confidencialidad, Integridad, Disponibilidad
D.
Compatibilidad, Integridad, Disponibilidad
7. 
¿Cual NO es un tema de formación en ciberseguridad?
A.
Phishing
B.
Contraseñas segura
C.
Actualizaciones de software
D.
Mantenimiento de hardware
8. 
En caso de un desastre natural que afecta la infraestructura tecnológica, cuál de los siguientes acciones debes hacer?
A.
Evacuación segura del personal y protección de la vida humana
B.
Restaurar los sistemas usando RAID 0
C.
Remover todos los discos duros de los sistemas informáticos
D.
Asegurar que has apagado todo las fuentes de alimentacion antes de salir
9. 
En caso de un ciberataque a una empresa, cuál de los siguientes acciones debes hacer? a) Aislamiento de los sistemas afectados b) Notificación a las autoridades competentes c) Restauración de los sistemas desde copias de seguridad actualizadas d) Todas son correctas
A.
Aislamiento de los sistemas afectados
B.
Notificación a las autoridades competentes
C.
Restauración de los sistemas desde copias de seguridad actualizadas
D.
Todas son correctas
10. 
¿Cual es el segundo paso del phishing?
A.
La victimiza hace clic en el correo electrónico y va al sitio web
B.
El atacante envía un correo electrónico a la víctima
C.
El atacante recolecta las credenciales de la víctima
D.
El atacante utiliza las credenciales de la víctima para acceder a un sitio web