Créer une activité
Jouer Test
1. 
¿Cuantas normas y cuantos requisitos conforman las normas PCI-DSS?
A.
6 normas y 12 requisitos
B.
6 normas y 10 requisitos
C.
12 normas y requisitos
D.
5 normas y 10 requisitos
2. 
¿Cómo se llama a la operación utilizada por los cibercriminales que operan a través de medios electrónicos simulando premiaciones o renovación de suscripciones donde el método más utilizado es internet y teléfono?
A.
Phishing de Información
B.
Ingeniería social
C.
Cibernautas
D.
Roba-datos
3. 
¿Con qué nombre se conoce a la barrera de seguridad que protege los equipos, bloqueando accesos no autorizados a la computadora y de esta forma mantenemos redes y sistemas seguros, además pertenece al requisito 1 de la norma 1?
A.
Antivirus
B.
Firewall
C.
Protección de programas
D.
Software
4. 
¿A qué requisito pertenece: utilizar medios de comunicación internos como correos, donde podremos monitorear los niveles de seguridad en el traslado de información y que la comunicación sea segura?
A.
Requisito 4: Cifrar la transmisión de información.
B.
Requisito 1: Administrar Firewall.
C.
Requisito 2: Control de valores predefinidos por proveedores.
D.
Ninguna es correcta
5. 
¿Cuál es el título del requisito No.5? que dice lo siguiente: Es un software que ayuda a detectar y eliminar virus informáticos en tu equipo de cómputo con el que trabajas.
A.
Mantener un programa de administración de la vulnerabilidad.
B.
Monitorear los sistemas
C.
Utilizar y actualizar software antivirus
D.
Implementar Medidas Sólidas de Control de Acceso
6. 
¿A qué requisito pertenece? El enunciado: Poseer un registro y monitoreo con bitácoras de acceso a información y aplica a todos los colaboradores según el perfil del puesto.
A.
Requisito 10, control de acceso a recursos de red y a la información.
B.
Requisito 5, supervisar y evaluar las redes con regularidad
C.
Requisito 11, realizar pruebas de seguridad a sistemas y procesos
D.
Ninguno es correcto
7. 
¿Qué representa al no aplicar los requisitos PCI-DSS por parte de los colaboradores?
A.
Poner en riesgo la información de los clientes.
B.
Cierre de la empresa por incumplimiento de las normas.
C.
A y B son correctos
8. 
¿Cuál de los siguientes incisos pertenecen a recomendaciones para la selección de contraseña segura?
A.
No usar palabras conocidas o fechas significativas.
B.
Cambiar contraseña si se sospecha que su usuario está siendo utilizado por un tercero.
C.
No usar abreviaturas (acrónimos), o expresiones conocidas.
D.
Todas son correctas.
9. 
Es falso o verdadero que el colaborador puede usar programas sin licencia o sin la autorización de PTC, instalando los que él desee o desinstalando los que instaló la empresa.
A.
Falso
B.
Verdadero
10. 
¿Qué acciones tomará PTC para sancionar el incumplimiento de las normas, tanto para colaboradores o proveedores?
A.
PTC elabora un Acta Administrativa y esta irá directo al expediente.
B.
Finalizar la relación laboral y descontar del finiquito el monto por el daño económico ocasionado.
C.
Para colaboradores y proveedores se denuncia a las autoridades Judiciales para la ejecución de un proceso legal.
D.
Todas son correctas.