GSI M3 Capitulo 2Version en ligne Análisis del Impacto del Negocio par Shawn Franklin 1 ¿Que es fundamental para un Análisis del Impacto del Negocio (BIA)? a Incrementar la capacidad del servidor b Garantizar la continuidad del negocio en caso de una interrupción en los sistemas informáticos c Mejorar la calidad del software d Optimizar el tiempo de respuesta del sistema 2 ¿Qué implica identificar funciones críticas del negocio en un BIA? a La funcionalidad general de la organización b Todas son correctas c La información sensible que manejan d Los riesgos inherentes que conllevan 3 ¿Para que se usa una Nmap? a Mejorar la conectividad entre sistemas b Optimizar la experiencia del usuario c Identificar posibles vulnerabilidades en los sistemas d Reducir la latencia en las comunicaciones 4 ¿Cual NO es un escáner de vulnerabilidad? a Burp b OpenVas c Nessus d Qualys 5 Si hay una pérdida de datos debido a un fallo de hardware que debes hacer? a) Reemplazo o reparación del hardware defectuosos b) Planes para implementar software de terceros c) Recuperación de los datos desde copias de seguridad almacenadas en ubicaciones externas d) A y C a Reemplazo o reparación del hardware defectuosos b Planes para implementar software de terceros c Recuperación de los datos desde copias de seguridad almacenadas en ubicaciones externas d A y C 6 ¿Qué significa CID? a Compatibilidad, Integridad, Disponibilidad b Confidencialidad, Intensidad, Debilidad c Confidencialidad, Integridad, Disponibilidad d Compatibilidad, Integridad, Disponibilidad 7 ¿Cual NO es un tema de formación en ciberseguridad? a Phishing b Contraseñas segura c Actualizaciones de software d Mantenimiento de hardware 8 En caso de un desastre natural que afecta la infraestructura tecnológica, cuál de los siguientes acciones debes hacer? a Evacuación segura del personal y protección de la vida humana b Restaurar los sistemas usando RAID 0 c Remover todos los discos duros de los sistemas informáticos d Asegurar que has apagado todo las fuentes de alimentacion antes de salir 9 En caso de un ciberataque a una empresa, cuál de los siguientes acciones debes hacer? a) Aislamiento de los sistemas afectados b) Notificación a las autoridades competentes c) Restauración de los sistemas desde copias de seguridad actualizadas d) Todas son correctas a Aislamiento de los sistemas afectados b Notificación a las autoridades competentes c Restauración de los sistemas desde copias de seguridad actualizadas d Todas son correctas 10 ¿Cual es el segundo paso del phishing? a La victimiza hace clic en el correo electrónico y va al sitio web b El atacante envía un correo electrónico a la víctima c El atacante recolecta las credenciales de la víctima d El atacante utiliza las credenciales de la víctima para acceder a un sitio web