€4.50

Respuestas de Certificación de Protege tu Negocio: Ciberseguridad en el Teletrabajo - Google Activate

0 ratings
I want this!

Respuestas de Certificación de Protege tu Negocio: Ciberseguridad en el Teletrabajo - Google Activate

€4.50
0 ratings

Respuestas de Certificación de Protege tu Negocio: Ciberseguridad en el Teletrabajo - Google Activate


Algunas preguntas:

 

¿Qué tipo de tecnologías desarrolla INCIBE?

  • A – INCIBE no desarrolla ningún tipo de tecnología.
  • B – Exclusivamente tecnologías innovadoras que promocionan el talento.
  • C – Tecnologías específicas de ciberseguridad.

 

¿De entre los siguientes servicios ¿cuál de ellos es el que no presta INCIBE a los ciudadanos y empresas?

  • A – Prevención acerca de los incidentes de seguridad.
  • B – Detección y respuesta ante incidentes de seguridad.
  • C – Concienciación ante incidentes de seguridad.
  • D – Una póliza frente a incidencias relacionadas con la ciberseguridad.

 

¿Qué servicios pone INCIBE a disposición de las empresas?

  • A – El portal “Protege tu empresa” y la póliza “Protege tu negocio”
  • B – La Línea de Ayuda en Ciberseguridad dos días a la semana.
  • C – La Línea de Ayuda en Ciberseguridad y el portal “Protege tu empresa”.

 

¿Cuál es el primer paso para mejorar la seguridad de tu empresa?

  • A – Instalar un antivirus en todos los equipos de la empresa.
  • B – Realizar un análisis de riesgos.
  • C – Configurar una VPN.

 

¿Qué analiza la herramienta de autodiagnóstico de INCIBE?

  • A – El correo electrónico, la página web, los servidores propios y los dispositivos móviles.
  • B – El cumplimiento de las políticas de prevención de riesgos laborales y protección de datos.
  • C – Los acuerdos de confidencialidad con proveedores, clientes y empleados, para comprobar que cumplen los requisitos legales obligatorios.

 

¿En qué consiste el defacement?

A – Es un procedimiento que busca engañar al usuario suplantando a una persona o entidad de confianza para que este realice acciones involuntarias.

B – Es la suplantación de la web real por otra falsa con fines ilegítimos.

C – Consiste en alterar la apariencia de la web poniendo de manifiesto su vulnerabilidad.

D – Consiste en realizar ataques que impiden a los usuarios acceder a la web.

 

¿Con qué tipo de dispositivos es preferible que teletrabajen tus empleados?

A – Con dispositivos corporativos.

B – Con dispositivos personales.

C – Es indiferente con qué dispositivos trabajen siempre que estén actualizados y cifrados.

 

¿Qué ventaja principal tiene una VPN propia frente a una VPN como servicio?

  • A – Toda la administración y gestión queda fuera del control de la organización.
  • B – Su configuración es mucho más sencilla.
  • C – Ofrece mayor privacidad al gestionarse toda la información internamente.

 

¿Cuál de las siguientes características no es necesario que reúna la VPN que vamos a contratar para considerarse adecuada?

A – Cifrado de toda la información de extremo a extremo.

B – Servidores ubicados en la Unión Europea.

C – Conexión a través de red cableada.

D – Servicio escalable.

 

¿Cuál de las siguientes configuraciones no es recomendable si trabajas con dispositivos loT?

A – Administración directa desde internet.

B – Control de acceso mediante contraseña robusta.

C – Uso de técnicas criptográficas.

D – Administración desde una Red Privada Virtual.

 

¿Cuál de las siguientes opciones debemos evitar al realizar una videoconferencia?

A – Habilitar la compartición de escritorio, audio y vídeo por defecto.

B – Utilizar una aplicación con un cifrado mediante protocolo SSL.

C – Habilitar la participación únicamente a los usuarios que van a asistir.

 

¿Qué deben respetar los empleados de una empresa en todo momento durante el teletrabajo?  

A – La Ley de Propiedad Intelectual.

B – El Reglamento General de Protección de Datos.

C – Los acuerdos de confidencialidad.

D – Todas las respuestas anteriores son correctas.

 

¿Qué debes hacer si recibes una llamada que afirma ser del servicio técnico de tu empresa?

A – Darle acceso a tu equipo y servicios para que puedan resolver cuanto antes el motivo de su llamada.

B – Negarte a darle acceso a tu equipo y servicios y resolver por ti mismo la cuestión por la que llaman.

C – Confirmar con la empresa que se trata efectivamente del servicio técnico y darles el acceso a tu equipo y servicios que necesitan.

 

Si durante tu desempeño laboral debes tratar datos de carácter personal, ¿qué debes tener especialmente en cuenta?

A – Que no podrás realizar, en ningún caso, copias de seguridad que incluyan este tipo de datos.

B – Que deberás llevar a cabo su tratamiento según lo dispuesto en la Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales.

C – Que deberás almacenar este tipo de datos en un servidor independiente.

D – Todas las respuestas anteriores son correctas.

 

¿Por qué es recomendable el acceso mediante contraseñas de doble factor?  

A – Porque, en caso de robo de contraseña, permite rastrear al responsable.

B – Porque dificulta el acceso de terceros.

C – Este sistema no es recomendable y está en desuso actualmente.

 

¿Cuál es la medida más rápida para poder continuar realizando tu trabajo en caso de que tu equipo se rompa?

A – Contar con una copia de seguridad.

B – Tener contratado un seguro que cubra este tipo de contingencias.

C – Acudir al servicio técnico de la empresa.

 

¿Qué tipo de cifrado debe tener una red wifi para cumplir los requisitos básicos de seguridad?

A – WPA.

B – WPA2.

C – WPS.

D – WPS2.

 

A la hora de configurar el equipo que usarás para trabajar, ¿qué medidas debes adoptar?

A – Las implantadas por tu empresa, comunes a todos los empleados.

B – Las recomendadas por webs centradas en ciberseguridad laboral.

C – Las mismas que adoptas durante el uso personal del equipo.

D – No es necesario adoptar medidas específicas salvo que trabajes con datos de carácter personal.

 

¿Por qué motivo son, actualmente, las PYMES y autónomos uno de los principales objetivos de los ciberdelincuentes?

  • A – Porque su volumen de facturación es menor y una sustracción pasará más desapercibida.
  • B – Porque, por lo general, no cuentan con las medidas de seguridad necesarias para evitar un ciberataque.
  • C – Porque los datos que tratan no están protegidos por la Agencia Española de Protección de Datos.

 

¿Qué tipo de incidentes de ciberseguridad, de los gestionados por INCIBE, han sido, durante 2019, los más numerosos?

A – Los fraudes, especialmente los debidos a ventas falsas a través de la red.

B – Los ataques a equipos que presentan vulnerabilidades.

C – Las infecciones por malware.

 

¿De las siguientes, cuál sería una acción que debemos llevar a cabo para que, en caso de que nuestra empresa sea víctima de un incidente, éste no tenga demasiado impacto?

A – Aprender sobre los motivos que han ocasionado el incidente para que no se repita.

B – Contactar con la Agencia Española de Protección de Datos.

C – Formar un equipo que se encargue de analizar y gestionar lo sucedido.

 

¿Es obligatorio para las empresas contar con una póliza que cubra expresamente los incidentes de ciberseguridad?

A – Sí, siempre.

B – Sí, si cuentan con más de 20 empleados.

C – No, pero es recomendable.

 

¿Qué deberemos hacer una vez hayamos definido el Plan de Contingencia y Continuidad de Negocio?

A – Comprobar que es realista y podemos ponerlo en marcha.

B – Restaurar nuestros sistemas.

C – Publicarlo en las Redes Sociales corporativas.

D – Todas las respuestas anteriores son correctas.

 

Si para acceder a tu cuenta en cierto servicio, además de introducir el usuario y contraseña debes aportar una clave que recibes en tu dispositivo móvil, ¿qué tipo de autenticación estás usando?

  • A – Autenticación alfanumérica robusta.
  • B – Autenticación de doble factor.
  • C – Autenticación binaria.

 

¿En cuál de los siguientes modos de trabajo una empresa ofrece un dispositivo al empleado que puede utilizar de forma personal?

A – BYOD.

B – CYOD.

C – COPE.

D – Ninguna de las anteriores.

 

¿Cuál de los siguientes servicios de una empresa está estrechamente ligado al funcionamiento de su página web y requiere de especiales medidas de seguridad?

A – Las videoconferencias.

B – El Backend o panel de administración.

C – Las redes sociales.

 

A la hora de implantar el teletrabajo es necesario que informes a tus empleados acerca del trabajo seguro. ¿Sobre cuál de las siguientes opciones no sería necesario informarles?  

  • A – De las amenazas relacionadas con las herramientas que emplean.
  • B – Quiénes son los responsables a los que avisar en caso de incidente.
  • C – El servidor de VPN que utilizamos.

 

¿Qué ventaja tiene una VPN como servicio frente a una VPN propia?

A – Su configuración es mucho más sencilla.

B – Toda la administración y gestión se lleva a cabo internamente.

C – Ofrece mayor privacidad.

 

A la hora de trabajar a través de escritorio remoto, ¿qué medida de seguridad debes cumplir principalmente?

A – Utilizar el protocolo WPA2 si se conecta por cable.

B – Utilizar una VPN junto con el servicio de escritorio remoto.

C – Conectarse desde un ordenador con contraseña de acceso robusta.

 

Como empleador, es muy importante prevenir a los empleados sobre algunos aspectos relacionados con los riesgos laborales a los que se exponen al teletrabajar. ¿Cuál de los siguientes aspectos no se consideraría un riesgo laboral?

  • A – Los peligros ocasionados por la utilización de pantallas.
  • B – El uso indebido de dispositivos de memoria externos.
  • C – La sobrecarga de trabajo por una mala gestión.

 

¿Cuál es la forma más segura de trabajar en cuanto a la conexión a la red?

A – Con una red por cable aplicando el filtrado por MAC.

B – Mediante una red Wifi privada con una contraseña robusta.

C – A través de una conexión directa por cable.

 

¿Cuál es el primer paso que hay que realizar antes de llevar a cabo un análisis de riesgos?

A – Conocer las principales amenazas a las que está expuesta la empresa en la red.

B – Llamar al 017 para pedir información.

C – Pensar como un ciberdelincuente.

 

¿Dónde se deben establecer detalladamente los mecanismos que permitirán garantizar la continuidad de nuestro negocio en caso de incidente?

  • A – En el Reglamento General de Protección de Datos.
  • B – En el Plan de Contingencia y Continuidad de Negocio.
  • C – En los acuerdos de confidencialidad empresa-clientes.

 

¿Cuál de los siguientes no es un objetivo principal de cualquier Plan de Contingencia y Continuidad de Negocio?

A – Reanudar las actividades empresariales.

B – Preservar la confianza con la que cuenta la empresa.

C – Derivar la responsabilidad.

D – Reconectar con los clientes.

 

¿Qué protocolo debemos usar siempre que naveguemos en la red para mejorar la seguridad?

A – HTTP.

B – HTTPS.

C – WPA2.

 

Si durante un incidente en la red de nuestra empresa se ven comprometidos datos de carácter personal de empleados, clientes, proveedores… ¿qué debemos hacer?  

  • A – Comunicarlo a la Agencia Española de Protección de Datos.
  • B – Formar un comité de apoyo a los afectados.
  • C – Investigar internamente lo sucedido.

 

¿Qué beneficio conlleva, principalmente, el realizar copias de seguridad periódicas en nuestro equipo?

A – Permite restaurar la actividad en caso de pérdida o daño del equipo.

B – Permite concienciar a los empleados sobre los riesgos de Internet.

C – Aumenta la seguridad en el acceso al equipo.

 

¿De qué manera podemos mantenernos totalmente a salvo frente a un ciberataque (tanto como ciudadanos o como empresas)?

A – Contando con un plan de acción sólido.

B – Siendo miembros de INCIBE.

C – No es posible, solamente podremos reducir el riesgo, pero no evitarlo por completo.

 

¿Cómo logra principalmente INCIBE gestionar más de 100.000 incidentes de ciberseguridad anualmente?

A – Mediante un algoritmo de clasificación automatizada de incidencias en la red.

B – Gracias a un equipo especializado en análisis y gestión de incidencias de seguridad y fraude electrónico.

C – A través de la creación de empresas señuelo que atraen a los ciberdelincuentes.

 

¿Cuál es la forma más directa de conocer las amenazas actuales a las que te expones en la red?

A – A través de la web de la Agencia Española de Protección de Datos.

B – A través de la sección de avisos disponible en la plataforma de INCIBE.

C – Actualizando tus equipos.

 

¿A qué tipo de incidentes da respuesta INCIBE en su teléfono de ayuda 017?

A – A todo tipo de incidentes de ciberseguridad para PYMES y autónomos.

B – A todo tipo de incidentes de ciberseguridad para ciudadanos y adolescentes.

C – A todas las incidencias de ciberseguridad.

 

Si tienes alguan duda sobre un incidente relacionado con la ciberseguridad, ¿cuándo podrías llamar al teléfono de ayuda de INCIBE?

A – El 017 está disponible 24 horas los 365 días del año.

B – El 017 está disponible de lunes a viernes de 9:00 de la mañana a 21:00 de la noche.

C – El 017 está diponible 365 días al año de 9:00 de la mañana a 21:00 de la noche.

 

¿A qué público está dirigido INCIBE?

  • A – Menores.
  • B – Ciudadanos.
  • C – Empresas.
  • D – Todas las anteriores.

 

¿Como se llama el portal de INCIBE con el que pretende mejorar la seguridad en internet para PYMES y autónomos?

A – Protege tu negocio.

B – Protege tu empresa.

C – Seguridad para tu negocio.

 

¿En qué consiste el phishing?

A – Es un procedimiento que impide a los usuarios acceder a los servicios de la página web.

B – Consiste en alterar la apariencia de la web manifestando así su vulnerabilidad.

C – Consiste en engañar al usuario suplantando a una persona o entidad de confianza para que este realice acciones involuntarias.

 

¿Cuál de los siguientes no es uno de los pilares en los que se apoya la actividad de INCIBE?

A – Desarrollar servicios públicos de ciberseguridad dedicados a cada grupo de población.

B – Fomentar el desarrollo de la industria de ciberseguridad nacional.

C – Búsqueda activa de ciberdelincuentes mediante técnicas de rastreo online.

D – Desarrollo de tecnologías específicas de ciberseguridad.

 

Si debes compartir información bancaria con un tercero como, por ejemplo, tu número de cuenta o el de tu empresa a través del correo electrónico, ¿qué medida debes adoptar?

  • A – Hacerlo desde una cuenta de correo corporativa.
  • B – Cifrar la información bancaria.
  • C – Revisar el mensaje de correo con tu antivirus antes de enviarlo.

 

¿Cuál es el modo más recomendable de compartir archivos con el resto de la empresa mientras teletrabajas?  

A – A través de un servicio de mensajería directa.

B – A través de correo electrónico.

C – A través de la intranet corporativa.

 

¿Cómo puedes almacenar todas tus contraseñas de manera segura?  

A – Las contraseñas nunca deben ser almacenadas.

B – A través de un gestor de contraseñas.

C – Desde tu dispositivo de uso corporativo.

 

¿Cómo debe ser la contraseña que utilices para proteger el acceso a los servicios y soportes corporativos?

A – Robusta, que combine caracteres alfanuméricos y contraseñas y mayúsculas.

B – Fácil de recordar.

C – La misma que uses en tus cuentas o servicios de uso personal.

D – Todas las respuestas anteriores son correctas.

 

Si recibes un correo alertándote sobre una incidencia grave de seguridad en tu sistema que te pide que, para resolverla, accedas a una web de diagnóstico a través de un enlace incluido en el correo, ¿qué debes hacer?

A – Eliminar inmediatamente el correo.

B – Comprobar que el enlace pertenezca a una web oficial que, efectivamente, presta estos servicios y ponerme en contacto con ellos a través de otro canal.

C – Hacer clic en el enlace y realizar el diagnóstico para resolver la incidencia.

 

¿Qué precaución debes adoptar a la hora de compartir información empresarial a través de un servicio de mensajería instantánea?

A – No compartir información confidencial ya que es un medio poco seguro.

B – Vigilar con quién compartes la información en caso de hacerlo a través de un grupo.

C – No emplear tu cuenta personal para ello, sino emplear una cuenta dedicada exclusivamente al uso profesional.

D – Todas las respuestas anteriores son correctas.

 

¿Qué medida debes adoptar con respecto a las aplicaciones instaladas en tus dispositivos para mejorar su seguridad?  

A – Desinstalar las aplicaciones en desuso.

B – Revisar los permisos con los que cuentan actualmente.

C – Comprobar sus condiciones de uso y políticas de privacidad.

D – Todas las respuestas anteriores son correctas.

 

 

¿Qué medida deberás adoptar en caso de usar un mismo equipo para uso personal y profesional?

A – Conectarte siempre a través de la VPN de la empresa.

B – Nunca usar la conexión wifi, solamente el cable.

C – Usar usuarios distintos para cada ámbito (personal y laboral) con permisos restringidos.

 


Más respuestas de certificaciones en:

https://www.certificationanswers.com/respuestas-los-examenes/

I want this!
Size
400 KB
Length
57 pages
Copy product URL