Guía de orientación Curso Seguridad en PyMEs Pregunta
Sección del curso
N° página(s)
La gestión de la seguridad debe considerarse como un
01 Gestión de la seguridad
03
Una política de seguridad…
01 Gestión de la seguridad
03
Es recomendable, al redactar una política de seguridad…
01 Gestión de la seguridad
04
Los estándares…
01 Gestión de la seguridad
05
Los procedimientos…
01 Gestión de la seguridad
05
¿Por qué es necesario, ante un plan de seguridad, clasificar la información?
01 Gestión de la seguridad
05-06
Los niveles recomendados para clasificar la información
01 Gestión de la seguridad
06
El dueño de datos…
01 Gestión de la seguridad
06
¿Cuáles de los siguientes es una correcta definición de un
01 Gestión de la seguridad
07
01 Gestión de la seguridad
08-09
04 Buenas prácticas
03-04
¿Cuál de las siguientes es una buena práctica para la navegación web?
04 Buenas prácticas
04
¿Cuál de las siguientes es una
04 Buenas prácticas
06
proceso dinámico que consiste en las siguiente etapas:
en una PyME son:
contrato? ¿Cuál es una recomendación válida ante la contratación de un nuevo empleado? ¿Cuál de las siguientes es una buena práctica para el correo electrónico?
buena práctica respecto al uso de redes inalámbricas? ¿Cuál de las siguientes es una buena práctica para los
04 Buenas prácticas
07
¿Cuál de las siguientes es una buena práctica para los servidores en la red?
04 Buenas prácticas
07-08
¿Cuál de los siguientes servicios deben ser prohibidos
04 Buenas prácticas
05
03 Prevención de incidentes
03-04
03 Prevención de incidentes
04
¿Cuál de las siguientes afirmaciones es correcta?
03 Prevención de incidentes
05
Se denomina Hardening…
03 Prevención de incidentes
05
Respecto a la prevención contra software malicioso,
03 Prevención de incidentes
06-07
Dada la infección de un equipo con malware…
03 Prevención de incidentes
08
Cifrar un mensaje…
03 Prevención de incidentes
09
Debe instalarse un certificado SSL:
03 Prevención de incidentes
09-10
¿Cuál de las siguientes afirmaciones es verdadera
03 Prevención de incidentes
14
Ante un incidente de seguridad:
03 Prevención de incidentes
15-16
¿Qué dispositivos forman, comúnmente, el perímetro de
02 Infraestructura y comunicaciones
03-04
puestos de trabajo en la red?
en los puestos de trabajo? El modelo para el control de acceso de los usuarios, AAA, significa: Para fomentar la utilización de contraseñas fuertes en los empleados:
¿cuál de las siguientes afirmaciones es correcta?
respecto a la fuga de información?:
la red?
¿Cuáles de estas afirmaciones
02 Infraestructura y
05
es correcta respecto al acceso remoto?
comunicaciones
Indique la afirmación verdadera
02 Infraestructura y comunicaciones
06-09
Un esquema de almacenamiento Cliente-
02 Infraestructura y comunicaciones
10
Los medios removibles:
02 Infraestructura y comunicaciones
12
Los principales riesgos que involucran a los dispositivos
02 Infraestructura y comunicaciones
13
02 Infraestructura y comunicaciones
10-12
Servidor, en un servidor de archivos, permite optimizar:
móviles son: Para definir políticas de backup se debe establecer: