Simulador Examen Lead Cybersecurity Professional

Descripción

Simulador del Examen Lead Cybersecurity Professional
Maddox Doza
Test por Maddox Doza, actualizado hace más de 1 año
Maddox Doza
Creado por Maddox Doza hace más de 4 años
2247
0

Resumen del Recurso

Pregunta 1

Pregunta
¿Cuál no es un objetivo del CSF del NIST?
Respuesta
  • Ayudar a los responsables y operadores de infraestructuras críticas a identificar, inventariar y gestionar riesgos informáticos.
  • Establecer un lenguaje distinto para gestionar riesgos de ciberseguridad.
  • Establecer criterios para la definición de métricas para el control del desempeño en la implementación.
  • Ninguna de las anteriores.

Pregunta 2

Pregunta
¿Qué son los Perfiles del marco del CSF del NIST?
Respuesta
  • Presenta los estándares, directrices y prácticas de la industria de una manera que permita la comunicación de actividades y resultados de ciberseguridad.
  • Proporcionan un contexto sobre cómo una organización ve el riesgo de la ciberseguridad.
  • Representa los resultados basados en las necesidades empresariales que una organización ha seleccionado de las Categorías y Subcategorías.
  • Ninguna de las anteriores.

Pregunta 3

Pregunta
¿Cuál no es una función del Framework Core del CSF del NIST?
Respuesta
  • Detectar (DE).
  • Analizar (AN).
  • Identificar (ID).
  • Ninguna de las anteriores.

Pregunta 4

Pregunta
¿Qué permite la función Recuperar?
Respuesta
  • Desarrollar e implementar las actividades apropiadas para mantener los planes de resiliencia.
  • Desarrollar e implementar las actividades apropiadas para identificar la ocurrencia de un evento de ciberseguridad.
  • Desarrollar e implementar las salvaguardias apropiadas para asegurar la provisión de servicios de Infraestructura crítica.
  • Ninguna de las anteriores.

Pregunta 5

Pregunta
¿Cuáles son las subcategorías?
Respuesta
  • Extensión de las funciones de Ciberseguridad.
  • Controles de Ciberseguridad.
  • Secciones específicas de normas.
  • Ninguna de las anteriores.

Pregunta 6

Pregunta
¿El Framework NIST consta de 5 funciones simultáneas y continuas?
Respuesta
  • Falso.
  • Verdadero.

Pregunta 7

Pregunta
En el proceso de gestión de riesgo ¿con qué debe cumplir el nivel de implementación de RIESGO INFORMADO?
Respuesta
  • Las prácticas de gestión de riesgos son aprobadas por la administración, pero no pueden establecerse como políticas de toda la organización.
  • Las prácticas de gestión de riesgos de la organización son formalmente aprobadas y expresadas como políticas.
  • La organización adapta sus prácticas de ciberseguridad basadas en las lecciones aprendidas y los indicadores predictivos.
  • Ninguna de las anteriores.

Pregunta 8

Pregunta
¿Las 5 funciones continuas del CSF del NIST dan pie al ciclo de vida de la Ciberseguridad?
Respuesta
  • Verdadero.
  • Falso.
  • Depende de las partes interesadas.
  • Ninguna de las anteriores.

Pregunta 9

Pregunta
¿Qué indica la actividad “crear un perfil actual del CSF”?
Respuesta
  • La organización crea un perfil objetivo que se centra en la evaluación de las categorías y subcategorías del marco que describen los resultados deseados de ciberseguridad de la organización.
  • La organización desarrolla un perfil actual indicando los resultados de categoría y subcategoría del núcleo del Marco que se están alcanzando actualmente.
  • Esta evaluación podría guiarse por el proceso general de gestión de riesgos de la organización o por actividades anteriores de evaluación de riesgo.

Pregunta 10

Pregunta
¿Qué permite la función Identificar?
Respuesta
  • Desarrollar e implementar las actividades apropiadas para mantener los planes de resiliencia.
  • Desarrollar el entendimiento organizacional para manejar el riesgo de ciberseguridad a los sistemas, activos, datos y capacidades.
  • Desarrollar e implementar las salvaguardias apropiadas para asegurar la provisión de servicios de Infraestructura crítica.
  • Ninguna de las anteriores.

Pregunta 11

Pregunta
“El Marco proporciona un lenguaje común para comunicar los requisitos entre las partes interesadas interdependientes responsables de la prestación de servicios esenciales de infraestructura crítica”. El anterior enunciado es:
Respuesta
  • Verdadero.
  • Falso.
  • Depende de las partes interesadas.
  • Ninguna de las anteriores.

Pregunta 12

Pregunta
¿Cuál es el objeto y campo de aplicación del ISO/IEC 27032?
Respuesta
  • Proporcionar una guía para mejorar el estado de la Ciberseguridad, destacando aspectos únicos de dicha actividad y su dependencia de otros ámbitos de seguridad.
  • Aplicar como marco de referencia para la seguridad de la información en los países miembros de América latina.
  • Desarrollar e implementar las actividades apropiadas para mantener los planes de resiliencia cibernética.
  • Ninguna de las anteriores.

Pregunta 13

Pregunta
Según el ISO/IEC 27032, ¿cuál de los siguientes ámbitos no se encuentra relacionado con la Ciberseguridad?
Respuesta
  • Seguridad de la Información.
  • Seguridad de Internet.
  • Seguridad en RRHH.
  • Ninguna de las anteriores.

Pregunta 14

Pregunta
¿Cuál de los proveedores se incluyen dentro de las partes interesadas del ciberespacio?
Respuesta
  • Proveedores de servidores.
  • Proveedores de aplicaciones.
  • Proveedores de accesos remotos.
  • Ninguna de las anteriores.

Pregunta 15

Pregunta
¿Qué incluye la categoría de Activos personales del ciberespacio?
Respuesta
  • Laptop de la entidad.
  • La propiedad intelectual.
  • Moneda virtual.
  • Ninguna de las anteriores.

Pregunta 16

Pregunta
¿Cuál opción no pertenece a las Amenazas para los activos personales?
Respuesta
  • Acceso y exploit indebidos.
  • Robo del dinero de la persona y fraude.
  • Fuga o robo de información personal.
  • Ninguna de las anteriores.

Pregunta 17

Pregunta
¿Cuál opción no pertenece a los Roles de las partes interesadas en la Ciberseguridad?
Respuesta
  • Roles de las organizaciones.
  • Roles de los consumidores.
  • Roles de los socios.
  • Ninguna de las anteriores.

Pregunta 18

Pregunta
¿Qué indican las Directrices para las organizaciones y proveedores de servicios?
Respuesta
  • Gestionar el riesgo de seguridad de la información en el negocio, entre otras.
  • Deberían orientar a los consumidores sobre cómo mantenerse seguros en línea, entre otras.
  • Cómo ellos podrían influir positivamente en el estado de la Ciberseguridad, entre otras.
  • Ninguna de las anteriores.

Pregunta 19

Pregunta
Según el ISO/IEC 27032, ¿cuáles son las categorías de los controles de Ciberseguridad?
Respuesta
  • Controles a nivel de software, protección del servicio, controles del usuario final y controles contra ataques de ingeniería social.
  • Controles a nivel de aplicación, protección del servicio, controles del usuario final y controles contra ataques de ingeniería inversa.
  • Controles a nivel de aplicación, protección del servidor, controles del usuario final y controles contra ataques de ingeniería social.
  • Ninguna de las anteriores.

Pregunta 20

Pregunta
¿Qué incluyen el Marco de intercambio y coordinación de la información?
Respuesta
  • Los socios estratégicos.
  • Las Personas y Organizaciones.
  • Las técnicas de aprendizaje.
  • Ninguna de las anteriores.

Pregunta 21

Pregunta
¿En dónde los controles del ISO/IEC 27032 se pueden incluir, complementariamente con el ISO 27001?
Respuesta
  • La política del SGSI.
  • El alcance del SGSI.
  • La declaración de aplicabilidad (Statement of Applicability- SoA).
  • Ninguna de las anteriores.

Pregunta 22

Pregunta
Dentro del Framework del NIST, ¿cuáles estándares se incluyen como controles de referencia normativos?
Respuesta
  • ISO/IEC 27001, NIST SP 800-82, ISA 62443.
  • CIS CSC 7.1, COBIT 2019, ISO 31000.
  • ISO/IEC 27032, ISO/IEC 27002, ISO 38500.
  • Todas las anteriores.
  • Ninguna de las anteriores.

Pregunta 23

Pregunta
¿Cuáles son las 5 funciones simultáneas y continuas del Framework NIST?
Respuesta
  • Intensificar, Proteger, Detectar, Responder y Recuperar.
  • Identificar, Proteger, Detectar, Atacar y Recuperar.
  • Implementar, Proteger, Defender, Resistir y Resiliencia.
  • Identificar, Proteger, Detectar, Responder y Recuperar.
  • Ninguna de las anteriores.

Pregunta 24

Pregunta
¿La diferencia entre Ciberseguridad y Seguridad de la Información es que la Seguridad de la Información trata información independiente de su formato y la Ciberseguridad se refiere a la protección de los activos digitales?
Respuesta
  • Falso.
  • Verdadero.

Pregunta 25

Pregunta
¿Para la gestión de riesgos de Ciberseguridad qué metodología puedes usar como referencia?
Respuesta
  • ISO 31000.
  • ISO/IEC 27005.
  • Cobit for Risk.
  • Todas las anteriores.
  • Ninguna de las anteriores.

Pregunta 26

Pregunta
¿Cuál se define como un tipo de programa malicioso que secuestra la información, restringiendo el acceso a la misma y solicitando el pago de un rescate a cambio de quitar esta restricción?
Respuesta
  • Cryptojacking.
  • Botnet.
  • Ransomware.
  • Shadow IT.
  • Spear Phishing.

Pregunta 27

Pregunta
¿Cuál es el proceso que identifica las amenazas y peligros que existen para una organización?
Respuesta
  • Recuperación de desastres.
  • Continuidad del negocio.
  • Gestión de Riesgos de Ciberseguridad.
  • Seguridad de la información.
  • Ninguna de las anteriores.

Pregunta 28

Pregunta
¿Cuál/es de las siguientes maneras es más efectiva para ayudar a mitigar la amenaza de la ingeniería social?
Respuesta
  • Comprar tecnologías de seguridad informática de última generación.
  • Hacer una campaña sobre Ingeniería social como parte de la Seguridad de la información.
  • Implementar un programa permanente de educación y concienciación sobre la Ciberseguridad.
  • Son válidas B y C.
  • Ninguna de las anteriores.

Pregunta 29

Pregunta
¿Las funciones y responsabilidades dentro del Marco de Ciberseguridad del NIST se definen en los controles ID.AM-6 y PR-AT-3?
Respuesta
  • Verdadero.
  • Falso.

Pregunta 30

Pregunta
¿Qué se debería hacer para medir la eficacia del Programa de Ciberseguridad?
Respuesta
  • Definir indicadores usando la metodología SMART.
  • Comprar una herramienta automatizada.
  • Ninguna de las anteriores.
  • Todas las anteriores.
Mostrar resumen completo Ocultar resumen completo

Similar

Simulador Lean Six Sigma Yellow Belt
Maddox Doza
Simulador Lean Six Sigma Green Belt
Maddox Doza
Octavo lengua segundo parcial
Lic. Esthela Cumbicos
Octavo Lengua y Literatura
Lic. Esthela Cumbicos
ESTUDIOS SOCIALES 1
Lic. Esthela Cumbicos
ESTUDIOS SOCIALES 2
Lic. Esthela Cumbicos
ESTUDIOS SOCIALES 3
Lic. Esthela Cumbicos
CIUDADANÍA
Lic. Esthela Cumbicos
CIBERSEGURIDAD
Kira Sls
Leyes, Normativas y Acuerdos Internacionales aplicables en Ecuador para la Investigación Forense Digital
Gabriel Jiménez
INGLÉS OCTAVO
Lic. Esthela Cumbicos