Maddox Doza
Test por , creado hace más de 1 año

Simulador del Examen Lead Cybersecurity Professional

2211
0
0
Maddox Doza
Creado por Maddox Doza hace más de 4 años
Cerrar

Simulador Examen Lead Cybersecurity Professional

Pregunta 1 de 30

1

¿Cuál no es un objetivo del CSF del NIST?

Selecciona una de las siguientes respuestas posibles:

  • Ayudar a los responsables y operadores de infraestructuras críticas a identificar, inventariar
    y gestionar riesgos informáticos.

  • Establecer un lenguaje distinto para gestionar riesgos de ciberseguridad.

  • Establecer criterios para la definición de métricas para el control del desempeño en la
    implementación.

  • Ninguna de las anteriores.

Explicación

Pregunta 2 de 30

1

¿Qué son los Perfiles del marco del CSF del NIST?

Selecciona una de las siguientes respuestas posibles:

  • Presenta los estándares, directrices y prácticas de la industria de una manera que permita
    la comunicación de actividades y resultados de ciberseguridad.

  • Proporcionan un contexto sobre cómo una organización ve el riesgo de la ciberseguridad.

  • Representa los resultados basados en las necesidades empresariales que una organización
    ha seleccionado de las Categorías y Subcategorías.

  • Ninguna de las anteriores.

Explicación

Pregunta 3 de 30

1

¿Cuál no es una función del Framework Core del CSF del NIST?

Selecciona una de las siguientes respuestas posibles:

  • Detectar (DE).

  • Analizar (AN).

  • Identificar (ID).

  • Ninguna de las anteriores.

Explicación

Pregunta 4 de 30

1

¿Qué permite la función Recuperar?

Selecciona una de las siguientes respuestas posibles:

  • Desarrollar e implementar las actividades apropiadas para mantener los planes de resiliencia.

  • Desarrollar e implementar las actividades apropiadas para identificar la ocurrencia de un
    evento de ciberseguridad.

  • Desarrollar e implementar las salvaguardias apropiadas para asegurar la provisión de
    servicios de Infraestructura crítica.

  • Ninguna de las anteriores.

Explicación

Pregunta 5 de 30

1

¿Cuáles son las subcategorías?

Selecciona una de las siguientes respuestas posibles:

  • Extensión de las funciones de Ciberseguridad.

  • Controles de Ciberseguridad.

  • Secciones específicas de normas.

  • Ninguna de las anteriores.

Explicación

Pregunta 6 de 30

1

¿El Framework NIST consta de 5 funciones simultáneas y continuas?

Selecciona una de las siguientes respuestas posibles:

  • Falso.

  • Verdadero.

Explicación

Pregunta 7 de 30

1

En el proceso de gestión de riesgo ¿con qué debe cumplir el nivel de implementación de RIESGO
INFORMADO?

Selecciona una de las siguientes respuestas posibles:

  • Las prácticas de gestión de riesgos son aprobadas por la administración, pero no pueden
    establecerse como políticas de toda la organización.

  • Las prácticas de gestión de riesgos de la organización son formalmente aprobadas y
    expresadas como políticas.

  • La organización adapta sus prácticas de ciberseguridad basadas en las lecciones aprendidas
    y los indicadores predictivos.

  • Ninguna de las anteriores.

Explicación

Pregunta 8 de 30

1

¿Las 5 funciones continuas del CSF del NIST dan pie al ciclo de vida de la Ciberseguridad?

Selecciona una de las siguientes respuestas posibles:

  • Verdadero.

  • Falso.

  • Depende de las partes interesadas.

  • Ninguna de las anteriores.

Explicación

Pregunta 9 de 30

1

¿Qué indica la actividad “crear un perfil actual del CSF”?

Selecciona una de las siguientes respuestas posibles:

  • La organización crea un perfil objetivo que se centra en la evaluación de las categorías y
    subcategorías del marco que describen los resultados deseados de ciberseguridad de la
    organización.

  • La organización desarrolla un perfil actual indicando los resultados de categoría y
    subcategoría del núcleo del Marco que se están alcanzando actualmente.

  • Esta evaluación podría guiarse por el proceso general de gestión de riesgos de la organización
    o por actividades anteriores de evaluación de riesgo.

Explicación

Pregunta 10 de 30

1

¿Qué permite la función Identificar?

Selecciona una de las siguientes respuestas posibles:

  • Desarrollar e implementar las actividades apropiadas para mantener los planes de resiliencia.

  • Desarrollar el entendimiento organizacional para manejar el riesgo de ciberseguridad a los
    sistemas, activos, datos y capacidades.

  • Desarrollar e implementar las salvaguardias apropiadas para asegurar la provisión de
    servicios de Infraestructura crítica.

  • Ninguna de las anteriores.

Explicación

Pregunta 11 de 30

1

“El Marco proporciona un lenguaje común para comunicar los requisitos entre las partes
interesadas interdependientes responsables de la prestación de servicios esenciales de
infraestructura crítica”. El anterior enunciado es:

Selecciona una de las siguientes respuestas posibles:

  • Verdadero.

  • Falso.

  • Depende de las partes interesadas.

  • Ninguna de las anteriores.

Explicación

Pregunta 12 de 30

1

¿Cuál es el objeto y campo de aplicación del ISO/IEC 27032?

Selecciona una de las siguientes respuestas posibles:

  • Proporcionar una guía para mejorar el estado de la Ciberseguridad, destacando aspectos
    únicos de dicha actividad y su dependencia de otros ámbitos de seguridad.

  • Aplicar como marco de referencia para la seguridad de la información en los países miembros
    de América latina.

  • Desarrollar e implementar las actividades apropiadas para mantener los planes de resiliencia
    cibernética.

  • Ninguna de las anteriores.

Explicación

Pregunta 13 de 30

1

Según el ISO/IEC 27032, ¿cuál de los siguientes ámbitos no se encuentra relacionado con la
Ciberseguridad?

Selecciona una de las siguientes respuestas posibles:

  • Seguridad de la Información.

  • Seguridad de Internet.

  • Seguridad en RRHH.

  • Ninguna de las anteriores.

Explicación

Pregunta 14 de 30

1

¿Cuál de los proveedores se incluyen dentro de las partes interesadas del ciberespacio?

Selecciona una de las siguientes respuestas posibles:

  • Proveedores de servidores.

  • Proveedores de aplicaciones.

  • Proveedores de accesos remotos.

  • Ninguna de las anteriores.

Explicación

Pregunta 15 de 30

1

¿Qué incluye la categoría de Activos personales del ciberespacio?

Selecciona una de las siguientes respuestas posibles:

  • Laptop de la entidad.

  • La propiedad intelectual.

  • Moneda virtual.

  • Ninguna de las anteriores.

Explicación

Pregunta 16 de 30

1

¿Cuál opción no pertenece a las Amenazas para los activos personales?

Selecciona una de las siguientes respuestas posibles:

  • Acceso y exploit indebidos.

  • Robo del dinero de la persona y fraude.

  • Fuga o robo de información personal.

  • Ninguna de las anteriores.

Explicación

Pregunta 17 de 30

1

¿Cuál opción no pertenece a los Roles de las partes interesadas en la Ciberseguridad?

Selecciona una de las siguientes respuestas posibles:

  • Roles de las organizaciones.

  • Roles de los consumidores.

  • Roles de los socios.

  • Ninguna de las anteriores.

Explicación

Pregunta 18 de 30

1

¿Qué indican las Directrices para las organizaciones y proveedores de servicios?

Selecciona una de las siguientes respuestas posibles:

  • Gestionar el riesgo de seguridad de la información en el negocio, entre otras.

  • Deberían orientar a los consumidores sobre cómo mantenerse seguros en línea, entre otras.

  • Cómo ellos podrían influir positivamente en el estado de la Ciberseguridad, entre otras.

  • Ninguna de las anteriores.

Explicación

Pregunta 19 de 30

1

Según el ISO/IEC 27032, ¿cuáles son las categorías de los controles de Ciberseguridad?

Selecciona una de las siguientes respuestas posibles:

  • Controles a nivel de software, protección del servicio, controles del usuario final y controles
    contra ataques de ingeniería social.

  • Controles a nivel de aplicación, protección del servicio, controles del usuario final y controles
    contra ataques de ingeniería inversa.

  • Controles a nivel de aplicación, protección del servidor, controles del usuario final y controles
    contra ataques de ingeniería social.

  • Ninguna de las anteriores.

Explicación

Pregunta 20 de 30

1

¿Qué incluyen el Marco de intercambio y coordinación de la información?

Selecciona una de las siguientes respuestas posibles:

  • Los socios estratégicos.

  • Las Personas y Organizaciones.

  • Las técnicas de aprendizaje.

  • Ninguna de las anteriores.

Explicación

Pregunta 21 de 30

1

¿En dónde los controles del ISO/IEC 27032 se pueden incluir, complementariamente con el
ISO 27001?

Selecciona una de las siguientes respuestas posibles:

  • La política del SGSI.

  • El alcance del SGSI.

  • La declaración de aplicabilidad (Statement of Applicability- SoA).

  • Ninguna de las anteriores.

Explicación

Pregunta 22 de 30

1

Dentro del Framework del NIST, ¿cuáles estándares se incluyen como controles de referencia
normativos?

Selecciona una de las siguientes respuestas posibles:

  • ISO/IEC 27001, NIST SP 800-82, ISA 62443.

  • CIS CSC 7.1, COBIT 2019, ISO 31000.

  • ISO/IEC 27032, ISO/IEC 27002, ISO 38500.

  • Todas las anteriores.

  • Ninguna de las anteriores.

Explicación

Pregunta 23 de 30

1

¿Cuáles son las 5 funciones simultáneas y continuas del Framework NIST?

Selecciona una de las siguientes respuestas posibles:

  • Intensificar, Proteger, Detectar, Responder y Recuperar.

  • Identificar, Proteger, Detectar, Atacar y Recuperar.

  • Implementar, Proteger, Defender, Resistir y Resiliencia.

  • Identificar, Proteger, Detectar, Responder y Recuperar.

  • Ninguna de las anteriores.

Explicación

Pregunta 24 de 30

1

¿La diferencia entre Ciberseguridad y Seguridad de la Información es que la Seguridad de la
Información trata información independiente de su formato y la Ciberseguridad se refiere a la
protección de los activos digitales?

Selecciona una de las siguientes respuestas posibles:

  • Falso.

  • Verdadero.

Explicación

Pregunta 25 de 30

1

¿Para la gestión de riesgos de Ciberseguridad qué metodología puedes usar como referencia?

Selecciona una de las siguientes respuestas posibles:

  • ISO 31000.

  • ISO/IEC 27005.

  • Cobit for Risk.

  • Todas las anteriores.

  • Ninguna de las anteriores.

Explicación

Pregunta 26 de 30

1

¿Cuál se define como un tipo de programa malicioso que secuestra la información, restringiendo
el acceso a la misma y solicitando el pago de un rescate a cambio de quitar esta restricción?

Selecciona una de las siguientes respuestas posibles:

  • Cryptojacking.

  • Botnet.

  • Ransomware.

  • Shadow IT.

  • Spear Phishing.

Explicación

Pregunta 27 de 30

1

¿Cuál es el proceso que identifica las amenazas y peligros que existen para una organización?

Selecciona una de las siguientes respuestas posibles:

  • Recuperación de desastres.

  • Continuidad del negocio.

  • Gestión de Riesgos de Ciberseguridad.

  • Seguridad de la información.

  • Ninguna de las anteriores.

Explicación

Pregunta 28 de 30

1

¿Cuál/es de las siguientes maneras es más efectiva para ayudar a mitigar la amenaza de la
ingeniería social?

Selecciona una de las siguientes respuestas posibles:

  • Comprar tecnologías de seguridad informática de última generación.

  • Hacer una campaña sobre Ingeniería social como parte de la Seguridad de la información.

  • Implementar un programa permanente de educación y concienciación sobre la
    Ciberseguridad.

  • Son válidas B y C.

  • Ninguna de las anteriores.

Explicación

Pregunta 29 de 30

1

¿Las funciones y responsabilidades dentro del Marco de Ciberseguridad del NIST se definen en
los controles ID.AM-6 y PR-AT-3?

Selecciona una de las siguientes respuestas posibles:

  • Verdadero.

  • Falso.

Explicación

Pregunta 30 de 30

1

¿Qué se debería hacer para medir la eficacia del Programa de Ciberseguridad?

Selecciona una de las siguientes respuestas posibles:

  • Definir indicadores usando la metodología SMART.

  • Comprar una herramienta automatizada.

  • Ninguna de las anteriores.

  • Todas las anteriores.

Explicación