1
¿La ciberseguridad persigue garantizar?
2
La informacion puede ser
3
¿Que tipos de controles existen?
4
¿Cuales de los siguientes son riesgos?
6
Los 5 ambitos de la ENC son :
9
Un ataque con una actividad masiva de peticiones al servidor alterando el servicio es :
10
Los principios rectores de la ENC son:
11
¿La información es aquella que está?
12
La trazabilidad es la cualidad de que todas las acciones realizadas sobre la información sean
13
Los SGSI se basan en un enfoque de
14
Los objetivos de la NIS son:
15
¿Qué soluciones ofrece ENISA?
16
El ENS pretende generar
17
¿Cuál de estas afirmaciones no es cierta en el contexto de las Infraestructuras Críticas?
18
Los Operadores Críticos deberán:
19
Cuál no es un principio de la LOPDGDD
20
Las sanciones por incumplimiento de la LOPDGDD
21
Una infrestructura crítica es aquella que:
22
¿Cuales son los objetivos de la ley PIC?
23
¿Cual es el orden correcto de las frases de la NIST?
25
¿En que se esta trabajando actualmente en materia de infraestructuras criticas?
26
Seleccione dos afirmaciones ciertas referentes a la ISO
Escoge una o varias respuestas
27
¿Cual NO es un organismo de normalizacion?
28
Para entender una normativa debemos
29
Los objetivos se definen en:
30
¿Cual es la estructura adecuada para un cuerpo normativo?
31
Un sistema de informacion esta compuesto por:
32
La certificacion de un SGSI se consigue
34
Las fases de implantacion de un SGSI siguen un modelo:
35
Que plan no es parte de la fase PLAN
36
Que respuesta no es parte de la fase DO
37
Que respuesta no es parte de la fase CHECK
38
Que respuesta no es parte de la fase ACT
39
Dentro del alcance del SGSI la organizacion no debe:
40
La politica de seguridad debe:
41
Analizar los riesgos sirve para:
42
El riesgo se define como:
43
Un proceso de tratamiento de riesgos requiere:
44
¿Cuales son las diferentes opciones existentes a la hora de trabajar un riesgo?
45
Los objetivos de la seguridad deben:
46
En la evaluacion del desempeño es necesario:
47
Para que una metrica de seguridad sea util se debe:
48
El informe de revision por la Direccion debe:
49
Con la mejora continua se busca:
50
Cual es la opcion incorrecta si comparamos la nueva ISO 27001 con la anterior
52
Una auditoria debe contener:
53
La revisión por la direccion debe ser:
54
Una acción correctiva es:
55
La nueva ISO 27001 especifica un modelo que:
56
La estructura de la ISO 27002 se establece según el siguiente orden:
57
Los tipos de controles de la ISO 27002 son:
58
La norma 27002 dicta que la clasificación de la información debe:
59
La norma 27002 dicta que la seguridad física no debe:
60
La norma 27002 dicta que la relación con los proveedores debe:
61
Elige las opciones verdaderas:
62
¿Quién debe cumplir el ENS?
64
¿Desde cuándo debería estar implantado el ENS?
65
¿Cuáles son principios básicos del ENS
66
¿Quién ha elaborado las instrucciones técnicas y guías de seguridad del ENS?
67
Las medidas de seguridad se agrupan en
68
Los sistemas de información según el ENS se categorizan en
69
Un sistema se categoriza en base a las siguientes dimensiones de seguridad
70
Un sistema de información será de categoría alta si
71
Selecciona las opciones correctas
72
Los operadores críticos deberán
73
Una infraestructura critica es aquella que
74
¿Cuál de estas afirmaciones no es cierta en el contexto de las IC?
75
El CNPIC tiene por objetivo
76
Los objetivos de la NIS son
77
¿Qué respuesta no es un pilar del sistema PIC?
78
¿Cuáles son los objetivos de la Ley PIC?
79
¿Qué opción no es una clasificación de una infraestructura según el PIC?
80
¿Cuál es el orden correcto de las siguientes reglas?
81
Los CIRT que trabajaran en el cumplimiento de la Directiva NIS son
83
En la valoración de un activo puedes valorar
89
¿Porque se hace un AARR?
92
¿Cuáles son los elementos de la teoría de la comunicación?
93
¿Qué aspectos debemos controlar en la comunicación?
94
En la comunicación la atención:
95
En la comunicación la utilidad del mensaje es:
96
La memoria implícita es
97
Los neurocientíficos afirman que
98
Si piensas que la tecnología puede solucionar tus problemas…
99
La seguridad de la información es:
|