LO ÚLTIMO

Cuestionario Solucionado - Protege tu Negocio: Ciberseguridad en el Teletrabajo - Examen (Curso con Certificación Gratuita)(Google Activate)

 Link del Curso: https://learndigital.withgoogle.com/activate/course/cybersecurity-remote-work

La actividadde INCIBE se apoya en tres pilaresfundamentales:

 

         El desarrollo de servicios públicos de ciberseguridad orientados a ciudadanos, empresasy el entorno del menor,ofreciendo a estostres colectivos asistencia para la

detección,el análisis y la respuestaante posibles ciberataques de la maneramás efectiva posible.

         Por otra parte, INCIBEfomenta el desarrollo de la industriade ciberseguridad nacionaljunto con la innovación, desarrollo e investigación, así como la promoción del talento, dando soporteal desarrollo de la industria nacional de ciberseguridad. Gracias a su

labor, INCIBEfacilita el impulsode nuevas empresasy, por tanto, de nuevospuestos de trabajo.

         El tercer pilar en que se apoya INCIBE es el desarrollo de tecnologías específicas de ciberseguridad y herramientas que permiten identificar, catalogar y analizarincidentes de seguridad. Este conocimiento proporcionado por la tecnología aporta a INCIBEla

capacidad de disponer de un modelo de inteligencia que puede hacer frente a las distintas formas de ciberdelincuencia y su constante evolución. Producto de esta capacidad técnicay modelo tecnológico, se establecen distintas colaboraciones con las Fuerzas y Cuerpos de Seguridad del Estado en su lucha contra los ciberdelitos.

INCIBE trabaja para mejorar la seguridad en internet de empresas y autónomos a través del portal ‘Protegetu empresa’, ofreciendo un servicio de apoyo preventivo y reactivo para elevar el nivel de ciberseguridad en el ámbito laboral.

INCIBE pone a tu disposición el número 017, una línea de ayuda gratuita dedicada a la ciberseguridad desde la que se da respuesta a cualquier tipo de incidente en este ámbitolos 365 días del año de 9:00de la mañana a 21:00 de lanoche.

El primer paso para gestionar la seguridad en la red de tu empresa será realizar un análisis de riesgo valorandola cantidad de dispositivos y servicios tecnológicos utilizados, es decir, la dependencia tecnológica de tu negocio, para estudiar el impacto que podría tener un problema de ciberseguridad sobre ellos.

1.    para acceder a tu cuenta en cierto servicio, además de introducir el usuarioy contraseña debes aportar una clave que recibes en tu dispositivo móvil, ¿qué tipo deautenticación estás usando?

A Autenticación alfanumérica robusta.

Autenticación de doble factor.

Autenticación binaria.

2.    ¿En cuál de los siguientes modosde trabajo una empresa ofreceun dispositivo al empleado que puede utilizarde forma personal?

ABYOD.

B CYOD.

C COPE.

D Ninguna de las anteriores.

3.    ¿Cuál de los siguientes servicios de una empresa está estrechamente ligadoal funcionamiento de su página web y requiere de especiales medidas de seguridad?

A. Las videoconferencias.

B. El Backend o panel de administración.

C. Las redessociales.

4.    A la hora de implantar el teletrabajo es necesario que informes a tus empleadosacerca del trabajoseguro. ¿Sobre cuál de las siguientes opcionesno sería necesario informarles?

A De las amenazasrelacionadas con las herramientas que emplean.

Quiénes son los responsables a los que avisar en caso de incidente.

El servidorde VPN que utilizamos.

5.    ¿Qué ventajatiene una VPN como servicio frentea una VPN propia?

A Su configuración es mucho más sencilla.

Toda la administración y gestión se lleva a cabo internamente.

This study resource wasshared via CourseHero.comC Ofrece mayor privacidad.

6.    A la hora de trabajar a través de escritorio remoto, ¿qué medidade seguridad debescumplir principalmente?

A Utilizar el protocolo WPA2 si se conecta por cable. 

Utilizar una VPN junto con el servicio de escritorio remoto.

Conectarse desde un ordenadorcon contraseña de acceso robusta.

7.    Como empleador, es muy importante prevenir a los empleados sobre algunos aspectos relacionados con los riesgos laborales a los que se exponen al teletrabajar. ¿Cuál de los siguientes aspectosno se consideraría un riesgo laboral?

A Los peligros ocasionados por la utilización de pantallas. 

El uso indebidode dispositivos de memoria externos.

La sobrecarga de trabajo por una mala gestión.

8.    ¿Cuál es la forma más segura de trabajar en cuanto a la conexióna la red?

A Con una red por cableaplicando el filtradopor MAC.

Mediante una red Wifi privadacon una contraseña robusta.

A través de una conexióndirecta por cable.

9.    ¿Cuál es el primerpaso que hay querealizar antes de llevar a cabo un análisis de riesgos?

A Conocer las principales amenazas a las que está expuesta la empresa en la red.

Llamar al 017 para pedir información.

Pensar como un ciberdelincuente.

10.  ¿Dónde se deben establecer detalladamente los mecanismos que permitirán garantizar la continuidad de nuestro negocioen caso de incidente?

A En el Reglamento General de Protección de Datos.

En el Plan de Contingencia y Continuidad de Negocio.

This study resource wasshared via CourseHero.comC En los acuerdosde confidencialidad empresa-clientes.

¿Cuál de los siguientes no es un objetivo principal de cualquier Plan de Contingencia y Continuidad de Negocio?

A

Reanudar las actividades empresariales. B

Preservar la confianzacon la que cuenta la empresa. C

Derivar la responsabilidad. D

Reconectar con los clientes.


 

¿Qué protocolo debemos usar siempreque naveguemos en la red para mejorarla seguridad?

A HTTP. B HTTPS. C WPA2.


 

Si durante un incidente en la red de nuestra empresa se ven comprometidos datos de carácter personal de empleados, clientes, proveedores… ¿qué debemos hacer? A

Comunicarlo a la AgenciaEspañola de Protección de Datos. B

Formar un comitéde apoyo a los afectados. C

Investigar internamente lo sucedido.


 

¿Qué beneficio conlleva, principalmente, el realizar copiasde seguridad periódicas en nuestro equipo?

A

Permite restaurar la actividad en caso de pérdida o daño del equipo. B

Permite concienciar a los empleados sobre los riesgosde Internet. C

Aumenta la seguridad en el acceso al equipo.


 

¿Dequé manera podemosmantenernos totalmente a salvo frentea un ciberataque (tanto como ciudadanos o como empresas)?

A                   

Contando con un plan de acciónsólido.


This study resource wasshared via CourseHero.comB

Siendo miembros de INCIBE. C

No es posible, solamentepodremos reducir el riesgo, pero no evitarlopor completo.


 

¿Cómo logra principalmente INCIBE gestionar más de 100.000incidentes de ciberseguridad anualmente?

A

Mediante un algoritmode clasificación automatizada de incidencias en la red. B

Gracias a un equipoespecializado en análisisy gestión de incidencias de seguridad y fraudeelectrónico.

C

A través de la creaciónde empresas señueloque atraen a los ciberdelincuentes.


 

¿Cuál es la forma más directade conocer las amenazas actualesa las que te exponesen la red?

A

A través de la web de la Agencia Españolade Protección de Datos. B

A través de la sección de avisos disponible en la plataforma de INCIBE. C

Actualizando tus equipos.


 

¿Aqué tipo de incidentes da respuesta INCIBEen su teléfono de ayuda 017?

A

A todo tipo de incidentes de ciberseguridad para PYMES y autónomos. B

A todo tipo de incidentes de ciberseguridad para ciudadanos y adolescentes. C

A todas las incidencias de ciberseguridad.


 

Si tienes alguanduda sobre un incidente relacionado con la ciberseguridad,

¿cuándo podrías llamaral teléfono de ayuda de INCIBE?

A

El 017 está disponible 24 horas los 365 días del año.B

El 017 está disponible de lunes a viernes de 9:00 de la mañana a 21:00 de la noche. C

El 017 está diponible 365 días al año de 9:00 de la mañana a 21:00 de la noche.

 

¿A qué públicoestá dirigido INCIBE?

A

Menores. B

Ciudadanos.


This study resource wasshared via CourseHero.comC

Empresas.

D

Todas las anteriores.


 

¿Como se llama el portal de INCIBE con el que pretende mejorarla seguridad en internet para PYMES y autónomos?

A

Protege tu negocio.B

Protege tu empresa. C

Seguridad para tu negocio.



 

¿En qué consisteel phishing?

A

Es un procedimiento que impide a los usuariosacceder a los servicios de la páginaweb. B

Consiste en alterarla apariencia de la web manifestando así su vulnerabilidad. C

Consiste en engañar al usuario suplantando a una personao entidad de confianza para queeste realice acciones involuntarias.


 

¿Cuál de los siguientes no es uno de los pilares en los que se apoya la actividad de INCIBE?

A

Desarrollar servicios públicosde ciberseguridad dedicadosa cada grupo de población. B

Fomentar el desarrollo de la industriade ciberseguridad nacional. C

Búsqueda activa de ciberdelincuentes mediante técnicas de rastreo online. D

Desarrollo de tecnologías específicas de ciberseguridad.


 

Si debes compartir información bancaria con un tercero como, por ejemplo, tu númerode cuenta o el de tu empresaa través del correo electrónico, ¿qué medida debesadoptar?

A

Hacerlo desde una cuenta de correo corporativa. B

Cifrarla información bancaria. C

Revisar el mensaje de correo con tu antivirusantes de enviarlo.


 

¿Cuál es el modo más recomendable de compartir archivoscon el resto de la empresa mientras teletrabajas?


This study resource wasshared via CourseHero.comA

A través de un serviciode mensajería directa.B

A través de correo electrónico. C

A travésde la intranet corporativa.


 

¿Cómo puedes almacenar todas tus contraseñas de manera segura?

A

Las contraseñas nuncadeben ser almacenadas. B

A través de un gestorde contraseñas. C

Desde tu dispositivo de uso corporativo.



 

¿Cómo debe ser la contraseña que utilices para proteger el acceso a los servicios y soportes corporativos?

A

Robusta, que combinecaracteres alfanuméricos y contraseñas y mayúsculas. B

Fácil de recordar. C

La misma que uses en tus cuentaso servicios de uso personal. D

Todas las respuestas anteriores son correctas.


 

Si recibes un croreo alertándote sobre una incidencia grave de seguridad en tusistema que te pide que, para resolverla, accedas a una web de diagnóstico a través de un enlace incluido en el correo, ¿qué debes hacer?

A

Eliminar inmediatamente el correo. B

Comprobar que el enlace pertenezca a una web oficial que, efectivamente, presta estos servicios y ponerme en contacto con ellos a travésde otro canal.

C

Hacer clic en el enlace y realizarel diagnóstico para resolver la incidencia.


 

¿Qué precaución debes adoptara la hora de compartirinformación empresarial a través de un servicio de mensajería instantánea?

A

No compartir información confidencial ya que es un medio poco seguro. B

Vigilar con quiéncompartes la información en caso de hacerlo a través de un grupo.C

No emplear tu cuenta personalpara ello, sino emplear una cuenta dedicadaexclusivamente al uso profesional.




D

Todas las respuestas anteriores son correctas.


 

¿Qué medida debes adoptarcon respecto a las aplicaciones instaladas en tus dispositivos para mejorar su seguridad?

A

Desinstalar las aplicaciones en desuso. B

Revisar los permisos con los que cuentan actualmente. C

Comprobar sus condiciones de uso y políticas de privacidad. D

Todas las respuestas anteriores son correctas.


 

¿Qué medidadeberás adoptar en caso de usar un mismo equipopara uso personaly profesional?

A

Conectarte siempre a travésde la VPN de la empresa. B

Nunca usar la conexión wifi, solamente el cable. C

Usar usuariosdistintos para cada ámbito (personal y laboral) con permisos restringidos.



Hola, Bienvenido a mi blog!

Puedes seguirme en las redes sociales o suscribete a mi canal de Youtube.

¡Suscríbete a nuestro blog!

Recibe en tu correo las últimas noticias del blog. Sólo ingresa tu correo para suscribirte.