Presentar Examen en Línea

El proyecto ISC ofrece muchas clases de formación estructuradas, tanto en un lugar específico como en línea. Para ayudar a identificar qué clases de formación son mejores para usted, le recomendamos que realice el examen corto de opción múltiple que se encuentra a continuación. Una vez que presente sus respuestas, se le mostraran recomendaciones específicas de las clases disponibles. Tenga en cuenta que las amenazas a la seguridad de información cambian con el tiempo, las recomendaciones específicas no pueden ser integrales y no deben ser utilizadas como la única medida a estas necesidades de seguridad de la información. ¡Buena suerte!

1. ¿Qué es copia de seguridad?

Copia de seguridad es el proceso de reformatear el disco duro después de que el computador se infecta con virus

Copia de seguridad es la actividad de copiar y almacenar datos de manera que se conserven seguramente

No sé

2. ¿Cuál es el mejor lugar para almacenar las copias de seguridad de datos?

En las unidades locales, tales como discos duros externos, unidades flash USB, o servidores

Almacenamiento en la nube, como Google o unidad SpiderOak

El almacenamiento local y la nube

Ni deberíamos hacer una copia de seguridad en el mismo disco duro que contiene los archivos originales

No sé

3. Deberían los datos de copia de seguridad encriptarse antes de almacenarlos en la nube (Dropbox, iShare, etc)?

Sí, ya que los datos encriptados están protegidos contra accesos no autorizados en tránsito y también mientras se almacenan

No, ya que los datos almacenados se encriptan de forma predeterminada con la clave privada del usuario

No sé

4. ¿Cuál es el propósito de un firewall?

Controla el tráfico de red y determina si los datos pueden seguir adelante o no

Es un escudo a prueba de fuego utilizadas por soldadores

Se trata de un desastre natural

Es un software que registra las presiones del teclado del usuario y las envía a un lugar remoto

No sé.

5. ¿Es una buena idea descargar e instalar los patches y actualizaciones de Windows?

Sí, encriptar el disco duro te hacen anónimo en Internet

Sí, se corrigen las vulnerabilidades de seguridad, así como errores del software y los controladores

No, hacen que el equipo lento y sólo añaden apariencia

No, instalan malware y keyloggers

6. ¿Cuál de las siguientes técnicas pueden ayudar a proteger la información contenida en un computador portátil?

Desfragmentar el disco duro regularmente

No guardar los archivos en la carpeta "Mis documentos"

Utilizar encriptación en el disco duro

Utilizar película protectora resistente a los arañazos en la pantalla

No sabe

7. ¿Cómo se asegura una red inalámbrica (WiFi)?

Colocando el router WiFi en un armario

Cambiando la contraseña de administrador que viene defecto

Configurando el WPA y desactivar el SSID de radiodifusión

Todo lo anterior

No sé

8. ¿Qué es VPN?

Es un servicio que ofrece conectividad segura y encriptada a través de la Internet

Un nuevo vehículo ofrecido por BMW

La red de la policía virtual utilizada por las autoridades

No lo sé

9. ¿Cuáles son las ventajas de una red confiable?

Es más seguro y confidencial a causa de firewalls fuertes

Por lo general es administrado por un administrador para asegurarse de que los datos privados y garantizado no se pierdan

El acceso al mismo es limitado

Todo lo anterior

10. ¿Cuál es el nombre de una herramienta de software espía común, que permite a un tercero recopilar contraseñas de computadores públicos compartidos?

Key Logger

Virus

TrueCrypt

No lo sé

11. ¿Qué amenaza se debe afrontar, cuando se utiliza la unidad USB flash del computador de otra persona?

Información comprimida

Virus

Formateo del USB Flash

No lo sé

12. ¿Qué configuración común en un navegador de internet, se debe tener en cuenta cuando se introduce una contraseña en un computador compartido?

Barra de direcciones

Contraseñas guardadas

Keylogger

No lo sé

13. Si utiliza un teléfono móvil antiguo (diferente un teléfono inteligente moderno), ¿puede ser este rastreado?

No

Tal vez

14. Cuando se envía un SMS, quien será capaz de verlo?

Sólo yo y el destinatario

Sólo el destinatario

Yo mismo, el destinatario, la compañía telefónica, y cualquier persona de la compañía de teléfonos que tenga acceso

No lo sé

15. Si un tercero tiene acceso a su teléfono móvil inteligente, y usted no había encriptado los datos o asignado una contraseña al teléfono, cual la información estaría disponible a ese tercero?

Email

SMS

Registro de llamadas

Todo lo anterior

No lo sé

16. ¿Qué es SSL habilitado (HTTPS) en una página web?

Un sitio web que nadie puede acceder

Un sitio web que utiliza certificados SSL para proteger (encriptar) la comunicación entre el sitio web y el Internet

La capa de sistema seguro (SSL ) que se utiliza para autenticar sesiones de transporte en el modelo OSI

No sé.

17. ¿Cómo se puede evitar las páginas web Phishing?

Al escribir una dirección web confiable en la barra de direcciones del navegador de Internet en lugar de hacer clic en enlaces desde un correo electrónico o un mensaje instantáneo

Copiando y pegando la dirección web directamente en el navegador de Internet

No lo sé

18. ¿Por qué es importante usar la opción "navegación privada" o "de incógnito" al utilizar un navegador de Internet en una computadora pública o compartida?

Debido a que una sesión privada no pide los nombres de usuario

Es importante, ya que no hace un seguimiento del tiempo que pasa en Internet

El navegador de Internet borrará toda la información de navegación de la sesión actual de Internet de la computadora: incluyendo las listas de descargas, cachés, el historial del navegador, formularios, contraseñas y otros archivos temporales

No sé

19. De estos mecanismos de autenticación del Wi-Fi, cual es el más flexible en cuanto a la administración de usuarios?

802.1x

WPA2-PSK

WEP

No lo sé

20. ¿Qué configuración preserva la disponibilidad de datos si la mitad de las unidades de disco fallan?

Raid-0

Raid-1

No lo sé

21. ¿Cuál de los siguientes es un ejemplo de autenticación de dos factores?

Contraseña y PIN

Nombre de usuario y la contraseña

Contraseña y la huella digital

Huellas dactilares y escáner de retina

No sé