Maddox Doza
Quiz by , created more than 1 year ago

Simulador del Examen Lead Cybersecurity Professional

2028
0
0
Maddox Doza
Created by Maddox Doza almost 4 years ago
Close

Simulador Examen Lead Cybersecurity Professional

Question 1 of 30

1

¿Cuál no es un objetivo del CSF del NIST?

Select one of the following:

  • Ayudar a los responsables y operadores de infraestructuras críticas a identificar, inventariar
    y gestionar riesgos informáticos.

  • Establecer un lenguaje distinto para gestionar riesgos de ciberseguridad.

  • Establecer criterios para la definición de métricas para el control del desempeño en la
    implementación.

  • Ninguna de las anteriores.

Explanation

Question 2 of 30

1

¿Qué son los Perfiles del marco del CSF del NIST?

Select one of the following:

  • Presenta los estándares, directrices y prácticas de la industria de una manera que permita
    la comunicación de actividades y resultados de ciberseguridad.

  • Proporcionan un contexto sobre cómo una organización ve el riesgo de la ciberseguridad.

  • Representa los resultados basados en las necesidades empresariales que una organización
    ha seleccionado de las Categorías y Subcategorías.

  • Ninguna de las anteriores.

Explanation

Question 3 of 30

1

¿Cuál no es una función del Framework Core del CSF del NIST?

Select one of the following:

  • Detectar (DE).

  • Analizar (AN).

  • Identificar (ID).

  • Ninguna de las anteriores.

Explanation

Question 4 of 30

1

¿Qué permite la función Recuperar?

Select one of the following:

  • Desarrollar e implementar las actividades apropiadas para mantener los planes de resiliencia.

  • Desarrollar e implementar las actividades apropiadas para identificar la ocurrencia de un
    evento de ciberseguridad.

  • Desarrollar e implementar las salvaguardias apropiadas para asegurar la provisión de
    servicios de Infraestructura crítica.

  • Ninguna de las anteriores.

Explanation

Question 5 of 30

1

¿Cuáles son las subcategorías?

Select one of the following:

  • Extensión de las funciones de Ciberseguridad.

  • Controles de Ciberseguridad.

  • Secciones específicas de normas.

  • Ninguna de las anteriores.

Explanation

Question 6 of 30

1

¿El Framework NIST consta de 5 funciones simultáneas y continuas?

Select one of the following:

  • Falso.

  • Verdadero.

Explanation

Question 7 of 30

1

En el proceso de gestión de riesgo ¿con qué debe cumplir el nivel de implementación de RIESGO
INFORMADO?

Select one of the following:

  • Las prácticas de gestión de riesgos son aprobadas por la administración, pero no pueden
    establecerse como políticas de toda la organización.

  • Las prácticas de gestión de riesgos de la organización son formalmente aprobadas y
    expresadas como políticas.

  • La organización adapta sus prácticas de ciberseguridad basadas en las lecciones aprendidas
    y los indicadores predictivos.

  • Ninguna de las anteriores.

Explanation

Question 8 of 30

1

¿Las 5 funciones continuas del CSF del NIST dan pie al ciclo de vida de la Ciberseguridad?

Select one of the following:

  • Verdadero.

  • Falso.

  • Depende de las partes interesadas.

  • Ninguna de las anteriores.

Explanation

Question 9 of 30

1

¿Qué indica la actividad “crear un perfil actual del CSF”?

Select one of the following:

  • La organización crea un perfil objetivo que se centra en la evaluación de las categorías y
    subcategorías del marco que describen los resultados deseados de ciberseguridad de la
    organización.

  • La organización desarrolla un perfil actual indicando los resultados de categoría y
    subcategoría del núcleo del Marco que se están alcanzando actualmente.

  • Esta evaluación podría guiarse por el proceso general de gestión de riesgos de la organización
    o por actividades anteriores de evaluación de riesgo.

Explanation

Question 10 of 30

1

¿Qué permite la función Identificar?

Select one of the following:

  • Desarrollar e implementar las actividades apropiadas para mantener los planes de resiliencia.

  • Desarrollar el entendimiento organizacional para manejar el riesgo de ciberseguridad a los
    sistemas, activos, datos y capacidades.

  • Desarrollar e implementar las salvaguardias apropiadas para asegurar la provisión de
    servicios de Infraestructura crítica.

  • Ninguna de las anteriores.

Explanation

Question 11 of 30

1

“El Marco proporciona un lenguaje común para comunicar los requisitos entre las partes
interesadas interdependientes responsables de la prestación de servicios esenciales de
infraestructura crítica”. El anterior enunciado es:

Select one of the following:

  • Verdadero.

  • Falso.

  • Depende de las partes interesadas.

  • Ninguna de las anteriores.

Explanation

Question 12 of 30

1

¿Cuál es el objeto y campo de aplicación del ISO/IEC 27032?

Select one of the following:

  • Proporcionar una guía para mejorar el estado de la Ciberseguridad, destacando aspectos
    únicos de dicha actividad y su dependencia de otros ámbitos de seguridad.

  • Aplicar como marco de referencia para la seguridad de la información en los países miembros
    de América latina.

  • Desarrollar e implementar las actividades apropiadas para mantener los planes de resiliencia
    cibernética.

  • Ninguna de las anteriores.

Explanation

Question 13 of 30

1

Según el ISO/IEC 27032, ¿cuál de los siguientes ámbitos no se encuentra relacionado con la
Ciberseguridad?

Select one of the following:

  • Seguridad de la Información.

  • Seguridad de Internet.

  • Seguridad en RRHH.

  • Ninguna de las anteriores.

Explanation

Question 14 of 30

1

¿Cuál de los proveedores se incluyen dentro de las partes interesadas del ciberespacio?

Select one of the following:

  • Proveedores de servidores.

  • Proveedores de aplicaciones.

  • Proveedores de accesos remotos.

  • Ninguna de las anteriores.

Explanation

Question 15 of 30

1

¿Qué incluye la categoría de Activos personales del ciberespacio?

Select one of the following:

  • Laptop de la entidad.

  • La propiedad intelectual.

  • Moneda virtual.

  • Ninguna de las anteriores.

Explanation

Question 16 of 30

1

¿Cuál opción no pertenece a las Amenazas para los activos personales?

Select one of the following:

  • Acceso y exploit indebidos.

  • Robo del dinero de la persona y fraude.

  • Fuga o robo de información personal.

  • Ninguna de las anteriores.

Explanation

Question 17 of 30

1

¿Cuál opción no pertenece a los Roles de las partes interesadas en la Ciberseguridad?

Select one of the following:

  • Roles de las organizaciones.

  • Roles de los consumidores.

  • Roles de los socios.

  • Ninguna de las anteriores.

Explanation

Question 18 of 30

1

¿Qué indican las Directrices para las organizaciones y proveedores de servicios?

Select one of the following:

  • Gestionar el riesgo de seguridad de la información en el negocio, entre otras.

  • Deberían orientar a los consumidores sobre cómo mantenerse seguros en línea, entre otras.

  • Cómo ellos podrían influir positivamente en el estado de la Ciberseguridad, entre otras.

  • Ninguna de las anteriores.

Explanation

Question 19 of 30

1

Según el ISO/IEC 27032, ¿cuáles son las categorías de los controles de Ciberseguridad?

Select one of the following:

  • Controles a nivel de software, protección del servicio, controles del usuario final y controles
    contra ataques de ingeniería social.

  • Controles a nivel de aplicación, protección del servicio, controles del usuario final y controles
    contra ataques de ingeniería inversa.

  • Controles a nivel de aplicación, protección del servidor, controles del usuario final y controles
    contra ataques de ingeniería social.

  • Ninguna de las anteriores.

Explanation

Question 20 of 30

1

¿Qué incluyen el Marco de intercambio y coordinación de la información?

Select one of the following:

  • Los socios estratégicos.

  • Las Personas y Organizaciones.

  • Las técnicas de aprendizaje.

  • Ninguna de las anteriores.

Explanation

Question 21 of 30

1

¿En dónde los controles del ISO/IEC 27032 se pueden incluir, complementariamente con el
ISO 27001?

Select one of the following:

  • La política del SGSI.

  • El alcance del SGSI.

  • La declaración de aplicabilidad (Statement of Applicability- SoA).

  • Ninguna de las anteriores.

Explanation

Question 22 of 30

1

Dentro del Framework del NIST, ¿cuáles estándares se incluyen como controles de referencia
normativos?

Select one of the following:

  • ISO/IEC 27001, NIST SP 800-82, ISA 62443.

  • CIS CSC 7.1, COBIT 2019, ISO 31000.

  • ISO/IEC 27032, ISO/IEC 27002, ISO 38500.

  • Todas las anteriores.

  • Ninguna de las anteriores.

Explanation

Question 23 of 30

1

¿Cuáles son las 5 funciones simultáneas y continuas del Framework NIST?

Select one of the following:

  • Intensificar, Proteger, Detectar, Responder y Recuperar.

  • Identificar, Proteger, Detectar, Atacar y Recuperar.

  • Implementar, Proteger, Defender, Resistir y Resiliencia.

  • Identificar, Proteger, Detectar, Responder y Recuperar.

  • Ninguna de las anteriores.

Explanation

Question 24 of 30

1

¿La diferencia entre Ciberseguridad y Seguridad de la Información es que la Seguridad de la
Información trata información independiente de su formato y la Ciberseguridad se refiere a la
protección de los activos digitales?

Select one of the following:

  • Falso.

  • Verdadero.

Explanation

Question 25 of 30

1

¿Para la gestión de riesgos de Ciberseguridad qué metodología puedes usar como referencia?

Select one of the following:

  • ISO 31000.

  • ISO/IEC 27005.

  • Cobit for Risk.

  • Todas las anteriores.

  • Ninguna de las anteriores.

Explanation

Question 26 of 30

1

¿Cuál se define como un tipo de programa malicioso que secuestra la información, restringiendo
el acceso a la misma y solicitando el pago de un rescate a cambio de quitar esta restricción?

Select one of the following:

  • Cryptojacking.

  • Botnet.

  • Ransomware.

  • Shadow IT.

  • Spear Phishing.

Explanation

Question 27 of 30

1

¿Cuál es el proceso que identifica las amenazas y peligros que existen para una organización?

Select one of the following:

  • Recuperación de desastres.

  • Continuidad del negocio.

  • Gestión de Riesgos de Ciberseguridad.

  • Seguridad de la información.

  • Ninguna de las anteriores.

Explanation

Question 28 of 30

1

¿Cuál/es de las siguientes maneras es más efectiva para ayudar a mitigar la amenaza de la
ingeniería social?

Select one of the following:

  • Comprar tecnologías de seguridad informática de última generación.

  • Hacer una campaña sobre Ingeniería social como parte de la Seguridad de la información.

  • Implementar un programa permanente de educación y concienciación sobre la
    Ciberseguridad.

  • Son válidas B y C.

  • Ninguna de las anteriores.

Explanation

Question 29 of 30

1

¿Las funciones y responsabilidades dentro del Marco de Ciberseguridad del NIST se definen en
los controles ID.AM-6 y PR-AT-3?

Select one of the following:

  • Verdadero.

  • Falso.

Explanation

Question 30 of 30

1

¿Qué se debería hacer para medir la eficacia del Programa de Ciberseguridad?

Select one of the following:

  • Definir indicadores usando la metodología SMART.

  • Comprar una herramienta automatizada.

  • Ninguna de las anteriores.

  • Todas las anteriores.

Explanation