¿Qué tipo de tecnologías desarrolla INCIBE?
A INCIBE no desarrolla ningún tipo de tecnología.
B Exclusivamente tecnologías innovadoras que promocionan el talento.
C Tecnologías específicas de ciberseguridad.
B Exclusivamente tecnologías innovadoras que promocionan el talento.
C Tecnologías específicas de ciberseguridad.
De entre los siguientes servicios ¿cuál de ellos es el que no presta INCIBE a los ciudadanos y empresas?
A Prevención acerca de los incidentes de seguridad.
B Detección y respuesta ante incidentes de seguridad.
C Concienciación ante incidentes de seguridad.
D Una póliza frente a incidencias relacionadas con la ciberseguridad.
B Detección y respuesta ante incidentes de seguridad.
C Concienciación ante incidentes de seguridad.
D Una póliza frente a incidencias relacionadas con la ciberseguridad.
¿Qué servicios pone INCIBE a disposición de las empresas?
A El portal “Protege tu empresa” y la póliza “Protege tu negocio”
B La Línea de Ayuda en Ciberseguridad dos días a la semana.
C La Línea de Ayuda en Ciberseguridad y el portal “Protege tu empresa”.
B La Línea de Ayuda en Ciberseguridad dos días a la semana.
C La Línea de Ayuda en Ciberseguridad y el portal “Protege tu empresa”.
¿Cuál es el primer paso para mejorar la seguridad de tu empresa?
A Instalar un antivirus en todos los equipos de la empresa.
B Realizar un análisis de riesgos.
C Configurar una VPN.
B Realizar un análisis de riesgos.
C Configurar una VPN.
¿Qué analiza la herramienta de autodiagnóstico de INCIBE?
A El correo electrónico, la página web, los servidores propios y los dispositivos móviles.
B El cumplimiento de las políticas de prevención de riesgos laborales y protección de datos.
C Los acuerdos de confidencialidad con proveedores, clientes y empleados, para comprobar que cumplen los requisitos legales obligatorios.
B El cumplimiento de las políticas de prevención de riesgos laborales y protección de datos.
C Los acuerdos de confidencialidad con proveedores, clientes y empleados, para comprobar que cumplen los requisitos legales obligatorios.
¿En qué consiste el defacement?
A Es un procedimiento que busca engañar al usuario suplantando a una persona o entidad de confianza para que este realice acciones involuntarias.
B Es la suplantación de la web real por otra falsa con fines ilegítimos.
C Consiste en alterar la apariencia de la web poniendo de manifiesto su vulnerabilidad.
D Consiste en realizar ataques que impiden a los usuarios acceder a la web.
B Es la suplantación de la web real por otra falsa con fines ilegítimos.
C Consiste en alterar la apariencia de la web poniendo de manifiesto su vulnerabilidad.
D Consiste en realizar ataques que impiden a los usuarios acceder a la web.
¿Qué ventaja principal tiene una VPN propia frente a una VPN como servicio?
A Toda la administración y gestión queda fuera del control de la organización.
B Su configuración es mucho más sencilla.
C Ofrece mayor privacidad al gestionarse toda la información internamente.
B Su configuración es mucho más sencilla.
C Ofrece mayor privacidad al gestionarse toda la información internamente.
A la hora de configurar el equipo que usarás para trabajar, ¿qué medidas debes adoptar?
A De las amenazas relacionadas con las herramientas que emplean.
B Quiénes son los responsables a los que avisar en caso de incidente.
C El servidor de VPN que utilizamos.
B Quiénes son los responsables a los que avisar en caso de incidente.
C El servidor de VPN que utilizamos.
¿Por qué motivo son, actualmente, las PYMES y autónomos uno de los principales objetivos de los ciberdelincuentes?
A Porque su volumen de facturación es menor y una sustracción pasará más desapercibida.
B Porque, por lo general, no cuentan con las medidas de seguridad necesarias para evitar un ciberataque.
C Porque los datos que tratan no están protegidos por la Agencia Española de Protección de Datos.
B Porque, por lo general, no cuentan con las medidas de seguridad necesarias para evitar un ciberataque.
C Porque los datos que tratan no están protegidos por la Agencia Española de Protección de Datos.
¿Qué tipo de incidentes de ciberseguridad, de los gestionados por INCIBE, han sido, durante 2019, los más numerosos?
· Categoría de fraudes, sobretodo falsas ventas atraves de internet
¿Es obligatorio para las empresas contar con una póliza que cubra expresamente los incidentes de ciberseguridad?
NO
Si para acceder a tu cuenta en cierto servicio, además de introducir el usuario y contraseña debes aportar una clave que recibes en tu dispositivo móvil, ¿qué tipo de autenticación estás usando?
A Autenticación alfanumérica robusta.
B Autenticación de doble factor.
C Autenticación binaria.
B Autenticación de doble factor.
C Autenticación binaria.
¿En cuál de los siguientes modos de trabajo una empresa ofrece un dispositivo al empleado que puede utilizar de forma personal?
A BYOD.
B CYOD.
C COPE.
D Ninguna de las anteriores.
B CYOD.
C COPE.
D Ninguna de las anteriores.
¿Cuál de los siguientes servicios de una empresa está estrechamente ligado al funcionamiento de su página web y requiere de especiales medidas de seguridad?
A Las videoconferencias.
B El Backend o panel de administración.
C Las redes sociales.
B El Backend o panel de administración.
C Las redes sociales.
A la hora de implantar el teletrabajo es necesario que informes a tus empleados acerca del trabajo seguro. ¿Sobre cuál de las siguientes opciones no sería necesario informarles?
A De las amenazas relacionadas con las herramientas que emplean.
B Quiénes son los responsables a los que avisar en caso de incidente.
C El servidor de VPN que utilizamos
B Quiénes son los responsables a los que avisar en caso de incidente.
C El servidor de VPN que utilizamos
¿Qué ventaja tiene una VPN como servicio frente a una VPN propia?
A Su configuración es mucho más sencilla.
B Toda la administración y gestión se lleva a cabo internamente.
C Ofrece mayor privacidad.
B Toda la administración y gestión se lleva a cabo internamente.
C Ofrece mayor privacidad.
A la hora de trabajar a través de escritorio remoto, ¿qué medida de seguridad debes cumplir principalmente?
A Utilizar el protocolo WPA2 si se conecta por cable.
B Utilizar una VPN junto con el servicio de escritorio remoto.
C Conectarse desde un ordenador con contraseña de acceso robusta.
C Conectarse desde un ordenador con contraseña de acceso robusta.
Como empleador, es muy importante prevenir a los empleados sobre algunos aspectos relacionados con los riesgos laborales a los que se exponen al teletrabajar. ¿Cuál de los siguientes aspectos no se consideraría un riesgo laboral?
A Los peligros ocasionados por la utilización de pantallas.
B El uso indebido de dispositivos de memoria externos.
C La sobrecarga de trabajo por una mala gestión.
B El uso indebido de dispositivos de memoria externos.
C La sobrecarga de trabajo por una mala gestión.
¿Cuál es la forma más segura de trabajar en cuanto a la conexión a la red?
A Con una red por cable aplicando el filtrado por MAC.
B Mediante una red Wifi privada con una contraseña robusta.
C A través de una conexión directa por cable.
B Mediante una red Wifi privada con una contraseña robusta.
C A través de una conexión directa por cable.
¿Cuál es el primer paso que hay que realizar antes de llevar a cabo un análisis de riesgos?
¿Dónde se deben establecer detalladamente los mecanismos que permitirán garantizar la continuidad de nuestro negocio en caso de incidente?
A Conocer las principales amenazas a las que está expuesta la empresa en la red.
B Llamar al 017 para pedir información.
C Pensar como un ciberdelincuente.
B Llamar al 017 para pedir información.
C Pensar como un ciberdelincuente.
¿Dónde se deben establecer detalladamente los mecanismos que permitirán garantizar la continuidad de nuestro negocio en caso de incidente?
A En el Reglamento General de Protección de Datos.
B En el Plan de Contingencia y Continuidad de Negocio.
C En los acuerdos de confidencialidad empresa-clientes.
B En el Plan de Contingencia y Continuidad de Negocio.
C En los acuerdos de confidencialidad empresa-clientes.
¿Cuál de los siguientes no es un objetivo principal de cualquier Plan de Contingencia y Continuidad de Negocio?
A Reanudar las actividades empresariales.
B Preservar la confianza con la que cuenta la empresa.
C Derivar la responsabilidad.
D Reconectar con los clientes.
B Preservar la confianza con la que cuenta la empresa.
C Derivar la responsabilidad.
D Reconectar con los clientes.
¿Qué protocolo debemos usar siempre que naveguemos en la red para mejorar la seguridad?
A HTTP.
B HTTPS.
C WPA2.
B HTTPS.
C WPA2.
Si durante un incidente en la red de nuestra empresa se ven comprometidos datos de carácter personal de empleados, clientes, proveedores… ¿qué debemos hacer?
A Comunicarlo a la Agencia Española de Protección de Datos.
B Formar un comité de apoyo a los afectados.
C Investigar internamente lo sucedido.
B Formar un comité de apoyo a los afectados.
C Investigar internamente lo sucedido.
¿Qué beneficio conlleva, principalmente, el realizar copias de seguridad periódicas en nuestro equipo?
A Permite restaurar la actividad en caso de pérdida o daño del equipo.
B Permite concienciar a los empleados sobre los riesgos de Internet.
C Aumenta la seguridad en el acceso al equipo
B Permite concienciar a los empleados sobre los riesgos de Internet.
C Aumenta la seguridad en el acceso al equipo
¿De qué manera podemos mantenernos totalmente a salvo frente a un ciberataque (tanto como ciudadanos o como empresas)?
A Contando con un plan de acción sólido.
B Siendo miembros de INCIBE.
C No es posible, solamente podremos reducir el riesgo, pero no evitarlo por completo.
B Siendo miembros de INCIBE.
C No es posible, solamente podremos reducir el riesgo, pero no evitarlo por completo.
¿Cómo logra principalmente INCIBE gestionar más de 100.000 incidentes de ciberseguridad anualmente?
A Mediante un algoritmo de clasificación automatizada de incidencias en la red.
B Gracias a un equipo especializado en análisis y gestión de incidencias de seguridad y fraude electrónico.
C A través de la creación de empresas señuelo que atraen
B Gracias a un equipo especializado en análisis y gestión de incidencias de seguridad y fraude electrónico.
C A través de la creación de empresas señuelo que atraen
¿Cuál es la forma más directa de conocer las amenazas actuales a las que te expones en la red?
A A través de la web de la Agencia Española de Protección de Datos.
B A través de la sección de avisos disponible en la plataforma de INCIBE.
C Actualizando tus equipos.
B A través de la sección de avisos disponible en la plataforma de INCIBE.
C Actualizando tus equipos.
¿A qué tipo de incidentes da respuesta INCIBE en su teléfono de ayuda 017?
A A todo tipo de incidentes de ciberseguridad para PYMES y autónomos.
B A todo tipo de incidentes de ciberseguridad para ciudadanos y adolescentes.
C A todas las incidencias de ciberseguridad.
C A todas las incidencias de ciberseguridad.
Si tienes alguna duda sobre un incidente relacionado con la ciberseguridad, ¿cuándo podrías llamar al teléfono de ayuda de INCIBE?
A El 017 está disponible 24 horas los 365 días del año.
B El 017 está disponible de lunes a viernes de 9:00 de la mañana a 21:00 de la noche.
C El 017 está diponible 365 días al año de 9:00 de la mañana a 21:00 de la noche.
B El 017 está disponible de lunes a viernes de 9:00 de la mañana a 21:00 de la noche.
C El 017 está diponible 365 días al año de 9:00 de la mañana a 21:00 de la noche.
¿A qué público está dirigido INCIBE?
A Menores.
B Ciudadanos.
C Empresas.
D Todas las anteriores.
B Ciudadanos.
C Empresas.
D Todas las anteriores.
¿Cómo se llama el portal de INCIBE con el que pretende mejorar la seguridad en internet para PYMES y autónomos?
A Protege tu negocio.
B Protege tu empresa.
B Protege tu empresa.
C Seguridad para tu negocio.
¿En qué consiste el phishing?
A Es un procedimiento que impide a los usuarios acceder a los servicios de la página web.
B Consiste en alterar la apariencia de la web manifestando así su vulnerabilidad.
C Consiste en engañar al usuario suplantando a una persona o entidad de confianza para que este realice acciones involuntarias.
B Consiste en alterar la apariencia de la web manifestando así su vulnerabilidad.
C Consiste en engañar al usuario suplantando a una persona o entidad de confianza para que este realice acciones involuntarias.
¿Cuál de los siguientes no es uno de los pilares en los que se apoya la actividad de INCIBE?
A Desarrollar servicios públicos de ciberseguridad dedicados a cada grupo de población.
B Fomentar el desarrollo de la industria de ciberseguridad nacional.
C Búsqueda activa de ciberdelincuentes mediante técnicas de rastreo online.
D Desarrollo de tecnologías específicas de ciberseguridad.
B Fomentar el desarrollo de la industria de ciberseguridad nacional.
C Búsqueda activa de ciberdelincuentes mediante técnicas de rastreo online.
D Desarrollo de tecnologías específicas de ciberseguridad.
Si debes compartir información bancaria con un tercero como, por ejemplo, tu número de cuenta o el de tu empresa a través del correo electrónico, ¿qué medida debes adoptar?
A Hacerlo desde una cuenta de correo corporativa.
B Cifrar la información bancaria.
C Revisar el mensaje de correo con tu antivirus antes de enviarlo.
B Cifrar la información bancaria.
C Revisar el mensaje de correo con tu antivirus antes de enviarlo.
¿Cuál es el modo más recomendable de compartir archivos con el resto de la empresa mientras teletrabajas?
A A través de un servicio de mensajería directa.
B A través de correo electrónico.
C A través de la intranet corporativa.
B A través de correo electrónico.
C A través de la intranet corporativa.
¿Cómo puedes almacenar todas tus contraseñas de manera segura?
A Las contraseñas nunca deben ser almacenadas.
B A través de un gestor de contraseñas.
C Desde tu dispositivo de uso corporativo.
¿Cómo debe ser la contraseña que utilices para proteger el acceso a los servicios y soportes corporativos? B A través de un gestor de contraseñas.
C Desde tu dispositivo de uso corporativo.
A Robusta, que combine caracteres alfanuméricos y contraseñas y mayúsculas.
B Fácil de recordar.
C La misma que uses en tus cuentas o servicios de uso personal.
D Todas las respuestas anteriores son correctas.
B Fácil de recordar.
C La misma que uses en tus cuentas o servicios de uso personal.
D Todas las respuestas anteriores son correctas.
Si recibes un correo alertándote sobre una incidencia grave de seguridad en tu sistema que te pide que, para resolverla, accedas a una web de diagnóstico a través de un enlace incluido en el correo, ¿qué debes hacer?
A Eliminar inmediatamente el correo.
B Comprobar que el enlace pertenezca a una web oficial que, efectivamente, presta estos servicios y ponerme en contacto con ellos a través de otro canal.
C Hacer clic en el enlace y realizar el diagnóstico para resolver la incidencia.
B Comprobar que el enlace pertenezca a una web oficial que, efectivamente, presta estos servicios y ponerme en contacto con ellos a través de otro canal.
C Hacer clic en el enlace y realizar el diagnóstico para resolver la incidencia.
¿Qué precaución debes adoptar a la hora de compartir información empresarial a través de un servicio de mensajería instantánea?
A No compartir información confidencial ya que es un medio poco seguro.
B Vigilar con quién compartes la información en caso de hacerlo a través de un grupo.
C No emplear tu cuenta personal para ello, sino emplear una cuenta dedicada exclusivamente al uso profesional.
D Todas las respuestas anteriores son correctas.
B Vigilar con quién compartes la información en caso de hacerlo a través de un grupo.
C No emplear tu cuenta personal para ello, sino emplear una cuenta dedicada exclusivamente al uso profesional.
D Todas las respuestas anteriores son correctas.
¿Qué medida debes adoptar con respecto a las aplicaciones instaladas en tus dispositivos para mejorar su seguridad?
A Desinstalar las aplicaciones en desuso.
B Revisar los permisos con los que cuentan actualmente.
C Comprobar sus condiciones de uso y políticas de privacidad.
D Todas las respuestas anteriores son correctas.
B Revisar los permisos con los que cuentan actualmente.
C Comprobar sus condiciones de uso y políticas de privacidad.
D Todas las respuestas anteriores son correctas.
¿Qué medida deberás adoptar en caso de usar un mismo equipo para uso personal y profesional?
A Conectarte siempre a través de la VPN de la empresa.
B Nunca usar la conexión wifi, solamente el cable.
C Usar usuarios distintos para cada ámbito (personal y laboral) con permisos restringidos.
C Usar usuarios distintos para cada ámbito (personal y laboral) con permisos restringidos.
Curso completo de Ciberseguridad en el Teletrabajo de google activate.