Ejemplo de Cuestionario
# | Pregunta | Opciones de respuesta | Valor |
---|---|---|---|
1 | La seguridad de la información es: | El conjunto de medidas preventivas y reactivas, tomadas por personas, sistemas y organizaciones que permitan resguardar y proteger la información buscando mantener su confidencialidad, disponibilidad e integridad. | Correcto |
Mantener actualizado el antivirus de cada equipo. | |||
No lo tengo claro. | |||
2 | La política de seguridad de mi empresa se encuentra en: | Una carpeta en un directorio compartido. | |
La nube. | |||
No sé dónde está. | |||
3 | ¿Qué debería incluir una contraseña segura? | Mi nombre o algún dato personal que pueda recordar. | |
Hasta 8 caracteres. | |||
Una combinación de caracteres alfanuméricos, símbolos especiales y un largo de más de 8 caracteres. | Correcto | ||
4 | ¿Cuál de los siguientes ejemplos de contraseñas consideras la más segura? | ..L0p3Z*.* | |
%CE184l% | |||
Par4lel3pip3dO_9102. | Correcto | ||
5 | El Phishing es: | Acción que busca obtener datos de acceso a un dispositivo. | |
Acción que busca obtener información personal. | |||
Técnica que simula servicios web conocidos. | |||
Las definiciones anteriores son correctas. | Correcto | ||
No lo tengo claro. | |||
6 | Indica cuál/es de las siguientes alternativas son prácticas seguras en el uso de computadoras compartidas. (Marcá todas las que te parezcan correctas) | Utilizarla para ingresar a mi cuenta de banco. | |
Asegurarme de cerrar sesión en las redes sociales, navegadores, correo electrónico o la máquina antes de retirarme. | Correcto | ||
Evitar seleccionar “Guardar contraseña”. | Correcto | ||
Compartir mi contraseña con personas de mi mayor confianza para facilitar el uso. | |||
Guardar los documentos en el escritorio de la computadora así puedo seguirlos trabajando otro día. | |||
7 | El Ransomware se caracteriza por: | Robar información bancaria y enviarla a bandas delictivas. | |
Secuestrar información local del equipo y pide rescate. | Correcto | ||
Espiar por la cámara web. | |||
8 | ¿En qué situaciones reportarías un posible incidente de seguridad? | Correo que parece phishing. | Correcto |
Desaparecen documentos de la NAS. | Correcto | ||
Perdí o me robaron mi celular donde tengo información y contactos de la empresa. | Define la empresa según su Política. | ||
Se rompió la impresora. | |||
9 | ¿Qué riesgos implica utilizar una memoria USB? | No pueden guardar fotos. | |
Pueden tener virus. | Correcto | ||
Son caras. | |||
10 | Indica la respuesta correcta: | La documentación en formato físico puede contener información confidencial, que debe estar siempre bajo custodia del empleado y ser guardada en un lugar seguro al terminar la jornada laboral. | Correcto |
Las contraseñas de acceso a los servicios corporativos pueden apuntarse en un post- it para que sean más fáciles de recordar. | |||
No es necesario que el puesto de trabajo esté limpio y ordenado. | |||
Las memorias USB y discos duros externos pueden estar siempre conectados al dispositivo incluso cuando termina la jornada laboral. | |||
11 | ¿Cuáles son las buenas prácticas para protección del puesto de trabajo? | Contar con una política de escritorios limpios, difundirla y hacerla cumplir. | |
Mantener todo el software actualizado. | |||
Instalar, activar y mantener actualizados los antivirus y cortafuegos. | |||
Bloquear la sesión cuando dejamos el puesto desatendido. | |||
Todas las anteriores. | Correcto | ||
12 | ¿Qué hay que hacer cuando un dispositivo deja de ser útil para la empresa? | Desecharlo en el contenedor o ubicación específica para tal fin sin necesidad de llevar a cabo ninguna acción sobre el mismo. | |
Solamente si se va a volver a dar uso al dispositivo debe realizarse un borrado seguro de la información. | |||
Aplicar un borrado seguro al dispositivo independientemente si este va a ser reutilizado o no. | Correcto | ||
13 | En los perfiles de las redes sociales de la empresa, las opciones de privacidad: | Deben ser lo más débiles posibles a fin de poder llegar a la mayor cantidad de personas. | |
Deben revisarse y estar configuradas adecuadamente manteniendo un equilibrio entre privacidad e interacción con las personas. | Correcto | ||
Deben estar configuradas lo más restrictivamente posible. | |||
No son importantes ya que los perfiles empresariales no presentan ningún riesgo. | |||
14 | ¿Las redes sociales pueden ser utilizadas por ciberdelincuentes para cometer fraudes? | No, ese tipo de acciones se realizan siempre fuera de las redes sociales. | |
No, ya que las redes sociales cuentan con mecanismos de protección lo suficientemente robustos como para evitar cualquier acción maliciosa. | |||
Sí, pueden realizar distintos tipos de fraude como suplantaciones, campañas de malware o phishing. | Correcto | ||
15 | En caso de recibir un documento adjunto por medio de una red social: | Se debe abrir inmediatamente ya que la agilidad de respuesta en este tipo de herramientas es clave para generar confianza en el usuario. | |
Se puede abrir sin ningún riesgo ya que la red social eliminaría todo rastro de malware en caso de existir. | |||
Se debe abrir sin ningún tipo de riesgo a no ser que la extensión del archivo sea .exe. | |||
Se deben seguir las mismas recomendaciones de seguridad que en el caso de archivos adjuntos en el correo electrónico. | Correcto | ||
16 | ¿Los dispositivos móviles, como smartphones y tablets, pueden infectarse con malware? | No, están diseñados para no infectarse. | |
Sí, todos los dispositivos pueden infectarse. | Correcto | ||
Sí, pero solamente si se descargan aplicaciones de tiendas no oficiales. | |||
17 | Utilizar redes wifi de lugares públicos es: | Una práctica recomendable, ya que así se reduce el consumo de datos de la tarifa móvil. | |
Una práctica desaconsejable, ya que la red puede estar bajo el control de un atacante y toda la información que se envía y recibe puede ser espiada. | Correcto | ||
18 | Ante una comunicación por correo electrónico cuyo remitente parece legítimo pero existen sospechas sobre su legitimidad, la mejor forma de proceder es: | Acceder a lo que solicita el correo, pero esto solamente si es abrir un archivo adjunto ya que los enlaces son más peligrosos. | |
Comprobar la casilla de correo, que contenga el dominio adecuado, y ante la menor duda no interactuar con el correo de ninguna manera. Además es recomendable borrarlo directamente para evitar futuras situaciones peligrosas. | Correcto | ||
Acceder a lo que solicita el correo, pero esto solamente si solicita abrir un enlace o responder a la propia comunicación ya que los archivos adjuntos son más peligrosos. | |||
Ninguna de las anteriores. |