TEST BORRADO, QUIZÁS LE INTERESE: :14. Seguridad informática. Conceptos básicos autor Varios
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
:14. Seguridad informática. Conceptos básicos autor Varios Descripción: Examen sobre el libro 14 Autor:
Fecha de Creación: 12/11/2024 Categoría: Informática Número Preguntas: 20 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
¿Cuáles son los tres elementos principales a proteger en un sistema informático? a) Software, hardware, datos b) Usuarios, contraseñas, redes c) Aplicaciones, dispositivos, servidores. ¿Qué se debe hacer si las directivas de seguridad no son efectivas? a) Ignorarlas b) Ajustarlas c) Eliminar todas las directivas. ¿Quiénes son responsables de actualizar las directivas de seguridad? a) Solo el personal de IT b) Personal directivo, responsables de seguridad, administradores y equipo de respuesta a incidentes c) Cualquier empleado. ¿Qué tipo de ataques se pueden realizar principalmente sobre los datos? a) Interrupción b) Interceptación c) Modificación d) Todas las anteriores. ¿Cuál es el primer paso de una estrategia proactiva en seguridad? a) Establecer los puntos vulnerables b) Determinar el daño que causará el ataque c) Reducir los puntos vulnerables. ¿Qué se debe hacer para predecir la aparición de ataques? a) Conocer los elementos de los ataques b) Ignorar las amenazas c) Aumentar la cantidad de datos. ¿Qué se entiende por "análisis de riesgos"? a) Evaluar el costo de los datos perdidos b) Identificar y ponderar riesgos y costos c) Crear más directivas. ¿Qué tipo de amenaza implica la modificación de datos? a) Interrupción b) Interceptación c) Modificación. ¿Cuál es una de las principales funciones de las directivas de seguridad? a) Aumentar la complejidad del sistema b) Proteger la información y los sistemas c) Limitar el acceso a todos los usuarios. ¿Qué se debe hacer si no hay directivas de seguridad establecidas? a) No hacer nada b) Redactar nuevas directivas c) Esperar a que ocurra un ataque. ¿Qué se debe considerar al establecer directivas de seguridad? a) Las reglas generales de la organización b) La opinión de un solo empleado c) Solo las necesidades del departamento de IT. ¿Qué tipo de ataque se refiere a la "interrupción"? a) Acceso no autorizado b) Interferencia en el servicio c) Robo de datos. ¿Cuál es el objetivo de la revisión de la eficacia de las directivas? a) Aumentar la burocracia b) Mejorar la seguridad c) Reducir costos. ¿Qué se debe hacer después de un ataque? a) Ignorar el incidente b) Revisar y comprobar la eficacia de las directivas c) Destruir todos los datos. ¿Qué se busca al reducir los puntos vulnerables en un sistema? a) Aumentar la complejidad b) Disminuir el riesgo de ataques c) Hacer el sistema más lento. ¿Qué se entiende por "interceptación" en el contexto de amenazas? a) Acceso no autorizado a datos b) Modificación de datos c) Eliminación de datos. ¿Cuál es un aspecto clave en la predicción de ataques? a) Conocimiento de sus distintos aspectos b) Aumentar el número de usuarios c) Ignorar las amenazas. ¿Qué se debe hacer para establecer un modelo de vulnerabilidad? a) Analizar distintos tipos de ataques b) Aumentar la cantidad de datos c) Ignorar los costos. ¿Qué implica la "fabricación" en el contexto de amenazas? a) Creación de datos falsos b) Modificación de datos existentes c) Eliminación de datos. ¿Qué es fundamental para la seguridad de la información en una organización? a) Solo la tecnología b) Políticas y procedimientos claros c) Ignorar las amenazas externas. |
Denunciar Test