option
Cuestiones
ayuda
daypo
buscar.php

Seguridad y Protección de la Información

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad y Protección de la Información

Descripción:
Las sociedades avanzadas se denominan frecuentemente sociedades de la informació

Fecha de Creación: 2024/09/24

Categoría: Informática

Número Preguntas: 35

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. ¿Cuál de los siguientes es un aspecto fundamental de la seguridad de la información?. Estética. Confidencialidad. Popularidad. Complejidad.

Qué propiedad asegura que el emisor de la información puede ser validado?. Disponibilidad. Autenticidad. Integridad. Consistencia.

3. ¿Qué tipo de amenazas son causadas por el uso descuidado del equipo?. Amenazas intencionadas. Amenazas involuntarias. Amenazas externas. Amenazas internas.

4. ¿Cuál es el primer paso en el análisis de riesgos?. Definir las medidas de seguridad. Monitorizar el cumplimiento de la política. Determinar los recursos a proteger y su valor. Analizar las vulnerabilidades.

¿Qué principio establece que un usuario debe tener solo los privilegios necesarios para realizar su tarea?. Principio de máxima seguridad. Principio de menor privilegio. Principio de acceso total. Principio de auditoría.

¿Qué tipo de instalación permite recuperar el funcionamiento en pocas horas?. Instalación fría. Instalación caliente. Instalación temporal. Instalación de emergencia.

¿Qué se utiliza para registrar las actividades del sistema y prevenir daños?. Ficheros de log. Copias de seguridad. Antivirus. Firewalls.

¿Cuál de los siguientes es un coste fundamental a considerar en la evaluación de riesgos?. Cr: Valor del sistema informático. Cx: Coste de la formación. Ct: Coste de la infraestructura. Ct: Coste de la infraestructura.

¿Qué propiedad asegura que no se puede alegar que no se envió o recibió información?. Confidencialidad. Integridad. Imposibilidad de rechazo (no-repudio). Disponibilidad.

10. ¿Qué se debe hacer después de detectar un problema en la política de seguridad?. Ignorarlo. Monitorizar el cumplimiento. Revisar y mejorar la política. Revisar y mejorar la política.

¿Qué se entiende por integridad en el contexto de la seguridad de la información?. La capacidad de acceder a la información. La protección contra modificaciones no autorizadas. La disponibilidad de los datos. La autenticidad de la información.

¿Cuál de los siguientes es un ejemplo de amenaza física?. Virus informático. Corte eléctrico. Phishing. Malware.

¿Qué tipo de análisis se realiza para identificar vulnerabilidades y amenazas?. Análisis de mercado. Análisis de riesgos. Análisis financiero. Análisis de rendimiento.

¿Qué aspecto de la seguridad informática se refiere a la capacidad de un sistema para funcionar correctamente?. Confidencialidad. Disponibilidad. Integridad. Autenticidad.

¿Cuál es el objetivo principal de una política de seguridad?. Aumentar la productividad. Proteger la información y los sistemas. Reducir costos. Mejorar la comunicación.

¿Qué tipo de medida de seguridad se utiliza para prevenir el acceso no autorizado?. Copias de seguridad. Firewalls. Antivirus. Auditorías.

¿Qué se debe hacer para asegurar la recuperación de información?. Mantener el sistema apagado. Implementar una política de copias de seguridad. Desactivar el antivirus. No realizar actualizaciones.

¿Qué propiedad asegura que los datos son accesibles solo para usuarios autorizados?. Integridad. Disponibilidad. Confidencialidad. Autenticidad.

¿Cuál de los siguientes es un tipo de vulnerabilidad?. Malware. Contraseña débil. Corte de energía. Ataque DDoS.

¿Qué tipo de ataque busca saturar los recursos de un sistema?. Phishing. Ataque DDoS. Malware. Spyware.

¿Cuál es el propósito de realizar auditorías en un sistema de información?. Mejorar la estética del sistema. Determinar el rendimiento del hardware. Evaluar la seguridad y el cumplimiento de políticas. Aumentar la velocidad de procesamiento.

¿Qué tipo de copia de seguridad incluye todos los datos desde el último respaldo?. Copia de seguridad incremental. Copia de seguridad incremental. Copia de seguridad completa. Copia de seguridad completa.

¿Qué se debe considerar al definir una política de seguridad?. Solo los costos. Solo las amenazas externas. Recursos a proteger, amenazas y medidas de protección. Solo la tecnología utilizada.

¿Qué propiedad asegura que los datos no sean alterados durante su transmisión?. Confidencialidad. Integridad. Disponibilidad. Autenticidad.

¿Cuál es un ejemplo de contramedida ante un ataque de malware?. Desactivar el firewall. Instalar un software antivirus. No realizar copias de seguridad. Ignorar las actualizaciones.

¿Qué se entiende por "análisis de vulnerabilidades"?. Evaluación de la competencia. Identificación de debilidades en un sistema. Análisis de mercado. Estudio de tendencias.

¿Qué tipo de instalación permite una recuperación rápida y completa del sistema?. Instalación fría. Instalación caliente. Instalación temporal. Instalación de emergencia.

¿Cuál es el objetivo de la confidencialidad en la seguridad de la información?. Asegurar que los datos sean accesibles. Proteger la información de accesos no autorizados. Garantizar la integridad de los datos. Aumentar la disponibilidad de los sistemas.

¿Qué se debe hacer si se detecta un problema en la política de seguridad?. Ignorarlo. Revisar y mejorar la política. Cambiar todos los sistemas. Desactivar la seguridad.

¿Qué tipo de amenaza se refiere a un ataque deliberado por un hacker?. Amenaza física. Amenaza involuntaria. Amenaza intencionada. Amenaza natural.

¿Qué se entiende por "no-repudio"?. La capacidad de acceder a la información. La imposibilidad de negar el envío o recepción de información. La protección contra modificaciones no autorizadas. La disponibilidad de los datos.

¿Cuál es un ejemplo de medida de seguridad lógica?. Control de acceso físico. Contraseñas y autenticación. Copias de seguridad. Formación del personal.

¿Qué se debe hacer para proteger la información en un sistema informático?. No realizar copias de seguridad. Implementar medidas de seguridad adecuadas. Ignorar las actualizaciones de software. No capacitar al personal.

¿Qué propiedad asegura que el sistema se comporta como se espera?. Consistencia. Disponibilidad. Autenticidad. Integridad.

¿Cuál es el propósito de las copias de seguridad?. Aumentar la velocidad del sistema. Proteger la información contra pérdidas. Mejorar la estética del sistema. Reducir costos.

Denunciar Test