Amenazas informáticas y seguridad de la información
![]() |
![]() |
![]() |
Título del Test:![]() Amenazas informáticas y seguridad de la información Descripción: Examen de Amenazas |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué elemento es esencial para las organizaciones públicas y privadas para lograr sus objetivos de negocio?. La contratación de personal especializado. La seguridad de la información. La tecnología de la información. La publicidad y el marketing. ¿Qué son las vulnerabilidades en el contexto de la seguridad de la información?. Son herramientas para proteger la información. Son debilidades en la tecnología o en los procesos relacionados con la información. Son programas diseñados para proteger sistemas de información. Son prácticas recomendadas por la ISO. ¿Cuál de las siguientes no es una categoría de amenaza a la información mencionada en el documento?. Factores humanos. Sabotaje cibernético. Fallas en los sistemas de procesamiento de información. Desastres naturales. ¿Qué porcentaje de computadoras se estima que tienen spyware instalado, según el documento?. 50%. 75%. 91%. 100%. ¿Cuál es la principal motivación detrás de los ataques de cripto-virus?. Destruir archivos. Obtener acceso no autorizado. Cifrar información y solicitar un rescate para recuperar los archivos. Propagar mensajes de spam. ¿Cuál de los siguientes no es un ejemplo de ataque de ingeniería social?. Phishing. Spam. Trashing. Troyanos. Según el documento, ¿cuál es la principal causa de pérdida financiera en las organizaciones?. Phishing. Virus informáticos. Robo de identidad. Sabotaje. ¿Cuál es la recomendación para mejorar la seguridad de la información en las organizaciones?. Invertir solo en tecnología de seguridad. Implementar un marco completo de gestión de seguridad de la información. Contratar a más personal de seguridad. Desconectar los sistemas de Internet. ¿Qué estándar proporciona una base para desarrollar un marco de gestión de la seguridad de la información?. ISO 9001. ISO 17799. IEEE 802.11. GDPR. ¿Cuál es uno de los principales objetivos de la gestión de la seguridad de la información?. Incrementar las ventas. Minimizar los riesgos y optimizar las inversiones. Mejorar el diseño de software. Ampliar la red de contactos profesionales. ¿Qué significa "trashing" en el contexto de seguridad de la información?. Un tipo de virus informático. Un método para manipular datos en bases de datos. La búsqueda de información en la basura para obtener datos confidenciales. La destrucción de archivos electrónicos. ¿Qué herramienta es fundamental para que un sistema acceda a Internet?. Una dirección IP única. Un software antivirus. Un cortafuegos personal. Un navegador web actualizado. ¿Qué factor se menciona como una de las principales causas de inseguridad informática?. La falta de personal especializado. La desconexión de sistemas de Internet. El desconocimiento y falta de concientización de los usuarios. El uso de hardware obsoleto. Según el documento, ¿qué porcentaje del spam detectado en 2006 estaba relacionado con servicios financieros?. 10%. 20%. 30%. 50%. ¿Cuál es uno de los objetivos principales de los ataques de phishing?. Infectar sistemas con virus. Robar contraseñas de redes sociales. Obtener datos confidenciales, especialmente financieros, de manera fraudulenta. Destruir infraestructura de red. ¿Qué es un "botnet" en términos de seguridad informática?. Un tipo de spyware. Un grupo de computadoras infectadas y controladas remotamente para realizar ataques. Un sistema de protección antivirus. Un servidor de respaldo de datos. ¿Qué falla de seguridad se menciona que ocurre cuando se conectan nuevos equipos a Internet sin configuraciones de seguridad adicionales?. Los equipos son atacados exitosamente en promedio en solo 4 minutos. Los equipos funcionan sin problemas durante meses. Los equipos son protegidos automáticamente por el ISP. Los equipos bloquean todo tráfico sospechoso de forma predeterminada. ¿Qué norma internacional es mencionada como una referencia importante para la gestión de seguridad de la información?. ISO 9000. ISO 14001. ISO 27001. ISO 50001. Según el documento, ¿qué elemento es considerado como un activo que debe ser protegido adecuadamente en las organizaciones?. Los recursos humanos. La información. La infraestructura física. La reputación de la empresa. ¿Cuál de los siguientes es un objetivo de la concientización en seguridad de la información?. Reducir costos de TI. Mejorar la productividad del personal. Sensibilizar a las personas sobre las amenazas que enfrenta la información y las reglas para protegerla. Implementar más tecnologías de seguridad. ¿Qué afirmación describe mejor a un "spyware"?. Un tipo de ataque físico a la infraestructura informática. Código malicioso diseñado para recopilar información sobre las actividades del usuario. Un sistema de protección contra ataques de red. Una técnica para destruir bases de datos. ¿Cuál de los siguientes es un ejemplo de un acto malintencionado?. Desastres naturales. Uso no autorizado de sistemas informáticos. Error de programación. Fallo en el sistema de alimentación eléctrica. ¿Qué es un cripto-virus según el documento?. Un virus que destruye archivos de texto. Un virus que cifra la información y exige un rescate para su descifrado. Un programa que facilita la navegación en Internet. Un tipo de software antivirus avanzado. ¿Cuál es uno de los principales problemas de seguridad relacionados con las direcciones IP falsas?. Dificultan la correcta conexión a Internet. Facilitan la detección de usuarios malintencionados. Permiten a los atacantes ocultar su identidad y evitar ser rastreados. Aumentan la velocidad de conexión a la red. ¿Qué entidad desarrolló las Directrices para la Seguridad de los Sistemas de Información en 1992?. La Organización Mundial de la Salud (OMS). La Organización para la Cooperación y el Desarrollo Económico (OCDE). La Organización Internacional de Normalización (ISO). La Interpol. ¿Qué acción es fundamental para las organizaciones para prevenir ataques de botnets?. Aumentar el tamaño de sus redes de datos. Implementar controles de acceso físico en las instalaciones. Revisar los computadores de sus redes para detectar infecciones y evitar ser la fuente de ataques. Desconectar los sistemas de la red cada noche. Según el documento, ¿qué aspecto es clave para obtener buenos resultados en un plan de seguridad de la información?. Invertir en software de última generación. Concientizar a las personas sobre los riesgos y amenazas. Aumentar la capacidad de los servidores. Implementar múltiples redes de respaldo. ¿Qué técnica de ataque se basa en la confianza del usuario en los servicios tecnológicos y la falta de conocimiento?. Ataques de fuerza bruta. Troyanos. Phishing. Desastres naturales. ¿Cuál de los siguientes NO es un mecanismo de protección recomendado por la norma ISO 17799?. Controles administrativos. Selección y entrenamiento adecuado del personal. Incremento de la producción industrial. Mecanismos de protección de infraestructura física. ¿Qué medida se sugiere para garantizar la seguridad de la información cuando se utilizan servicios de Internet?. Utilizar solamente equipos de escritorio. Conectar equipos sin protección a la red. Instalar y configurar adecuadamente herramientas de protección como firewalls personales y antivirus. Desactivar todas las conexiones a Internet durante la noche. ¿Cuál es una de las principales razones por las que las amenazas no pueden eliminarse completamente?. La tecnología no es lo suficientemente avanzada. Las amenazas y vulnerabilidades están en constante evolución. No hay suficientes regulaciones legales. La falta de inversión en infraestructura. ¿Qué es la "debida diligencia" en el contexto de la seguridad de la información?. Realizar inspecciones diarias de los sistemas informáticos. Proteger los sistemas para evitar su uso indebido y garantizar que no afecten a terceros. Aumentar la cantidad de empleados en el departamento de TI. Utilizar solamente software de código abierto. ¿Qué sugiere la ISO 27001 para gestionar la seguridad de la información?. Desarrollar aplicaciones web avanzadas. Implementar un sistema de gestión de la seguridad de la información alineado con los objetivos organizacionales. Contratar un equipo de seguridad cibernética externa. Limitar el uso de correos electrónicos en la organización. ¿Cuál es una de las formas de proteger la confidencialidad, integridad y disponibilidad de la información?. Utilizar únicamente contraseñas simples. Implementar controles y mecanismos de seguridad adecuados. Desactivar la autenticación en dos pasos. Permitir el acceso libre a todos los usuarios. ¿Qué factor contribuye significativamente a la efectividad de los ataques de ingeniería social?. El uso de sistemas operativos obsoletos. La habilidad de los atacantes para engañar a las personas y suplantar identidades. La velocidad de la conexión a Internet. La cantidad de dispositivos conectados a una red. ¿Cuál de las siguientes amenazas consiste en recibir mensajes no solicitados con fines comerciales o propagandísticos?. Phishing. Spam. Troyanos. Trashing. ¿Cuál de los siguientes es un principio básico de la gestión de seguridad de la información según la ISO 27001?. Optimización de la velocidad de la red. Protección de la confidencialidad, integridad y disponibilidad de la información. Reducción de costos operativos. Aumento de la producción de datos. Según el documento, ¿qué tipo de virus se caracteriza por cifrar información y solicitar un rescate?. Gusanos. Spyware. Cripto-virus. Troyanos. ¿Qué significa "ingeniería social" en el contexto de la seguridad informática?. Uso de software avanzado para detectar intrusiones. Métodos para engañar a las personas y obtener información confidencial. Creación de redes de protección en las empresas. Implementación de software antivirus. ¿Cuál es la principal motivación detrás del uso de botnets según el documento?. Facilitar la comunicación entre dispositivos. Realizar ataques masivos de spam o código malicioso. Monitorear el rendimiento de la red. Mejorar la velocidad de Internet. ¿Qué se recomienda para mejorar la seguridad al manejar información sensible en una organización?. Utilizar contraseñas predeterminadas. Realizar copias de seguridad regulares y mantenerlas en lugares seguros. Desactivar las actualizaciones automáticas. Compartir contraseñas con el equipo de trabajo. ¿Qué práctica consiste en buscar datos confidenciales en basureros para cometer delitos de suplantación de identidad?. Phishing. Trashing. Spoofing. Sniffing. ¿Qué tipo de amenaza informática se refiere a ataques que buscan bloquear el acceso a un servicio?. Spyware. Spam. Denegación de servicio (DoS). Cripto-virus. ¿Por qué la seguridad de la información es crucial para las organizaciones?. Porque facilita la producción de hardware. Para proteger la propiedad intelectual y la información sensible. Para aumentar la velocidad de los sistemas de procesamiento. Porque es un requisito legal en todos los países. ¿Qué se recomienda para reducir la efectividad de los ataques de ingeniería social?. Desarrollar únicamente software interno. Entrenamiento y concientización de los empleados sobre los riesgos. Uso exclusivo de sistemas operativos antiguos. Invertir en hardware más rápido. ¿Cuál es una característica clave de un ataque de troyano?. Destruir inmediatamente todos los archivos del sistema. Facilitar el acceso no autorizado a un sistema sin ser detectado. Generar anuncios emergentes no deseados. Cifrar información personal. ¿Qué significa "disponibilidad" en el contexto de la seguridad de la información?. La información es accesible solo para usuarios autorizados. Los sistemas pueden funcionar sin necesidad de actualizaciones. La información está siempre accesible y disponible cuando se necesita. Los datos se cifran para protección. ¿Qué medida se sugiere para evitar la propagación de virus en una red?. Compartir software con otros usuarios sin restricciones. Utilizar contraseñas débiles para facilitar el acceso. Instalar y actualizar regularmente software antivirus. Desactivar el uso de redes inalámbricas. Según el documento, ¿qué aspecto de la red es esencial para identificar la fuente de un ataque informático?. La velocidad de conexión. La cantidad de datos transmitidos. La dirección IP. La cantidad de usuarios conectados. ¿Qué aspecto es importante para el cumplimiento legal en la gestión de seguridad de la información?. Proteger solo la información pública. Cumplir con leyes de propiedad intelectual y derechos de autor. Ignorar las regulaciones internacionales. Reducir la visibilidad de la organización en línea. |