option
Cuestiones
ayuda
daypo
buscar.php

ciber

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ciber

Descripción:
estudien hijos de Dios

Fecha de Creación: 2026/03/12

Categoría: Otros

Número Preguntas: 33

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es el principal objetivo de la ciberdefensa según el enfoque estratégico nacional?. Proteger la privacidad de los usuarios en redes sociales. Garantizar la seguridad de los datos financieros privados. Prevenir y contrarrestar amenazas digitales que afecten la soberanía y la infraestructura militar.

¿Qué es el ciberespacio según el enfoque de la ciberseguridad?. Un sistema físico de protección de redes. Un dominio virtual creado por redes digitales para interactuar con la información digital. Un conjunto de leyes que regulan el uso de internet.

¿Cuál de las siguientes opciones incluye correctamente los tipos de controles utilizados para garantizar la seguridad de la información en una organización?. Controles financieros, legales, operativos y digitales. Controles organizacionales, de personas, físicos y tecnológicos. Controles internos, externos, públicos y privados.

¿Cuál de las siguientes afirmaciones describe mejor el papel de la ciberseguridad?. Protege los procesos, activos de información y operaciones en el ámbito administrativo. Optimiza la gestión institucional para obtener rédito financiero. Garantiza la protección de redes sociales personales.

¿Cuáles son los tres tipos de amenazas en el ciberespacio según el Manual Militar de Operaciones de Ciberdefensa del CCFFAA (MM – DCS – 12) del 2020?. Ciberespionaje, ciberterrorismo, ciberguerra. Ciberactivismo, ciberespionaje, ciberataques. Cibercrimen, ciberespionaje, ciberacoso.

¿Qué es una amenaza en el contexto de la ciberseguridad?. Una debilidad interna del sistema. Un evento o condición con potencial de causar daño. Un error de configuración en el software.

¿Cuál es la relación correcta entre los conceptos?. Datos → Información → Conocimiento. Conocimiento → Información → Datos. Información → Datos → Conocimiento.

¿Cuál es el objetivo principal de aplicar ciberseguridad en una organización administrativa?. Aumentar la velocidad de conexión a internet. Proteger los activos de información durante su procesamiento, almacenamiento y uso. Controlar el acceso a redes sociales.

¿Cómo se denomina a las debilidades o fallas de un sistema que lo hacen susceptible a sufrir daños o pérdidas ante una amenaza?. Riesgo. Amenaza. Vulnerabilidad.

¿Qué tipo de malware cifra o bloquea los archivos de un sistema y exige un pago al usuario para recuperar el acceso a su información?. Troyano. Spyware. Ransomware.

¿Cómo se llama la capacidad militar del Estado para prevenir y contrarrestar ciberataques y amenazas en el ciberespacio?. Ciberseguridad. Ciberdefensa. Seguridad informática.

¿Cómo se denomina la mezcla de experiencia, valores, información y know-how que se origina en la mente y sirve como marco para incorporar nuevas experiencias y actuar?. Información. Datos. Conocimiento.

¿Cualquier evento o condición que tiene el potencial de causar daño o perjuicio a un sistema, activo o entidad?. Amenaza. Vulnerabilidad. Riesgo.

¿Cuál es la principal diferencia entre una Amenaza y una Vulnerabilidad en un sistema informático?. La Amenaza es la probabilidad de daño, mientras que la Vulnerabilidad es el daño real. La Amenaza es el agente que puede causar daño, y la Vulnerabilidad es la debilidad que puede ser explotada. La Amenaza es un error humano, y la Vulnerabilidad es un fallo de hardware.

¿Qué se define como la mínima unidad semántica que por sí sola es irrelevante para la toma de decisiones?. Información. Vulnerabilidad. Datos.

¿Cómo se describe la "Información" en la presentación?. Una mezcla de experiencia, valores y know-how que sirve como marco para la acción. Un evento o condición con el potencial de causar daño o perjuicio a un sistema. Un conjunto de datos procesados que tienen un significado, relevancia, propósito y contexto, y que son de utilidad para quién debe tomar decisiones.

La confidencialidad, la integridad y la disponibilidad son conocidas como: Los Tipos de Ciberamenazas. Los Componentes de un Riesgo. Los Pilares de la Seguridad de la Información.

La información solo debe ser accesible para quienes estén autorizados: Autenticidad. Disponibilidad. Confidencialidad.

La información debe ser accesible por personal autorizado en el tiempo que la requiera: Autenticidad. Confidencialidad. Disponibilidad.

La información no debe ser alterada en todo su ciclo de vida: Autenticidad. Disponibilidad. Integridad.

La Autenticidad se refiere a la capacidad de confirmar la identidad de un usuario, dispositivo u otra entidad o de verificar el origen de la información. Verdadero. Falso.

El riesgo informático es la probabilidad de que una amenaza (como un ataque malicioso, un error humano o una falla tecnológica) se materialice y cause daños a los sistemas, redes o datos de una organización. Estos daños pueden incluir pérdidas financieras, interrupción de servicios, filtración de datos confidenciales y daño a la reputación. Verdadero. Falso.

De acuerdo con el Manual Militar de Operaciones de Ciberdefensa, ¿cuáles son las tres capas que componen el ciberespacio?. Capa de Ataque, Capa de Defensa y Capa de Monitoreo. Capa de Datos, Capa de Información y Capa de Conocimiento. Capa Física, Capa Lógica y Capa Social.

¿Qué se define como un "acto malicioso, de un ente o elemento que tiene la capacidad, intención y motivación de afectar la infraestructura tecnológica crítica e información estratégica del Estado"?. Ciberguerra. Ciberataque. Ciberespionaje.

Según la Estrategia Nacional de Ciberseguridad, ¿qué es una "Infraestructura Crítica"?. Cualquier instalación, red o sistema físico y de tecnología del Estado. Las instalaciones, redes y sistemas sobre las que descansa el funcionamiento de los servicios esenciales. Las infraestructuras estratégicas que proporcionan servicios esenciales cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su destrucción tendría un grave impacto.

¿Cuál es la definición de Ciberdefensa?. Un conjunto de herramientas y políticas para proteger los activos de información de todas las personas naturales y jurídicas en el territorio. La protección de la información en todo tipo de medios, tanto digitales como físicos, mediante políticas y normativas. La capacidad del Estado, organizada para ejecutar operaciones militares que permitan prevenir y contrarrestar ciberamenazas que afecten la soberanía, el orden constitucional y los intereses nacionales.

El concepto de "Seguridad de la Información" se describe como un paraguas que abarca otras disciplinas. ¿Qué implica esto?. Que busca la protección de la información en todo tipo de medios, tanto digitales como físicos, siendo un concepto más amplio que la ciberseguridad o la seguridad informática. Que solo se aplica a la información militar clasificada. Que se enfoca únicamente en los sistemas y redes digitales.

¿Qué se entiende por "Impacto" en el contexto de la gestión de riesgos de seguridad?. El alcance producido o daño causado en caso de que una amenaza se materialice. La probabilidad de que se materialice una amenaza. Una debilidad o falencia de un sistema.

Los ataques cibernéticos son acciones que tratan de aprovechar una vulnerabilidad de un sistema informático para provocar un impacto sobre él, incluso tomar control del mismo. Verdadero. Falso.

¿ACORDE EL MANUAL MILITAR DE OPERACIONES DE CIBERDEFENSA DEL CCFFAA (MM – DCS – 12) DEL 2020 ¿CUÁLES SON LOS TRES TIPOS DE AMENAZAS EN EL CIBERESPACIO?. Ciberespionaje, Ciberterrorismo, Ciberguerra. Ciberguerra, Ciberamenaza, Ciberactivismo. Ciberataque, Ciberguerra, Ciberdefensa.

¿QUÉ ES LO QUE PRINCIPALMENTE BUSCA UN HACKER AL VULNERAR UN SISTEMA INFORMÁTICO?. Acceder sin Autorización a Información o Recursos. Realizar Copias de Seguridad de Los Datos. Actualizar el software instalado.

QUÉ ES PHISHING?. Suplantación de identidad para robar datos. Ingeniería social. Redirección a sitios web falsos. Todas las anteriores.

QUÉ ES RAT?. Software malicioso que otorga a un atacante control total de un dispositivo de forma remota y encubierta. Troyano de Acceso Remoto. Permite robar credenciales, acceder a archivos, ver la actividad del usuario y manipular el Sistema. Todas las anteriores.

Denunciar Test