option
Cuestiones
ayuda
daypo
buscar.php

Cuestionario sobre Fundamentos de la Seguridad de la Información

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Cuestionario sobre Fundamentos de la Seguridad de la Información

Descripción:
pagina 117 a 143

Fecha de Creación: 2026/03/04

Categoría: Otros

Número Preguntas: 52

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué es la Seguridad de la Información?. Un conjunto de procesos, herramientas y prácticas diseñadas para proteger los datos. Solo la protección contra virus y malware. La gestión exclusiva de redes informáticas.

¿Cuál es la importancia de la Seguridad de la Información en el contexto policial?. Es poco relevante, ya que los datos policiales no son sensibles. Fundamental para mantener la confidencialidad de las investigaciones y la credibilidad de la institución. Solo relevante para proteger la información de los propios agentes.

¿Cuáles son los cuatro principios fundamentales de la seguridad de la información?. Confidencialidad, Integridad, Disponibilidad y Autenticidad. Seguridad Física, Seguridad Lógica, Redes y Software. Acceso, Modificación, Eliminación y Recuperación.

¿Qué garantiza la Confidencialidad?. Que la información sea accesible solo para personas autorizadas. Que la información no sea alterada de forma no autorizada. Que la información esté disponible cuando sea necesaria.

¿Qué garantiza la Integridad?. Que la información sea accesible solo para personas autorizadas. Que la información no sea alterada de forma no autorizada. Que la información esté disponible cuando sea necesaria.

¿Qué garantiza la Disponibilidad?. Que la información sea accesible solo para personas autorizadas. Que la información no sea alterada de forma no autorizada. Que la información esté accesible cuando sea necesaria.

¿Qué verifica la Autenticidad?. Que la información no sea alterada de forma no autorizada. Que la fuente de la información y su origen sean legítimos. Que la información sea accesible solo para personas autorizadas.

¿Cuál es la diferencia principal entre seguridad informática y seguridad de la información?. La seguridad informática se enfoca en la protección de sistemas tecnológicos, mientras que la seguridad de la información es un enfoque más amplio que incluye procesos y personal. No hay diferencia, son términos sinónimos. La seguridad informática solo protege contra virus, la seguridad de la información protege contra todo tipo de amenazas.

¿Qué es la Triada CID?. Un modelo que describe la Ciberseguridad, la Infraestructura y la Defensa. Un modelo conceptual que describe los pilares de la seguridad: Confidencialidad, Integridad y Disponibilidad. Un tipo de ataque informático que afecta a los sistemas.

Una amenaza es... Una debilidad en el sistema que puede ser explotada. Cualquier evento o acción que pueda causar daño a los sistemas de información. La probabilidad de que una amenaza cause daño.

Una vulnerabilidad es... Cualquier evento o acción que pueda causar daño a los sistemas de información. La probabilidad de que una amenaza cause daño. Una debilidad en el sistema que puede ser explotada por una amenaza.

El riesgo es... Una debilidad en el sistema que puede ser explotada. Cualquier evento o acción que pueda causar daño a los sistemas de información. La probabilidad de que una amenaza explote una vulnerabilidad y cause daño.

¿Cuál es un ejemplo de medida de mitigación para la seguridad de la información?. Usar contraseñas débiles. Implementar autenticación multifactor y cifrado de datos sensibles. Compartir contraseñas con compañeros.

¿Qué busca principalmente la protección de la información?. Asegurar la confidencialidad, integridad y disponibilidad de los activos informativos. Solo proteger los datos contra virus. Garantizar el acceso total a toda la información para todos los usuarios.

¿Qué permite la seguridad de la información en el ámbito policial respecto a la confianza pública?. Permite que los datos sean manejados de forma insegura. Garantiza la confianza pública en las fuerzas policiales mediante el manejo seguro de datos sensibles. No tiene impacto en la confianza pública.

¿Qué incluye la seguridad informática?. Solo la protección de sistemas tecnológicos (computadoras, redes, software). La protección de documentos físicos y el personal. La gestión de copias de seguridad únicamente.

¿Qué abarca la seguridad de la información en comparación con la seguridad informática?. Es más limitada, solo se enfoca en el software. Es más amplia, incluyendo aspectos tecnológicos, procedimientos y el manejo de la información en general. No tiene relación con la seguridad informática.

¿Qué es un incidente informático?. Cualquier evento que afecta negativamente la seguridad de un sistema de información. Una actualización de software exitosa. La implementación de una nueva política de seguridad.

¿Cuál es un ejemplo común de incidente informático?. Realizar una copia de seguridad. Actualizar el sistema operativo. Acceso no autorizado a sistemas.

¿Cuál es el primer paso en el procedimiento inicial ante un incidente informático?. Notificar a las autoridades competentes. Evitar acciones que comprometan la evidencia. Identificar el incidente.

¿Qué se debe hacer en el Paso 2 (aislar el problema) ante un incidente?. Apagar inmediatamente el dispositivo afectado. Desconectar dispositivos comprometidos y restringir el acceso. Intentar solucionar el problema por cuenta propia.

¿Por qué es importante evitar acciones que comprometan la evidencia durante un incidente?. Para que el atacante no se dé cuenta de que ha sido detectado. Porque apagar o manipular el dispositivo podría eliminar información crucial para la investigación. Para poder solucionar el problema más rápidamente.

¿Cuál es una buena práctica para la respuesta a incidentes?. Ignorar las alertas de seguridad. Mantener sistemas actualizados e instalar parches. Compartir contraseñas para agilizar el acceso.

¿Qué son los requisitos mínimos de seguridad?. Medidas opcionales para proteger información sensible. Un conjunto de medidas y prácticas para proteger información sensible, asegurando su disponibilidad, confiabilidad y confidencialidad. Solo medidas tecnológicas avanzadas.

¿Cuál de los siguientes es un requisito común de seguridad?. Usar contraseñas débiles y fáciles de adivinar. Compartir credenciales de acceso. Contraseñas robustas (únicas, complejas y cambiantes).

¿Qué protege el cifrado de datos?. Los datos en tránsito y en reposo, haciéndolos ilegibles sin una clave. Únicamente los datos que se envían por correo electrónico. Solo los archivos almacenados en la nube.

¿Qué es el control de acceso?. El proceso de apagar sistemas al finalizar el día. Las políticas y herramientas para restringir quién accede a qué recursos. Un tipo de antivirus.

¿Qué regula el control de acceso lógico?. El acceso físico a edificios y salas. Quién puede acceder a sistemas informáticos, aplicaciones o bases de datos. La cantidad de usuarios que pueden usar una red.

¿Qué es la autenticación biométrica?. El uso de contraseñas complejas. La verificación de identidad mediante características físicas únicas del usuario (huellas, rostro, etc.). Un tipo de firewall.

¿Qué es la Autenticación de Doble Factor (2FA)?. Requiere una sola forma de verificación (contraseña). Requiere dos formas de verificación para acceder a una cuenta o sistema. Es un método para cifrar datos.

¿Cuál es un beneficio de la autenticación segura?. Hace más fácil el acceso para los atacantes. Disminuye la protección contra el acceso no autorizado. Mejora la protección contra el acceso no autorizado.

¿Qué es un antivirus?. Un programa que encripta archivos. Un filtro de seguridad para redes. Un programa que detecta y elimina virus y malware.

¿Qué es un cortafuegos (Firewall)?. Una aplicación para gestionar contraseñas. Un filtro de seguridad que impide accesos no autorizados a la red. Un sistema para cifrar datos.

¿Qué es un gestor de contraseñas?. Un programa que envía correos electrónicos sospechosos. Una aplicación que almacena contraseñas de forma segura. Un tipo de cifrado de datos.

¿Qué es el cifrado de datos?. Permitir el acceso a todos los datos sin restricciones. Convertir archivos y datos en códigos ilegibles sin una clave. Realizar copias de seguridad de la información.

¿Qué es una Red Privada Virtual (VPN)?. Una red abierta para cualquier usuario. Una conexión segura que protege datos en redes públicas. Un programa para eliminar virus.

¿Qué es la Autenticación Multifactor (MFA)?. Un sistema con un solo factor de autenticación (contraseña). Un sistema que utiliza más de dos factores de autenticación (algo que sabes, tienes, eres). Un tipo de ataque de phishing.

¿Cuál es un consejo práctico para la seguridad de la información?. Usar la misma contraseña para todas las cuentas. Compartir contraseñas por mensaje. Actualizar el software regularmente.

¿Qué se recomienda al usar dispositivos móviles en redes Wi-Fi públicas?. Conectarse directamente sin precauciones. Usar siempre una VPN. Compartir la contraseña de la red Wi-Fi.

¿Qué es una política de seguridad de la información (PSI)?. Un documento opcional que describe buenas prácticas. Documentos oficiales que definen normas y procedimientos para proteger la información de una organización. Un programa antivirus.

¿Cuál es un objetivo de las políticas de seguridad de la información?. Eliminar la necesidad de contraseñas. Proteger los activos de información (confidencialidad, integridad, disponibilidad). Permitir el acceso total a todos los usuarios.

¿Qué beneficio aportan las políticas de seguridad frente a ciberamenazas?. Aumentan el riesgo de ataques. Ayudan a establecer controles que previenen accesos no autorizados y ataques informáticos. Son irrelevantes para la prevención de ciberataques.

¿Qué elemento clave debe tener una política de seguridad de la información efectiva?. Solo una declaración de objetivos. Un alcance claro, directrices específicas y normas de cumplimiento. Exclusivamente medidas tecnológicas.

¿Qué es la Gestión de la Seguridad de la Información (GSI)?. Solo la implementación de software de seguridad. Un enfoque integral que abarca procesos, políticas y controles para proteger la información organizacional. La creación de contraseñas complejas.

¿Qué papel juega el ciclo PDCA en un SGSI?. Es un modelo estático que no requiere actualizaciones. Es un modelo de mejora continua para mantener y mejorar la gestión de la seguridad de la información. Se utiliza solo para la planificación inicial.

¿Qué diferencia hay entre política de seguridad y gestión de la seguridad de la información?. La política define las reglas, la gestión las implementa y supervisa. Son lo mismo, no hay diferencia. La política se enfoca en la tecnología, la gestión en el personal.

¿Qué se busca asegurar con el control de acceso?. Que todos los usuarios tengan acceso a toda la información. Que solo las personas autorizadas accedan a ciertos recursos o información. Que los sistemas estén siempre desconectados.

¿Qué es el control de acceso basado en roles?. Asignar permisos a usuarios según su función o puesto en la organización. Permitir el acceso a todos los usuarios sin restricciones. Controlar solo el acceso físico a las instalaciones.

¿Qué medida de control de acceso utiliza características físicas del usuario?. Contraseñas. Autenticación biométrica. Tarjetas inteligentes.

¿Qué ejemplo práctico se da para el acceso basado en el contexto?. Un sistema que siempre permite el acceso si la contraseña es correcta. Un sistema que podría bloquear el acceso si se intenta desde una ubicación o a una hora no autorizada, incluso con la contraseña correcta. Un sistema que no verifica la ubicación del usuario.

¿Qué debe tener una contraseña robusta?. Ser corta y fácil de recordar. Ser única, compleja (letras, números, símbolos) y de al menos 12 caracteres. Incluir información personal obvia como fechas de nacimiento.

¿Cuál es el propósito de la autenticación segura?. Permitir el acceso a todos los usuarios sin verificación. Prevenir accesos no autorizados verificando la identidad del usuario de manera fiable. Reducir la velocidad de acceso a los sistemas.

Denunciar Test