Cuestionario sobre Fundamentos de Seguridad de la Información
|
|
Título del Test:
![]() Cuestionario sobre Fundamentos de Seguridad de la Información Descripción: SGURIDAD DE LA INFORMACION |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué es la Seguridad de la Información?. Un conjunto de procesos, herramientas y prácticas para proteger datos. Solo la protección de sistemas informáticos. La ausencia de virus en las computadoras. ¿Por qué es importante la Seguridad de la Información en el contexto policial?. Para proteger la reputación de la institución y la privacidad de los ciudadanos. Es menos importante que en otros sectores. Solo para evitar sanciones legales. ¿Cuáles son los principios fundamentales de la seguridad de la información?. Confidencialidad, Integridad, Disponibilidad y Autenticidad. Privacidad, Seguridad, Acceso y Control. Velocidad, Eficiencia, Costo y Calidad. ¿Qué significa Confidencialidad en seguridad de la información?. Asegurar que la información solo sea accesible para personas autorizadas. Garantizar que la información esté disponible cuando se necesite. Verificar que la fuente de la información sea legítima. ¿Qué significa Integridad en seguridad de la información?. Garantizar que la información no sea alterada de forma no autorizada. Asegurar que la información esté accesible para todos. Proteger la información contra ataques externos. ¿Qué significa Disponibilidad en seguridad de la información?. Asegurar que la información esté accesible cuando sea necesaria. Proteger la información de accesos no autorizados. Verificar la autenticidad de la información. ¿Qué significa Autenticidad en seguridad de la información?. Verificar que la fuente de la información y su origen sean legítimos. Garantizar la confidencialidad de los datos. Asegurar la integridad de la información. ¿Cuál es la diferencia principal entre seguridad informática y seguridad de la información?. La seguridad informática se enfoca en sistemas tecnológicos, mientras que la seguridad de la información es más amplia. No hay diferencia, son sinónimos. La seguridad de la información solo aplica a datos físicos. ¿Cuál es el propósito principal de proteger la información?. Asegurar la confidencialidad, integridad y disponibilidad de los activos informativos. Reducir únicamente los costos de las empresas. Aumentar la velocidad de procesamiento de datos. ¿Qué es la triada CID?. Confidencialidad, Integridad y Disponibilidad. Control, Implementación y Desarrollo. Conexión, Interfaz y Datos. ¿Qué es una amenaza en el contexto de seguridad de la información?. Cualquier evento o acción que pueda causar daño a los sistemas de información. Una debilidad en el sistema que puede ser explotada. La probabilidad de que ocurra un daño. ¿Qué es una vulnerabilidad?. Una debilidad en el sistema que puede ser explotada por una amenaza. Un evento que causa daño a los sistemas. La probabilidad de que un ataque tenga éxito. ¿Qué es el riesgo en seguridad de la información?. La probabilidad de que una amenaza explote una vulnerabilidad y cause daño. Un evento que causa daño. Una debilidad en el sistema. ¿Cuál es un ejemplo de amenaza en el contexto policial?. Un atacante intentando acceder a una base de datos de registros policiales. El uso de contraseñas débiles por parte del personal. La posibilidad de que se filtren datos sensibles. ¿Cuál es un ejemplo de vulnerabilidad en el contexto policial?. El uso de contraseñas débiles por parte del personal. Un atacante intentando acceder a datos policiales. La filtración de datos sensibles. ¿Cuál es un ejemplo de riesgo en el contexto policial?. La posibilidad de que se filtren datos sensibles si un atacante explota una vulnerabilidad. Un atacante intentando acceder a una base de datos policial. El uso de contraseñas débiles. ¿Qué medidas de mitigación se mencionan para reducir riesgos?. Autenticación multifactor, cifrado de datos y auditorías regulares. Ignorar las amenazas y esperar que no ocurran. Usar solo contraseñas simples. ¿Qué es la seguridad física?. Protege equipos, dispositivos y espacios donde se encuentran los datos. Protege los sistemas y datos digitales. Asegura la continuidad del negocio. ¿Qué es la seguridad lógica?. Protege los sistemas y datos digitales frente a ciberataques y accesos no autorizados. Protege las instalaciones físicas. Garantiza la disponibilidad de la información. ¿Cuál es un ejemplo de medida de seguridad física?. Cámaras de vigilancia en una sala de servidores. Uso de contraseñas seguras. Firewalls y antivirus. ¿Cuál es un ejemplo de medida de seguridad lógica?. Uso de contraseñas seguras y autenticación multifactor. Control de acceso físico a instalaciones. Sistemas de alarmas. ¿Por qué la seguridad física y lógica deben complementarse?. Para lograr una protección integral de la información y los sistemas. Son redundantes y no es necesario integrarlas. La seguridad física es suficiente por sí sola. ¿Qué papel juega el recurso humano en la seguridad de la información?. Es un eslabón clave que puede fortalecer o debilitar las medidas de seguridad. No tiene un papel significativo, la tecnología es lo único importante. Solo es responsable de la seguridad física. ¿Cuál es un error común que pone en riesgo la seguridad de la información?. Uso de contraseñas débiles o repetidas. Mantener el software actualizado. Usar autenticación multifactor. ¿Qué se recomienda para evitar el uso de contraseñas débiles?. Crear contraseñas únicas, complejas y cambiarlas regularmente. Usar la misma contraseña para todas las cuentas. Anotar las contraseñas en un lugar visible. ¿Qué es el phishing?. Un tipo de ataque que busca engañar al usuario para obtener información sensible. Un software malicioso que daña sistemas. Un sistema de cifrado de datos. ¿Por qué es importante la capacitación y concienciación en seguridad?. Para reducir el riesgo de que los errores humanos provoquen incidentes. Para aumentar la complejidad de los sistemas. Para implementar únicamente medidas tecnológicas. ¿Cómo puede el factor humano ser el eslabón más fuerte en seguridad?. Cuando el personal está bien capacitado, concientizado y comprometido. Cuando se ignora la seguridad y se confía solo en la tecnología. Cuando se utilizan contraseñas muy simples. ¿Qué son las políticas de seguridad de la información (PSI)?. Documentos oficiales que definen normas y directrices para proteger la información. Solo un conjunto de contraseñas. Un tipo de software antivirus. ¿Cuál es un objetivo clave de las políticas de seguridad?. Crear una cultura de seguridad en la organización. Aumentar la complejidad de los sistemas. Reducir la necesidad de contraseñas. ¿Qué beneficio aportan las políticas de seguridad frente a ciberamenazas?. Ayudan a establecer controles que previenen accesos no autorizados y ataques. Aumentan el riesgo de sufrir ataques. No tienen impacto en la prevención de ciberamenazas. ¿Qué es la Gestión de la Seguridad de la Información (GSI)?. Un enfoque integral que abarca procesos, políticas y controles para proteger la información. Solo la implementación de software de seguridad. La gestión de la seguridad física de las instalaciones. ¿Qué representa el Ciclo PDCA en un SGSI?. Planificar, Hacer, Verificar, Actuar (mejora continua). Proteger, Detectar, Analizar, Corregir. Procesar, Definir, Almacenar, Auditar. ¿Cuál es la diferencia entre política de seguridad y gestión de seguridad?. La política define las reglas, la gestión las implementa y supervisa. La política es técnica, la gestión es administrativa. No hay diferencia, son lo mismo. ¿Qué es un incidente informático?. Cualquier evento que afecta negativamente la seguridad de un sistema de información. Una actualización de software. Una nueva política de seguridad. ¿Cuál de los siguientes es un ejemplo común de incidente informático?. Infección por malware (virus, ransomware). Actualización exitosa de un sistema operativo. Configuración correcta de un firewall. ¿Cuál es el primer paso en el procedimiento inicial ante un incidente informático?. Identificar el incidente (recolectar información y documentar). Apagar todos los dispositivos afectados. Notificar inmediatamente a los medios de comunicación. ¿Qué acción se debe evitar al responder a un incidente para no comprometer la evidencia?. Apagar el dispositivo afectado. Desconectar el dispositivo de la red. Cambiar contraseñas. ¿Qué son los requisitos mínimos de seguridad?. Un conjunto de medidas y prácticas para proteger información sensible. Solo medidas de seguridad física. Requisitos opcionales para la protección de datos. ¿Cuál es uno de los pilares fundamentales de los requisitos mínimos de seguridad?. Garantizar que solo personal autorizado acceda a la información. Aumentar la velocidad de acceso a los datos. Permitir el acceso anónimo a la información. ¿Qué se considera una contraseña robusta?. Única, compleja (letras, números, símbolos) y con longitud de al menos 12 caracteres. Fácil de recordar, como '123456'. Basada en fechas de nacimiento. ¿Qué es el cifrado de datos?. Proteger datos convirtiéndolos en ilegibles sin una clave. Copiar datos para evitar pérdidas. Verificar la identidad de un usuario. ¿Qué es el control de acceso?. Políticas y herramientas para restringir el acceso a recursos específicos. Un tipo de antivirus. Un método para cifrar archivos. ¿Cuál es la diferencia entre control de acceso físico y lógico?. Físico protege lugares y equipos, lógico protege sistemas y datos digitales. Físico usa contraseñas, lógico usa cámaras. No hay diferencia, son lo mismo. ¿Qué es la autenticación segura?. Un proceso que verifica la identidad de un usuario de manera fiable. Un método para hacer las contraseñas más largas. Un tipo de cifrado de datos. ¿Qué es la Autenticación de Doble Factor (2FA)?. Requiere dos formas de verificación (ej. contraseña y código móvil). Requiere dos contraseñas. Es solo para administradores. ¿Qué es un Antivirus?. Un programa que detecta y elimina virus y malware. Un filtro de seguridad para redes. Una aplicación para gestionar contraseñas. ¿Qué es un Firewall (Cortafuegos)?. Un filtro de seguridad que impide accesos no autorizados a una red. Un programa para cifrar archivos. Una herramienta para gestionar contraseñas. ¿Qué es un Gestor de Contraseñas?. Una aplicación que almacena contraseñas de forma segura. Un programa que detecta virus. Un filtro de seguridad de red. ¿Qué es una Red Privada Virtual (VPN)?. Una conexión segura que protege datos en redes públicas. Un tipo de antivirus. Un sistema para cifrar archivos. ¿Cuál es una buena práctica al usar dispositivos móviles en el trabajo policial?. Activar PIN, contraseñas fuertes o biometría. Usar redes Wi-Fi públicas sin precaución. Descargar aplicaciones de fuentes no oficiales. ¿Por qué es importante evitar compartir detalles del trabajo en redes sociales?. Para prevenir la suplantación de identidad y proteger información sensible. Porque las redes sociales son solo para uso personal. Para evitar la lentitud en la conexión a internet. ¿Qué significa que la información debe ser confiable?. Que los datos sean precisos y adecuados para la toma de decisiones. Que la información esté siempre disponible. Que solo personal autorizado pueda acceder a ella. ¿Qué son las Vulnerabilidades?. Debilidades que pueden ser explotadas por amenazas. Peligros potenciales que afectan la seguridad. Eventos adversos que comprometen la información. |




