option
Cuestiones
ayuda
daypo
buscar.php

Cuestionario sobre la Seguridad de la Información

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Cuestionario sobre la Seguridad de la Información

Descripción:
CONCURSO DE ASCENSO 2025 INSPECTOR

Fecha de Creación: 2026/04/07

Categoría: Otros

Número Preguntas: 43

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué es la Seguridad de la Información?. Un conjunto de procesos, herramientas y prácticas para proteger datos. Solo la protección de sistemas informáticos. El uso de antivirus y firewalls. La implementación de políticas internas.

¿Cuál es el propósito principal de la protección de la información?. Aumentar la velocidad de los sistemas. Asegurar la confidencialidad, integridad y disponibilidad de los activos informativos. Reducir los costos de mantenimiento de equipos. Facilitar el acceso a la información para todos.

¿Por qué es importante la seguridad de la información en el contexto policial?. Porque manejan datos personales y sensibles de ciudadanos, investigaciones y operaciones estratégicas. Porque los policías necesitan estar conectados a internet constantemente. Para agilizar los procesos judiciales. Para mejorar la velocidad de las comunicaciones.

¿Cuáles son los cuatro principios fundamentales de la seguridad de la información?. Confidencialidad, Integridad, Disponibilidad y Autenticidad. Seguridad física, Seguridad lógica, Controles y Políticas. Amenaza, Vulnerabilidad, Riesgo y Mitigación. Acceso, Uso, Almacenamiento y Eliminación.

¿Qué principio asegura que la información solo esté accesible para personas autorizadas?. Integridad. Disponibilidad. Confidencialidad. Autenticidad.

¿Qué principio garantiza que la información no sea alterada de forma no autorizada?. Disponibilidad. Autenticidad. Confidencialidad. Integridad.

¿Qué principio asegura que la información esté accesible cuando sea necesaria?. Autenticidad. Integridad. Confidencialidad. Disponibilidad.

¿Qué principio verifica que la fuente de la información y su origen sean legítimos?. Integridad. Confidencialidad. Autenticidad. Disponibilidad.

¿Cuál es la diferencia entre seguridad informática y seguridad de la información?. La seguridad informática protege sistemas, la seguridad de la información es más amplia. Son sinónimos. La seguridad de la información protege sistemas, la seguridad informática es más amplia. La seguridad informática es solo para el hardware.

¿Qué es la triada CID?. Control, Integridad, Disponibilidad. Confidencialidad, Integridad, Disponibilidad. Confidencialidad, Información, Documentos. Control, Información, Disponibilidad.

¿Qué es una amenaza en el contexto de seguridad de la información?. Una debilidad en el sistema. La probabilidad de que algo malo ocurra. Cualquier evento o acción que pueda causar daño a los sistemas de información. Una medida para proteger la información.

¿Qué es una vulnerabilidad?. Un evento que causa daño. Una debilidad en el sistema que puede ser explotada por una amenaza. La probabilidad de que una amenaza cause daño. Una medida de protección.

¿Qué es el riesgo en seguridad de la información?. Una amenaza. Una vulnerabilidad. La probabilidad de que una amenaza explote una vulnerabilidad y cause daño. Una medida de mitigación.

¿Cuál es un ejemplo de medida de mitigación para la seguridad de la información?. Usar contraseñas débiles. No actualizar el software. Implementar autenticación multifactor. Compartir información sensible sin restricciones.

¿Qué se busca con la implementación de políticas de seguridad de la información?. Incrementar el uso de dispositivos personales. Establecer reglas claras para proteger la información. Permitir el acceso no autorizado. Ignorar las normativas legales.

¿Cuál es un objetivo de las políticas de seguridad de la información?. Facilitar el acceso no autorizado. Proteger los activos de información. Ignorar las normativas. Aumentar las vulnerabilidades.

¿Qué es un SGSI?. Sistema de Gestión de Seguridad Informática. Sistema de Gestión de Seguridad de la Información. Servicio de Gestión de Sistemas Integrados. Sistema de Gobierno y Seguridad Institucional.

¿Qué significa el ciclo PDCA en un SGSI?. Planificar, Documentar, Actuar, Controlar. Proteger, Detectar, Actuar, Corregir. Planificar, Hacer, Verificar, Actuar. Preparar, Hacer, Validar, Ajustar.

¿Cuál es la diferencia entre política de seguridad y gestión de la seguridad de la información?. La política define las reglas, la gestión las implementa y supervisa. La gestión define las reglas, la política las implementa. Son lo mismo. La política se enfoca en hardware, la gestión en software.

¿Qué es un incidente informático?. Un evento que mejora la seguridad. Un acceso no autorizado a información sensible. Cualquier evento que afecta negativamente la seguridad de un sistema de información. Una actualización de software.

¿Cuál es un ejemplo común de incidente informático?. Una actualización de sistema operativo. Una infección por malware (virus, ransomware). Una reunión de equipo. El envío de un correo electrónico regular.

¿Cuál es el primer paso en el procedimiento inicial ante un incidente informático?. Aislar el problema. Notificar a las autoridades. Identificar el incidente. Registrar el incidente.

¿Por qué es importante no apagar un dispositivo afectado durante la respuesta a un incidente?. Para que el atacante pueda seguir operando. Para no perder evidencia importante. Para que el sistema se reinicie automáticamente. Para ahorrar energía.

¿Cuál es un requisito mínimo de seguridad para proteger la información?. Usar contraseñas débiles. No cifrar los datos. Contraseñas robustas. Compartir claves de acceso.

¿Qué es el control de acceso físico?. Regular quién accede a sistemas informáticos. Asegurar que solo personas autorizadas accedan a lugares donde se almacenan datos. Asignar permisos según el rol del usuario. Verificar la identidad del usuario.

¿Qué es el control de acceso lógico?. Controlar el acceso a lugares físicos. Regular quién puede acceder a sistemas informáticos, aplicaciones o bases de datos. Asignar permisos según el rol. Verificar la identidad física.

¿Qué es la autenticación segura?. Un proceso para verificar la identidad del usuario usando métodos adicionales a usuario y contraseña. Solo usar contraseñas. Permitir el acceso sin verificar identidad. Usar la misma contraseña para todo.

¿Qué características debe tener una contraseña robusta?. Corta, fácil de adivinar y repetida. Larga, compleja y única. Solo números. Basada en información personal.

¿Qué es la autenticación de doble factor (2FA)?. Usar dos contraseñas. Requiere dos formas de verificación antes de permitir el acceso. Solo permite el acceso desde dos dispositivos. Verifica dos identidades.

¿Cuál es un beneficio de la autenticación segura?. Incrementa el riesgo de acceso no autorizado. Dificulta que los atacantes obtengan acceso a sistemas críticos. Disminuye la confianza en la protección de datos. Simplifica los accesos para los atacantes.

¿Qué es un antivirus?. Un filtro de seguridad. Un programa que detecta y elimina virus y malware. Un gestor de contraseñas. Una VPN.

¿Qué es un cortafuegos (firewall)?. Un programa para detectar virus. Un filtro de seguridad que impide accesos no autorizados. Un sistema para cifrar datos. Una herramienta para gestionar contraseñas.

¿Cuál es una buena práctica al usar gestores de contraseñas?. Compartir la contraseña maestra. Usar contraseñas fáciles de adivinar. Usar una contraseña maestra segura y no compartirla. Anotar todas las contraseñas en papel.

¿Qué es el cifrado de datos?. Proteger dispositivos móviles. Permitir accesos no autorizados. Proteger archivos y datos convirtiéndolos en códigos ilegibles sin una clave. Detectar virus.

¿Para qué sirven las Redes Privadas Virtuales (VPN)?. Para acelerar la conexión a internet. Para proteger datos en redes públicas, creando una conexión segura. Para almacenar contraseñas. Para detectar malware.

¿Cuál es un consejo práctico para la seguridad digital?. No actualizar el software. Compartir contraseñas. Evitar correos sospechosos. Usar contraseñas débiles.

¿Cuál es un ejemplo práctico de uso seguro de dispositivos móviles en el contexto policial?. Conectarse a redes Wi-Fi públicas sin VPN. Usar contraseñas débiles o no usar PIN. Activar PIN, contraseñas fuertes o biometría para proteger los dispositivos. Descargar aplicaciones de fuentes no oficiales.

¿Qué significa la Autenticación Biométrica?. Usar contraseñas complejas. Verificar la identidad usando características físicas como huellas dactilares o reconocimiento facial. Utilizar códigos temporales. Proteger el entorno físico.

¿Qué es el control de acceso basado en roles?. Asignar permisos según el lugar físico. Regular el acceso a sistemas informáticos. Asignar permisos a usuarios según su rol dentro de la organización. Verificar la identidad mediante biometría.

¿Qué es la Ingeniería Social?. Una técnica de programación. Una estrategia para manipular personas y obtener información confidencial. Un tipo de malware. Un método de cifrado de datos.

¿Cuál es un ejemplo de amenaza?. Implementar un firewall. Una política de contraseñas seguras. Un ataque de ransomware que cifra archivos. Realizar copias de seguridad.

¿Qué protege el cifrado de datos?. La integridad de los sistemas. Los dispositivos móviles. Los archivos y datos, haciéndolos ilegibles sin una clave. La disponibilidad de la red.

¿Por qué son esenciales las políticas de seguridad de la información?. Porque solo benefician a los expertos en TI. Porque brindan un marco claro para proteger la información y entender las responsabilidades. Porque son documentos opcionales. Porque aumentan los costos operativos.

Denunciar Test