option
Cuestiones
ayuda
daypo
buscar.php

curso Act. y Perf. ciclo 2025- SEG. DE LA INFORMACION

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
curso Act. y Perf. ciclo 2025- SEG. DE LA INFORMACION

Descripción:
Sub Inspector para Inspector

Fecha de Creación: 2025/04/29

Categoría: Otros

Número Preguntas: 60

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es el principal objetivo de la Seguridad de la Información?. Facilitar el acceso sin restricciones. Proteger la confidencialidad, integridad y disponibilidad de la información. Publicar los datos de forma libre. Aumentar el volumen de información.

¿Qué es un riesgo en Seguridad de la Información?. Un proceso de protección de datos. La posibilidad de que una amenaza explote una vulnerabilidad. La garantía de seguridad total. El análisis periódico de redes.

¿Qué es una amenaza?. Una debilidad del sistema. Un suceso potencial que puede dañar la información. Un antivirus. Un sistema de copias de seguridad.

¿Qué representa una vulnerabilidad?. Una falla que puede ser explotada. Una actualización de software. Un control de acceso exitoso. Una política de seguridad.

¿Qué herramienta protege la información mediante cifrado?. Firewall. Antivirus. Encriptación. Backup.

¿Qué principio garantiza que los datos solo estén disponibles para quienes estén autorizados?. Integridad. Disponibilidad. Confidencialidad. Transparencia.

¿Qué se asegura mediante el principio de integridad?. Que la información esté disponible siempre. Que la información no sea alterada sin autorización. Que la información se difunda públicamente. Que se reduzca el acceso a internet.

¿Qué significa disponibilidad en Seguridad de la Información?. Ocultar los datos a todos. Que los datos estén accesibles cuando se necesiten. Cerrar el acceso al sistema. Eliminar datos sensibles periódicamente.

¿Qué componente técnico ayuda a proteger los accesos a la red?. Router. Firewall. Servidor de correos. Cámara IP.

¿Qué debe hacer un empleado ante un incidente de seguridad?. Solucionarlo personalmente. Ignorarlo si es pequeño. Reportarlo de inmediato a la autoridad correspondiente. Reiniciar el equipo.

¿Qué es el phishing?. Una técnica de encriptación. Un ataque para robar información a través de engaños. Un protocolo de seguridad. Un método de respaldo de datos.

¿Cuál es una buena práctica en la gestión de contraseñas?. Utilizar la misma contraseña en todos los sitios. Usar contraseñas simples para recordarlas. Cambiar regularmente las contraseñas y no compartirlas. Anotar las contraseñas en papeles visibles.

¿Qué define una política de seguridad de la información?. Un documento que establece normas de protección de la información. Un acuerdo verbal entre empleados. Una iniciativa opcional. Una sugerencia para la administración.

¿Qué acción es un ejemplo de amenaza interna?. Un ataque de un hacker extranjero. Robo de información por un empleado. Un virus de internet. Un ataque de denegación de servicio.

¿Qué se debe realizar para restaurar datos en caso de pérdida?. Instalar antivirus. Acceder a copias de seguridad (backup). Reiniciar la computadora. Llamar a soporte técnico externo.

¿Qué debe contener una política de control de accesos?. Acceso irrestricto a toda la información. Restricción basada en perfiles y funciones. Contraseñas públicas para todos. Eliminación de claves de acceso.

¿Qué recurso humano representa en seguridad de la información?. El componente menos importante. Una fuente potencial de riesgos y un aliado clave. Únicamente usuarios de sistemas. Elementos administrativos sin impacto.

¿Qué debe realizar periódicamente una organización para mantener la seguridad?. Cambiar de proveedor de internet. Actualizar el software y revisar vulnerabilidades. Cerrar las conexiones de red. Eliminar sistemas de backup.

¿Cuál es el primer paso para gestionar un incidente de seguridad?. Eliminar toda evidencia. Notificar inmediatamente al responsable de seguridad. Desconectar todos los sistemas. Informar a los medios.

¿Qué elemento protege los datos mientras son transmitidos?. Copias de seguridad. Red privada virtual (VPN). Impresoras seguras. Cables de red de alta velocidad.

¿Qué es la Seguridad de la Información?. La protección de bienes materiales de la organización. El resguardo de la información para garantizar su confidencialidad, integridad y disponibilidad. El control de los recursos humanos. El monitoreo de redes sociales. Ninguna de las respuestas es correcta.

¿Cuáles son los principios fundamentales de la Seguridad de la Información?. Eficiencia, velocidad y ahorro. Confidencialidad, integridad y disponibilidad. Publicidad, control y censura. Transparencia, economía y confianza.

¿Qué diferencia existe entre Seguridad Informática y Seguridad de la Información?. No existe ninguna diferencia. La Seguridad Informática sólo protege computadoras; la Seguridad de la Información protege todo tipo de datos. La Seguridad Informática es más importante. Ambas son exclusivamente responsabilidad del área técnica.

¿Qué concepto se refiere a la existencia de una debilidad que puede ser explotada?. Amenza. Vulneravilidad. Ataque. Impacto.

¿Cuál de estos NO es un ejemplo de medida de mitigación en Seguridad de la Información?. Realizar copias de seguridad periódicas. capacitar al perosnal. Publicar contraseñas en lugares visibles. Implementar políticas de acceso seguro.

¿Qué área protege la Seguridad Física?. Los sistemas de software. El acceso físico a instalaciones y equipos. La política de contraseñas. La auditoría contable.

El recurso humano en Seguridad de la Información es importante porque: Son los responsables de generar amenazas intencionadas. Su error puede provocar riesgos de seguridad. Siempre cumplen las normas de manera automática. No tienen impacto en la seguridad.

¿Qué es una Política de Seguridad de la Información?. Un conjunto de reglas improvisadas. Una serie de buenas intenciones no obligatorias. Una normativa interna que establece cómo proteger los datos e información. Una capacitación voluntaria para el personal.

¿Qué forma parte de un Sistema de Gestión de Seguridad de la Información (SGSI)?. Solo políticas y normas técnicas. Políticas, procedimientos, roles y tecnologías para proteger la información. Solamente el departamento de informática. Solamente el control de accesos físicos.

¿Qué se entiende por Control de Acceso?. Permitir el libre acceso a todos los recursos. Restringir y supervisar el acceso a recursos e información según niveles de autorización. Dar acceso ilimitado a internet. Vigilar exclusivamente a los visitantes.

¿Cuál es el objetivo principal de una política de contraseñas seguras?. Hacer más lento el acceso. Proteger el acceso a sistemas y datos sensibles. Evitar que los usuarios olviden sus claves. Facilitar el ingreso sin autenticación.

¿Qué es un 'incidente de seguridad'?. Un evento esperado que mejora los sistemas. Una falla o vulnerabilidad que afecta la seguridad de la información. Una auditoría interna programada. Un cambio normal en el software.

¿Cuál de los siguientes es un ejemplo de amenaza interna?. Un hacker externo. Un empleado que accede indebidamente a datos. Una caída de servidor. Una actualización de software.

¿Qué técnica se utiliza para proteger la información mediante codificación?. Publicación abierta. Encriptación. Compresión de archivos. Backup físico.

¿Qué principio busca asegurar que la información esté disponible cuando se la necesita?. Confidencialidad. Integridad. Disponibilidad. Sencillez.

¿Qué se entiende por 'integridad' de la información?. ¿Qué se entiende por 'integridad' de la información?. Que la información no sea alterada o destruida sin autorización. Que los datos sean difíciles de interpretar. Que los datos sean públicos.

¿Qué es un 'backup' o copia de seguridad?. La copia de documentos para enviar a otros usuarios. La copia periódica de información para su recuperación ante pérdidas. La eliminación de archivos innecesarios. La actualización de un antivirus.

¿Qué medida es esencial para la protección física de los servidores?. Colocarlos en oficinas públicas. Dejar las puertas abiertas para ventilación. Asegurar los accesos físicos restringidos y con control. Compartir las claves de acceso.

¿Qué representa el 'factor humano' en seguridad de la información?. El mayor riesgo potencial. Un elemento sin importancia. Un respaldo automático de sistemas. La parte técnica de la protección.

¿Qué debe hacerse ante un incidente de seguridad detectado?. Ignorarlo si parece pequeño. Informarlo inmediatamente a la autoridad competente. Resolverlo sin reportarlo. Reiniciar el sistema para ocultarlo.

La confidencialidad de la información implica que todos los empleados puedan acceder a todos los datos sin restricción. Verdadero. Falso.

La disponibilidad garantiza que la información esté siempre accesible cuando se necesite. Verdadero. Falso.

El phishing es una técnica de seguridad informática para proteger contraseñas. Verdadero. Falso.

La integridad de los datos asegura que la información permanezca completa y sin alteraciones no autorizadas. Verdadero. Falso.

El uso de antivirus elimina por completo todos los riesgos de seguridad. Verdadero. Falso.

Cambiar periódicamente las contraseñas ayuda a mantener la seguridad de la información. Verdadero. Falso.

Una amenaza en seguridad informática siempre proviene de factores externos. Verdadero. Falso.

Una política de seguridad define reglas claras para proteger la información. Verdadero. Falso.

La gestión de incidentes incluye ignorar pequeños errores para no sobrecargar el sistema de reportes. Verdadero. Falso.

La encriptación de datos busca que la información pueda ser leída fácilmente por cualquier usuario. Verdadero. Falso.

¿Cuál es el Propósito de proteger la información?. Generar nuevos datos para la organización. Asegurar la confidencialidad, integridad y disponibilidad de los activos informativos. Eliminar toda información sensible. Mejorar la velocidad del sistema operativo.

¿Qué medida de mitigación ayuda a detectar vulnerabilidades?. Realización de auditorías regulares. Ignorar correos sospechosos. Uso exclusivo de papel para documentación. Apagar los equipos durante el día.

¿Cuál de los 4 principios fundamentales asegura que la información esté accesible cuando sea necesaria?. Autenticidad. Confidencialidad. Disponibilidad. Integridad.

¿Cuál de los 4 principios fundamentales garantiza que la fuente de la información y su origen sean legítimos?. Confidencialidad. Autenticidad. Disponibilidad. Integridad.

¿Cuál es la diferencia entre seguridad informática y seguridad de la información?. La seguridad de la información se limita al uso de redes sociales. La seguridad informática se aplica a documentos físicos. Ambas significan lo mismo. La seguridad de la información abarca aspectos tecnológicos, físicos y humanos, mientras que la seguridad informática se enfoca solo en sistemas tecnológicos.

¿Qué representa una vulnerabilidad?. Un plan de recuperación ante desastres. Un ataque externo planeado. Una debilidad en el sistema que puede ser explotada por una amenaza. Un hacker accediendo a la red.

¿Qué tipo de amenaza puede comprometer la confidencialidad según el manual?. Error humano. Corte eléctrico. Virus inofensivo. Phishing.

¿Qué buena práctica se recomienda para proteger la información?. Compartir contraseñas con el equipo de trabajo. Implementación de autenticación multifactor y cifrado de datos sensibles. Acceso libre a toda la información institucional. Desactivar medidas de seguridad en casos urgentes.

¿Qué significa integridad en seguridad de la información?. Que los archivos estén siempre en la nube. Garantiza que la información no sea alterada de forma no autorizada. Que cualquier persona pueda modificar documentos. Que los sistemas estén en modo lectura.

¿Cuál es un ejemplo de amenaza en el contexto policial?. La instalación de un antivirus. Un atacante intentando acceder a una base de datos de registros policiales. El uso de contraseñas seguras. El respaldo regular de datos.

Denunciar Test