Digitalización-Tema6
|
|
Título del Test:
![]() Digitalización-Tema6 Descripción: Digitalización-Tema 6 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. ¿Qué tienen en común las tecnologías estudiadas en las unidades anteriores?. A) Que todas son dispositivos físicos. B) Que se utilizan solo en contabilidad. C) Que se centran en la gestión de la información. D) Que funcionan sin intervención humana. 2. ¿Cuál de los siguientes es un ejemplo de activo tangible?. A) La reputación de una empresa. B) El conocimiento de los empleados. C) Un servidor informático. D) La marca de la empresa. 3. ¿Cuál de los siguientes elementos es un activo intangible?. A) Un teléfono móvil. B) Un disco duro. C) Un ordenador portátil. D) El know-how (conocimiento especializado). 4. ¿Qué significan las siglas CIA en seguridad de la información?. A) Control, Información y Acceso. B) Confidencialidad, Integridad y Disponibilidad. C) Código, Internet y Aplicaciones. D) Comunicación, Identidad y Autenticación. 5. ¿Cuál de las siguientes opciones describe mejor la confidencialidad?. A) Que los datos estén siempre disponibles. B) Que los datos no sean modificados sin autorización. C) Que la información solo sea accesible para personas autorizadas. D) Que los sistemas funcionen sin fallos. 6. ¿Qué es el cifrado de datos?. A) Un sistema para almacenar información en servidores. B) Un método para convertir la información en un formato ilegible sin la clave adecuada. C) Un tipo de control de acceso físico. D) Una forma de eliminar datos antiguos. 7. ¿Cuál es la diferencia entre autenticación y autorización?. A) No hay diferencia, significan lo mismo. B) La autenticación asigna permisos y la autorización verifica identidad. C) La autenticación verifica la identidad y la autorización define los permisos. D) La autenticación solo se usa en sistemas físicos. 8. ¿Qué significa la integridad de la información?. A) Que los datos estén siempre disponibles. B) Que los datos sean precisos y no se modifiquen sin permiso. C) Que los datos estén cifrados. D) Que los datos sean públicos. 9. ¿Para qué sirven los algoritmos de hash y las firmas digitales?. A) Para borrar datos antiguos. B) Para hacer copias de seguridad. C) Para comprobar que los datos no han sido modificados. D) Para compartir información. D) Para compartir información. A) Eliminar todos los cambios. B) Evitar el acceso a los usuarios. C) Guardar un registro de cambios y recuperar versiones anteriores. D) Cifrar la información automáticamente. 11. ¿Qué significa la disponibilidad en la seguridad de la información?. A) Que los datos estén cifrados. B) Que los datos no se modifiquen. C) Que la información esté accesible cuando se necesita. D) Que la información sea pública. 12. ¿Qué puede ocurrir si falla la disponibilidad de un sistema?. A) Nada importante. B) Los datos se vuelven públicos. C) Los usuarios no pueden acceder a la información cuando la necesitan. D) Los datos se cifran automáticamente. 13. ¿A quién se aplica el RGPD?. A) Solo a empresas de España. B) Solo a empresas tecnológicas. C) A empresas de la UE y a empresas fuera que tratan datos de ciudadanos europeos. D) Solo a organismos públicos. 14. ¿Qué significa el consentimiento explícito?. A) Que los datos se pueden usar sin permiso. B) Que el usuario debe dar un permiso claro antes de usar sus datos. C) Que solo las empresas deciden. D) Que el consentimiento es automático. 15. ¿Cuánto tiempo tienen las empresas para notificar una brecha de seguridad?. A) 24 horas. B) 48 horas. C) 72 horas. D) Una semana. 16. Por qué es importante clasificar la información en una empresa?. A) Para eliminar datos innecesarios. B) Para organizar los datos sin necesidad de seguridad. C) Para aplicar medidas de seguridad según su importancia y sensibilidad. D) Para compartir toda la información con los empleados. 17. ¿Qué tipo de información puede compartirse sin restricciones?. A) Interna. B) Confidencial. C) Pública. D) Secreta. 18. ¿Qué nivel de clasificación corresponde a información solo para uso dentro de la empresa?. A) Pública. B) Interna. C) Confidencial. D) Secreta. 19. ¿Qué tipo de información es la más sensible y con acceso muy limitado?. A) Pública. B) Interna. C) Confidencial. D) Secreta o altamente restringida. 20. ¿Qué caracteriza a la información confidencial?. A) Puede compartirse con cualquiera. B) Es información sin importancia. C) Tiene acceso limitado y su divulgación puede causar problemas. D) Es información pública. 21. ¿Qué ocurre si se divulga información secreta?. A) No pasa nada. B) Puede causar graves daños a la organización. C) Solo afecta a los empleados. D) Se vuelve pública automáticamente. 22. ¿Cuál es el objetivo de los controles de acceso?. A) Permitir que todos los empleados accedan a cualquier información. B) Limitar el acceso a usuarios autorizados mediante autenticación. C) Cifrar los datos automáticamente. D) Eliminar la información sensible. 23. ¿Por qué es importante la formación y concienciación del personal?. A) Porque la tecnología protege la información por sí sola. B) Porque los empleados son el factor clave para prevenir riesgos de seguridad. C) Solo para cumplir con la ley. D) Para que los empleados memoricen contraseñas. 24. ¿Qué práctica protege los datos durante todo su ciclo de vida?. A) Monitorización de seguridad. B) Políticas de almacenamiento y gestión. C) Capacitación continua. D) Concienciación sobre riesgos. 25. ¿Qué hace el cifrado con la información?. A) La borra automáticamente. B) La convierte en un formato ilegible sin la clave adecuada. C) La comparte con todos los usuarios. D) La imprime en papel. 26. ¿Cuál de los siguientes algoritmos se considera muy seguro para cifrar datos?. A) AES-256. B) HTTP. C) FTP. C) FTP. 27. ¿Qué característica es importante en la clave de cifrado para que sea segura?. A) Que sea corta y fácil de recordar. B) Que sea larga y aleatoria. C) Que sea el mismo para todos los usuarios. D) Que se genere manualmente escribiéndola en papel. 28. ¿Cuál es una señal de alerta de un posible correo de phishing?. A) Que el correo sea muy breve. B) Que tenga errores ortográficos y enlaces sospechosos. C) Que provenga de un remitente conocido. D) Que contenga un saludo personalizado. 29. ¿Cuál es una medida tecnológica para protegerse del phishing?. A) Usar solo contraseñas cortas. B) Implementar filtros antiphishing en correos y navegadores. C) Compartir enlaces con todos los usuarios. D) Abrir correos solo desde dispositivos móviles. 30. ¿Qué práctica se recomienda para proteger documentos confidenciales en la política de mesas limpias?. A) Dejar los documentos sobre el escritorio. B) Guardarlos bajo llave y eliminar de forma segura los que no se necesiten. C) Tomar fotos de los documentos. D) Compartirlos con todos los empleados. 31. ¿Cuál es una medida tecnológica para proteger los sistemas y datos?. A) Instalar antimalware actualizado y configurar firewalls. B) Apagar el equipo cada hora. C) Compartir contraseñas entre compañeros. C) Compartir contraseñas entre compañeros. |





