option
Cuestiones
ayuda
daypo
buscar.php

Fundamentos de seguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Fundamentos de seguridad

Descripción:
Ciberseguridad. Bloque 1, parte 2

Fecha de Creación: 2026/05/14

Categoría: Otros

Número Preguntas: 36

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cómo se define el gobierno de la ciberseguridad?. Como un subconjunto del gobierno empresarial que proporciona dirección estratégica para la seguridad. Como una estructura técnica encargada de administrar controles de protección digital. Como un proceso de auditoría orientado al cumplimiento regulatorio y financiero. Como un mecanismo operativo destinado a responder incidentes de seguridad críticos.

¿Qué proporciona el gobierno de la ciberseguridad?. Garantiza que las actividades de seguridad mantengan una gestión de riesgos y recursos eficaz para las empresas. Sustituiye la toma de decisiones ejecutivas relacionadas con continuidad de negocio. Centraliza la supervisión técnica en los responsables de infraestructura crítica. Limita la gestión de riesgos a amenazas de origen tecnológico.

¿Cuál es uno de los objetivos prioritarios de la seguridad cuando hablamos en el contexto de gobierno de la ciberseguridad?. Garantizar la automatización de las decisiones de control organizativo. La protección de los activos contra las amenazas. La eliminación de vulnerabilidades mediante auditorías permanentes. La reducción de riesgos financieros asociados al área tecnológica.

¿Cómo se clasifican las amenazas?. En función de la probabilidad de que lleguen a afectar a los activos protegidos. Según el origen interno o externo de las actividades maliciosas. En función del impacto económico derivado de cada incidente. Según el nivel jerárquico de los activos afectados.

¿Qué amenazas reciben a menudo mayor atención en el ámbito de la ciberseguridad?. Fallos de disponibilidad de infraestructuras críticas. Errores técnicos de configuración. Agentes externos especializados. Actividades maliciosas u otras actividades humanas.

¿Cómo se define la resiliencia dentro del ámbito de la seguridad y continuidad organizativa?. Como la capacidad de eliminar permanentemente las amenazas que afectan a la organización. Como la capacidad para anticipar riesgos financieros derivados de incidentes críticos. Como la capacidad de recuperarse rápidamente de dificultades y volver a la normalidad tras una disrupción a cualquier nivel. Como la capacidad de evitar cualquier interrupción operativa mediante controles preventivos.

¿Cuál de las siguientes situaciones puede originar una disrupción que requiera resiliencia organizativa?. Desastre, emergencia, peligro, riesgo y vulnerabilidad. Incidente operativo, auditoría, contingencia y desviación presupuestaria. Riesgo financiero, incumplimiento contractual y error administrativo. Amenaza tecnológica, evaluación técnica y pérdida reputacional.

¿Qué característica diferencia a un desastre de otras situaciones de emergencia?. Supera la capacidad de respuesta y necesita un tiempo considerable de recuperación. Se limita a incidentes relacionados con fenómenos naturales de gran magnitud. Implica únicamente daños sobre infraestructuras críticas y sistemas tecnológicos. Requiere exclusivamente la actuación de fuerzas de seguridad del Estado.

¿Qué elemento se considera especialmente importante durante un desastre?. La centralización de todas las decisiones en la alta dirección. La ejecución inmediata de auditorías de impacto financiero. La realización de labores de recuperación para restablecer el estado operativo. La sustitución de controles preventivos por medidas correctivas.

¿Qué caracteriza a una emergencia?. Es un evento derivado de uno o más peligros que requiere la participación de servicios de emergencia. Constituye necesariamente un desastre con afectación estructural grave. Implica exclusivamente incidentes tecnológicos relacionados con infraestructuras críticas. Se produce únicamente cuando existe riesgo inminente sobre activos estratégicos.

¿Por qué una emergencia no se considera necesariamente un desastre?. Porque los desastres requieren siempre la intervención de organismos internacionales. Porque una emergencia implica exclusivamente riesgos tecnológicos controlados. Porque las emergencias afectan únicamente a personas y no a infraestructuras. Porque muchas emergencias ocurren diariamente y suelen solucionarse sin dificultades.

¿Qué pueden afectar los peligros dentro de una comunidad u organización?. Únicamente las infraestructuras críticas relacionadas con energía y comunicaciones. La población, el entorno, la propiedad y la infraestructura o negocio. Los procesos financieros y regulatorios de la organización. Exclusivamente los sistemas tecnológicos de información.

¿Qué criterio se utiliza para clasificar los peligros mencionados?. El impacto reputacional generado sobre la organización. La probabilidad estadística de recuperación operativa. El origen y naturaleza de los riesgos asociados. El nivel económico de las pérdidas derivadas de cada incidente.

¿A qué tres grandes categorías se limita el análisis de peligros en el ámbito de estudio de resiliencia de la ciberseguridad?. Peligros operativos, tecnológicos y reputacionales. Peligros naturales, tecnológicos y por terrorismo. Peligros físicos, digitales y organizativos. Peligros ambientales, industriales y sociales.

¿Qué clasificación agrupa correctamente los peligros naturales?. Tectónicos, movimientos en masa, hidrológicos, meteorológicos y biológicos. Transporte, infraestructura, industrial, químico y radiológico. Sísmicos, industriales, hidrológicos, ciberataques y explosivos. Meteorológicos, transporte, biológicos, infraestructura y terrorismo.

¿Qué clasificación agrupa correctamente los peligros tecnológicos o causados por el hombre?. Transporte, infraestructura e industrial. Químico, biológico, radiológico/nuclear, explosivos y ciberataques. Tectónicos, hidrológicos, meteorológicos y biológicos. Infraestructura, meteorológico, industrial y movimientos en masa.

¿Qué clasificación agrupa correctamente los peligros por terrorismo?. Tectónicos, movimientos en masa, hidrológicos, meteorológicos y biológicos. Transporte, infraestructura, industrial y comunicaciones. Químico, biológico, radiológico/nuclear, explosivos y ciberataques. Accidentes de transporte, cortes eléctricos, materiales peligrosos y fuegos estructurales.

¿Cómo se describen los peligros naturales dentro del ámbito de la resiliencia y gestión de riesgos?. Como riesgos asociados principalmente a errores humanos y fallos organizativos internos. Como peligros derivados de la interacción adversa entre un proceso natural y la sociedad humana o el entorno creado por el hombre. Como amenazas relacionadas con actividades terroristas orientadas contra infraestructuras críticas. Como incidentes derivados de innovaciones tecnológicas y vulnerabilidades industriales.

¿Cómo se caracterizan los peligros tecnológicos o causados por el hombre?. Como riesgos asociados a fenómenos naturales agravados por actividades humanas. Como peligros vinculados a acciones antisociales dirigidas contra la población civil. Como peligros atribuidos a la innovación tecnológica o a fallos de las tecnologías actuales. Como amenazas derivadas de emergencias sanitarias y biológicas de origen natural.

¿Qué característica define a los peligros por terrorismo dentro de la clasificación de riesgos?. Incluyen desastres y emergencias derivados de actos antisociales y antisistema llevados a cabo por individuos o grupos. Comprenden incidentes originados por fallos de infraestructuras críticas y telecomunicaciones. Se producen por la interacción entre fenómenos naturales y actividades industriales humanas. Agrupan amenazas relacionadas con averías tecnológicas y errores operativos complejos.

¿Qué representa el riesgo dentro del ámbito de la seguridad y resiliencia organizativa?. La posibilidad de que una vulnerabilidad permanezca sin corregir durante un periodo prolongado. La combinación entre la probabilidad de un evento y las consecuencias derivadas de este. La capacidad de recuperación de los activos tras una interrupción operativa. El impacto económico generado por incidentes tecnológicos sobre la organización.

¿Qué aspecto importante se destaca sobre una vulnerabilidad?. Determina directamente la probabilidad de exposición de un activo frente a amenazas. Garantiza la existencia de riesgos operativos sobre activos críticos. Implica necesariamente la materialización de un incidente de seguridad. Refleja la propensión de un individuo, empresa o sistema a sufrir daño por un desastre.

¿Qué diferencia existe entre vulnerabilidad y probabilidad de exposición?. La vulnerabilidad mide el impacto financiero asociado a una amenaza. La probabilidad de exposición determina el nivel de resiliencia organizativa. La vulnerabilidad no indica la probabilidad de exposición, sino la afectación potencial ante un peligro. La vulnerabilidad sustituye la necesidad de evaluar la exposición frente a amenazas.

¿Qué efecto pueden provocar las disrupciones sobre los recursos de información críticos?. Incrementar automáticamente los niveles de redundancia tecnológica. Mantener operativos los sistemas esenciales mediante controles preventivos. Dejar recursos críticos en un estado no operativo durante un periodo determinado. Reducir el impacto de amenazas sobre las operaciones organizativas.

¿Cuál de las siguientes situaciones aparece identificada como causa posible de desastres?. Exclusivamente fenómenos naturales de gran magnitud. Procesos financieros críticos relacionados con la organización. Catástrofes naturales y eventos provocados por seres humanos. Incidentes derivados únicamente de vulnerabilidades tecnológicas.

¿Qué función suele desempeñar el help desk o centro de servicio durante una disrupción?. Actuar como sistema de alerta temprana para reconocer señales de proximidad de una disrupción. Ejecutar las labores técnicas de recuperación de infraestructuras críticas. Supervisar el cumplimiento normativo asociado a incidentes operativos. Coordinar las decisiones estratégicas de continuidad de negocio.

¿Qué característica presentan habitualmente las denominadas “disrupciones sigilosas”?. Generan una interrupción inmediata y visible de todos los servicios críticos. Son detectadas principalmente mediante auditorías regulatorias externas. Se producen por ataques deliberados contra infraestructuras críticas. Pueden pasar desapercibidas hasta desencadenar efectos relevantes sobre el sistema.

¿Cuál de las siguientes situaciones puede originar un desastre relacionado con la ciberseguridad?. La ejecución de pruebas controladas de recuperación operativa. La implantación de mecanismos redundantes de almacenamiento. El lanzamiento de aplicaciones no probadas o la pérdida de copias de seguridad. La monitorización continua de sistemas y aplicaciones corporativas.

¿Qué consecuencia puede derivarse de eventos como virus, intrusiones o denegación de servicio?. La reducción automática del impacto operativo sobre la organización. La eliminación permanente de vulnerabilidades críticas detectadas. La sustitución de los procesos de continuidad de negocio existentes. La necesidad de ejecutar acciones para restablecer el estado operativo del servicio.

¿Qué pueden requerir las acciones de recuperación tras una disrupción relacionada con ciberseguridad?. La sustitución de las políticas de seguridad corporativas. El restablecimiento del hardware, software, archivos de datos e instalaciones. La externalización inmediata de los servicios tecnológicos afectados. La suspensión temporal de los procesos de respaldo y monitorización.

¿Cómo pueden las empresas aumentar su resiliencia frente a desastres?. Incrementando las capacidades de monitorización tecnológica. Realizando actividades de preparación y mitigación de desastres. Sustituyendo los procesos preventivos por estrategias reactivas. Centralizando la gestión de incidentes en los equipos técnicos.

¿Cuál es el propósito principal del plan de continuidad de negocio (BCP) y del plan de recuperación ante desastres (DRP)?. Garantizar la eliminación total de amenazas sobre activos tecnológicos críticos. Permitir al negocio seguir ofreciendo servicios críticos y sobrevivir a una interrupción desastrosa. Coordinar exclusivamente la restauración de sistemas tecnológicos esenciales. Supervisar el cumplimiento regulatorio derivado de incidentes operativos.

¿Qué requiere una adecuada planificación de continuidad de negocio y recuperación de desastres?. La eliminación de dependencias tecnológicas críticas en la organización. La reducción progresiva de los controles preventivos implantados. La asignación rigurosa de recursos y planificación previa frente al evento. La centralización de decisiones en los equipos de soporte técnico.

¿Qué diferencia existe entre BCP y DRP?. El BCP aborda únicamente riesgos tecnológicos y el DRP riesgos organizativos. El DRP coordina la continuidad estratégica y el BCP la restauración de infraestructuras. El BCP sustituye los procesos de recuperación tecnológica definidos en el DRP. El BCP se centra en la continuidad operativa del negocio y el DRP se orienta a recuperar componentes tecnológicos.

¿Quién tiene principalmente la responsabilidad del BCP dentro de la organización?. La alta dirección, debido a su relación con la protección de activos y viabilidad empresarial. El área técnica encargada de administrar la infraestructura tecnológica. El equipo de soporte operativo y help desk corporativo. Los responsables de cumplimiento y auditoría organizativa.

¿Qué función desempeñan las unidades de negocio y soporte dentro del BCP?. Sustituir las actividades de recuperación tecnológica del DRP. Coordinar exclusivamente la comunicación de incidentes críticos. Ejecutar auditorías de impacto durante la fase de recuperación. Mantener una funcionalidad reducida que permita continuar operaciones tras una interrupción.

Denunciar Test