option
Cuestiones
ayuda
daypo
buscar.php

Fundamentos de seguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Fundamentos de seguridad

Descripción:
Temario de diapositivas

Fecha de Creación: 2026/05/15

Categoría: Otros

Número Preguntas: 29

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué es la ciberseguridad?. El conjunto de medidas destinadas exclusivamente a proteger información digital confidencial. La protección de la información física y digital mediante mecanismos de control documental. La aplicación de controles de acceso y cifrado sobre redes corporativas críticas. El conjunto de prácticas, tecnologías, políticas y medidas diseñadas para proteger sistemas, redes, dispositivos y datos frente a amenazas digitales.

¿Frente a qué busca proteger la ciberseguridad los sistemas y datos?. Frente a pérdidas derivadas exclusivamente de errores humanos. Frente a accesos no autorizados, daños, robo, pérdida o cualquier tipo de amenaza digital. Frente a amenazas físicas relacionadas con incendios o desastres naturales. Frente a modificaciones documentales producidas en entornos administrativos.

¿Qué protege la seguridad de la información?. Únicamente los sistemas conectados a Internet. Exclusivamente la información almacenada en formato digital. La información en todas sus formas, tanto digital como física. Solo la información relacionada con infraestructuras tecnológicas críticas.

¿En qué se enfoca específicamente la ciberseguridad?. En la protección integral de documentación física y digital. En la protección de sistemas informáticos y redes frente a amenazas digitales. En la protección jurídica de datos personales y corporativos. En la gestión documental y clasificación de la información sensible.

¿Qué principios constituyen el enfoque principal de la seguridad de la información?. Privacidad, autenticidad y trazabilidad. Disponibilidad, redundancia y cifrado. Confidencialidad, integridad y disponibilidad. Control de acceso, autenticación y no repudio.

¿Qué amenazas digitales se mencionan como ejemplo en relación con la ciberseguridad?. Desastres naturales y fallos eléctricos. Intrusiones físicas y robo documental. Pérdidas administrativas y errores documentales. Virus, malware y ataques cibernéticos.

¿Qué herramientas o medidas se incluyen dentro de la ciberseguridad?. Exclusivamente controles biométricos y segmentación física de redes. Desde antivirus y cortafuegos hasta criptografía, detección de intrusos y respuesta a incidentes. Únicamente mecanismos de respaldo y continuidad de negocio. Sistemas de auditoría jurídica y clasificación documental.

En el ejemplo práctico del móvil, ¿qué acciones corresponden a la ciberseguridad?. Definir qué aplicaciones pueden utilizar datos personales. Compartir información personal con terceros autorizados. Proteger el dispositivo mediante contraseña, cifrado y actualizaciones. Gestionar la privacidad de contactos y ubicación en redes sociales.

En el ejemplo práctico del móvil, ¿qué aspecto corresponde a la privacidad?. El uso de actualizaciones automáticas del sistema operativo. La protección del dispositivo mediante cifrado y contraseña. La utilización de antivirus y sistemas de detección de intrusos. Definir qué datos personales pueden usar las aplicaciones o compartirse con terceros.

¿Qué puede llegar a englobar el término ciberseguridad?. La seguridad informática en redes corporativas. Exclusivamente la protección frente a ataques externos. Diversos aspectos desde la seguridad informática hasta la recuperación de datos. Solo mecanismos de autenticación y cifrado de información.

¿Qué definición de ciberseguridad se recoge en el contenido del manual?. La protección de los activos de información abordando las amenazas que ponen en riesgo los datos procesados, almacenados y transportados en el entorno web. La aplicación de mecanismos criptográficos sobre sistemas de almacenamiento digital. La protección documental y jurídica de la información corporativa sensible. La protección exclusiva de redes corporativas frente a malware y accesos externos.

¿Qué garantiza la autenticidad dentro de los componentes clave de la ciberseguridad?. Que los datos permanezcan disponibles para usuarios autorizados. Que la información no sea modificada durante su almacenamiento. Que la entidad es quien dice ser o confirmar la fuente de donde proceden los datos. Que únicamente usuarios autorizados puedan acceder a la información.

¿Qué garantiza la confidencialidad dentro de la ciberseguridad?. Que los datos no sean manipulado. Que los sistemas mantengan su disponibilidad operativa. Que la información sea accesible solamente para quienes estén autorizados. Que pueda conocerse el recorrido y localización de los datos.

¿Qué garantiza la integridad de la información?. Que el origen de la información pueda verificarse permanentemente. Que los sistemas estén protegidos frente a intrusiones físicas. Que los datos sean accesibles desde cualquier ubicación autorizada. Que los datos no sean manipulados.

¿Qué garantiza la disponibilidad en ciberseguridad?. Que los sistemas y datos estén disponibles para los usuarios autorizados. Que los datos no puedan ser divulgados sin autorización. Que toda modificación de la información quede registrada. Que la autenticidad de los usuarios sea verificable mediante cifrado.

¿Qué permite la trazabilidad?. Garantizar que los datos no sean modificados. Conocer el origen, uso, recorrido y localización. Limitar el acceso exclusivamente a administradores. Mantener la disponibilidad permanente de los servicios digitales.

¿Qué protege la seguridad de redes?. Las aplicaciones web frente a errores de programación. La infraestructura de red frente a intrusiones, malware y uso indebido. Los sistemas de almacenamiento físico ante fallos eléctricos. Los datos personales frente a divulgaciones accidentales.

¿Qué elementos se mencionan como parte de la infraestructura de red?. Antivirus, proxies y servidores DNS. Plataformas cloud y sistemas de autenticación. Bases de datos, hipervisores y sistemas IDS. Routers, switches y firewalls.

¿Qué ejemplo se utiliza para ilustrar la seguridad de redes?. El cifrado de documentos y copias de seguridad. La instalación de antivirus en ordenadores corporativos. Configurar un cortafuegos para bloquear tráfico sospechoso. El uso de autenticación multifactor en plataformas cloud.

¿Qué asegura la seguridad de la información?. Que los sistemas de red permanezcan libres de malware. Que los datos sean confidenciales, íntegros y accesibles solo para quien corresponda. Que las aplicaciones web no contengan vulnerabilidades explotables. Que los dispositivos móviles cuenten con antivirus actualizado.

¿Qué ejemplo aparece asociado a la seguridad de la información?. Cifrado de documentos y copias de seguridad. Instalación de antivirus en dispositivos móviles. Configuración de firewalls perimetrales. Uso de autenticación multifactor en plataformas cloud.

¿Qué garantiza la seguridad de aplicaciones?. Que las redes corporativas mantengan alta disponibilidad. Que el software esté libre de vulnerabilidades que puedan ser explotadas. Que los usuarios autorizados puedan acceder remotamente a los sistemas. Que los datos críticos se encuentren replicados geográficamente.

¿Qué ejemplo se utiliza para explicar la seguridad de aplicaciones?. La implementación de copias de seguridad automatizadas. Las pruebas de penetración en una aplicación web antes de su lanzamiento. La instalación de sistemas de detección de intrusos. El uso de cifrado de extremo a extremo en redes corporativas.

¿Qué protege la seguridad en la nube?. Los sistemas físicos de almacenamiento local. Los dispositivos móviles frente a malware. Los datos y servicios alojados en entornos de computación en la nube. Los servidores internos frente a fallos eléctricos.

¿Qué ejemplo aparece relacionado con la seguridad en la nube?. Uso de autenticación multifactor en plataformas como AWS, Azure o Google Cloud. Configuración de cortafuegos para bloquear tráfico sospechoso. Instalación de antivirus en estaciones de trabajo. Aplicación de pruebas de penetración sobre aplicaciones internas.

¿Qué defienden las medidas de seguridad de endpoints?. Dispositivos como ordenadores, móviles o tabletas frente a ataques. Redes corporativas frente a accesos no autorizados. Bases de datos distribuidas y sistemas cloud híbridos. Infraestructuras críticas frente a interrupciones de servicio.

¿Qué ejemplo se menciona como medida de seguridad de endpoints?. Replicación de datos entre centros de respaldo. Instalación de antivirus. Configuración de firewalls de aplicación web. Uso de autenticación multifactor en servicios cloud.

¿A qué se refiere la seguridad operativa?. A la protección física de infraestructuras tecnológicas críticas. A los procesos y decisiones para manejar y proteger activos digitales. A la monitorización automática de amenazas externas. A la segmentación lógica de sistemas corporativos.

¿Qué ejemplo aparece asociado a la seguridad operativa?. Definir quién puede acceder a ciertos servidores y cómo se gestionan las contraseñas. Implementar cifrado de documentos y sistemas de respaldo. Realizar pruebas de penetración en aplicaciones web. Configurar sistemas de autenticación multifactor en plataformas cloud.

Denunciar Test