option
Cuestiones
ayuda
daypo
buscar.php

PERFECCIONAMIENTO 2025

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
PERFECCIONAMIENTO 2025

Descripción:
SEGURIDAD DE LA INFORMACION

Fecha de Creación: 2025/07/26

Categoría: Otros

Número Preguntas: 46

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de las siguientes opciones representa correctamente los pilares de la triada CID en seguridad de la información?. Control, Identidad, Dominio. Confidencialidad, Integridad, Disponibilidad. Confianza, Integridad, Defensa. Confidencialidad, Integridad, Defensa.

¿Qué diferencia principal existe entre seguridad informática y seguridad de la información?. La seguridad informática solo protege datos físicos. La seguridad de la información se enfoca únicamente en amenazas digitales. La seguridad informática se limita al ámbito tecnológico, mientras que la seguridad de la información abarca también aspectos organizacionales, físicos y humanos. No hay diferencias, son términos equivalentes.

En el contexto policial, ¿cuál sería una vulnerabilidad crítica?. Un intento de acceso desde una red externa. El uso de contraseñas simples por parte del personal. Un sistema de control de acceso biométrico. La utilización de antivirus actualizado.

¿Cuál de los siguientes ejemplos refleja una intersección entre la seguridad física y lógica?. Implementar un firewall en todos los dispositivos móviles. Controlar el ingreso a una sala de servidores mediante reconocimiento facial y, a su vez, limitar el acceso lógico por contraseña. Usar una contraseña simple para acceder a la red Wi-Fi. Cifrar correos electrónicos confidenciales.

¿Por qué se considera al factor humano el eslabón más débil en la seguridad de la información?. Suele resistirse a nuevas tecnologías. Puede cometer errores como clics en enlaces maliciosos o uso de contraseñas inseguras. Tiene acceso físico limitado a los servidores. La falta de conciencia o capacitación puede generar brechas de seguridad.

¿Qué beneficios concretos aporta una política de seguridad de la información efectiva?. Incrementa el uso de redes públicas sin riesgo. Permite delegar totalmente la seguridad al área de sistemas. Establece normas claras, fortalece la cultura organizacional y ayuda al cumplimiento legal. Reduce la necesidad de capacitar al personal.

¿Cuál es el orden correcto de pasos ante un incidente informático?. Documentar, solucionar, notificar, registrar. Identificar, aislar, notificar, preservar evidencia, registrar. Identificar, recuperar el sistema, notificar, registrar. Aislar, identificar, apagar sistema, registrar.

¿Qué características debe tener una contraseña robusta?. Contener mayúsculas, minúsculas, números y símbolos. Ser única y no reutilizada. Cambiarse regularmente. todas son correctas.

¿Cuál de las siguientes medidas corresponde al control de acceso lógico?. Colocar cámaras de vigilancia en la entrada del edificio. Configurar permisos diferenciados en una base de datos. instalar cerraduras biométricas en el servidor. Bloquear las ventanas de la sala de informática.

¿Cuál de las siguientes herramientas permite cifrar datos en dispositivos Windows?. Windows Defender. BitLocker. OneDrive. ProtonVPN.

¿Qué prácticas contribuyen directamente a reducir el riesgo de phishing?. Verificar la autenticidad de los correos antes de hacer clic. Abrir enlaces desconocidos solo desde redes seguras. todas son correctas.

¿Cuál de las siguientes opciones es una buena práctica al usar dispositivos móviles en el ámbito policial?. Conectarse a redes Wi-Fi públicas sin VPN. Instalar aplicaciones desde cualquier sitio web confiable. Utilizar cifrado completo en el dispositivo. Compartir el dispositivo con otros compañeros para agilizar el trabajo.

¿Cuál de las siguientes situaciones representa una amenaza, pero no una vulnerabilidad?. Un empleado utiliza una contraseña débil. Un software contiene una falla sin corregir. Un atacante intenta explotar una base de datos mediante fuerza bruta. Un sistema sin firewall activo.

¿Cuál de los siguientes métodos ayuda a garantizar la integridad de la información?. Cifrado de extremo a extremo. Implementación de firewalls. Control de versiones y auditorías. Uso de contraseñas complejas.

¿Cuál es el objetivo central de aplicar el principio de disponibilidad en seguridad de la información?. Prevenir accesos no autorizados. Asegurar que los datos estén accesibles cuando sean requeridos. Proteger la información contra incendios. Identificar vulnerabilidades internas.

¿Qué elemento pertenece exclusivamente a la seguridad lógica?. Cerraduras inteligentes en oficinas. Cámaras de vigilancia IP. Sistemas de autenticación multifactor. Guardias de seguridad perimetral.

¿Qué medidas podrían minimizar los errores humanos en el manejo de información sensible?. A- Implementar únicamente soluciones tecnológicas avanzadas. B- Simulacros regulares de ciberataques. C- Limitar el acceso solo a directivos. D- Capacitación periódica y campañas de concienciación. la B y la D.

¿Cuál de los siguientes ejemplos representa correctamente una política de seguridad aplicada?. Cada empleado decide su nivel de acceso. Se permite el uso de dispositivos personales sin restricciones. Las contraseñas deben actualizarse cada 90 días y no deben ser compartidas. La información sensible puede transmitirse por mensajería sin cifrado.

¿Qué afirma correctamente la diferencia entre una política y una gestión de seguridad de la información?. La política es práctica y operacional, la gestión es solo teórica. La política define qué hacer, la gestión se ocupa de cómo implementarlo. La gestión establece normas, la política es opcional. No existe diferencia real entre ambas.

¿Qué se recomienda hacer ante un posible incidente de seguridad con un equipo comprometido?. Apagar inmediatamente el equipo para evitar daños. Intentar resolverlo por cuenta propia. Desconectar de la red, preservar evidencia y notificar. Cambiar todos los datos del sistema.

¿Qué elementos son propios de un sistema de control de acceso basado en roles?. A- Permitir acceso universal a todos los usuarios. B- Asignar permisos según las funciones del cargo. C- Definir manualmente cada archivo que puede ver un usuario. D- Limitar privilegios según la responsabilidad del usuario. B y D.

¿Qué técnica corresponde a la autenticación multifactor (MFA)?. Validar identidad únicamente con usuario y contraseña. Confirmar acceso mediante contraseña y código enviado al celular. Iniciar sesión solo desde una red específica. Autorizar usuarios mediante token físico solamente.

¿Qué beneficios ofrece el uso de una VPN en redes públicas?. Aumenta la velocidad de conexión. Oculta la dirección IP del usuario. Asegura el tráfico mediante cifrado. Permite acceder sin autenticación. B y C.

¿Qué prácticas deben evitarse al usar gestores de contraseñas?. Usar contraseña maestra segura. Compartir la contraseña maestra con un compañero de trabajo. Activar la verificación en dos pasos para acceder al gestor. Usar un gestor que incluya cifrado.

¿Cuál de las siguientes herramientas está enfocada a proteger contra malware específicamente?. BitLocker. Windows Defender. ProtonVPN. Google Authenticator.

La autenticación biométrica siempre garantiza que el acceso fue realizado por la persona legítima. verdadero. falso.

El control de acceso basado en contexto puede incluir restricciones por ubicación, horario o dispositivo. verdadero. falso.

Un software antivirus actualizado es suficiente para garantizar la seguridad total de un sistema. verdadero. falso.

El recurso humano puede ser tanto el eslabón más débil como el más fuerte en seguridad de la información. verdadero. falso.

La política de seguridad de la información solo aplica al personal técnico de una organización. verdadero. falso.

Un ataque DoS (Denegación de Servicio) afecta principalmente la confidencialidad de la información. verdadero. falso.

El ciclo PDCA busca la mejora continua del sistema de gestión de seguridad de la información. verdadero. falso.

la encriptación de datos evita que sean robados. verdadero. falso.

Una política de “uso aceptable” puede restringir el uso de dispositivos personales para fines laborales. verdadero. falso.

El control de acceso físico no es necesario si ya existe un buen sistema de seguridad lógica.. verdadero. falso.

¿Qué actividades se realizan en la fase "Plan" del ciclo PDCA?. Implementación de controles técnicos. Identificación de riesgos y definición de políticas. Revisión de incidentes y métricas. Aplicación de parches de seguridad.

En el ciclo PDCA, ¿qué ocurre en la etapa “Do”?. Se analizan auditorías internas. Se implementan políticas y controles definidos en la planificación.

¿Cuál es el propósito principal de la fase “Check”?. Implementar herramientas de monitoreo. Evaluar la eficacia de lo implementado mediante auditorías o métricas.

¿Qué caracteriza a la fase “Act” en el modelo PDCA?. El diseño de controles iniciales. La aplicación de mejoras basadas en hallazgos de la etapa anterior.

¿Cuál de las siguientes afirmaciones describen correctamente a la seguridad de la información?. A- Es el conjunto de políticas y tecnologías para garantizar la privacidad en redes sociales. B- Es un conjunto de procesos, herramientas y prácticas para proteger los datos frente a accesos no autorizados, alteraciones o pérdidas. C- Abarca tanto datos digitales como físicos, incluyendo documentos y soportes tangibles. D- Su objetivo es garantizar la confidencialidad, integridad y disponibilidad de la información. B, C y D.

¿Qué es una amenaza en seguridad de la información?. a- Es cualquier política que impide el acceso no autorizado. b- Es un evento o acción que puede comprometer la seguridad de los sistemas de información. c- Puede ser interna o externa y puede ser intencional o accidental. d- Se refiere únicamente a ataques informáticos conocidos. b y c.

¿Qué se entiende por vulnerabilidad?. A- Es una debilidad o falla que puede ser explotada por una amenaza. B- Es una acción deliberada de un atacante. C- Puede ser técnica, organizacional o humana. D- Es el daño ocasionado tras un ataque exitoso. A y C.

¿Qué es un incidente de seguridad de la información?. A- Un cambio voluntario en la configuración de un sistema. B- Un evento que afecta la confidencialidad, integridad o disponibilidad de la información. C- Un hecho que puede ser accidental o intencional. D- El monitoreo rutinario de accesos a la red. B y C.

¿Qué es el cifrado de datos?. A- Es el proceso de convertir información en un formato ilegible sin clave. B- Es la ocultación física de la información. C- Es una técnica para proteger datos durante la transmisión o almacenamiento. D- Es una forma de compresión de datos. A y C.

¿Qué es una política de seguridad de la información?. A- Un conjunto de normas y procedimientos que definen cómo proteger la información dentro de una organización. B- Una herramienta técnica utilizada por especialistas en redes. C- Un marco que guía las acciones del personal frente a riesgos de seguridad. D- Un documento confidencial solo accesible para el área de sistemas. A y C.

¿Qué es autenticación?. A- Es el proceso mediante el cual se verifica la identidad de un usuario. B- Es sinónimo de autorización. C- Puede realizarse mediante contraseñas, biometría o tokens. D- Solo se aplica en sistemas críticos de defensa nacional. A y C-.

Denunciar Test