option
Cuestiones
ayuda
daypo
buscar.php

SDLI

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SDLI

Descripción:
ASC 2025

Fecha de Creación: 2026/04/07

Categoría: Otros

Número Preguntas: 90

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. ¿Qué principio de la seguridad de la información asegura que los datos solo sean accesibles para personal autorizado?. a) Integridad. b) Disponibilidad. c) Confidencialidad. d) Autenticidad.

2. ¿Cuál de los siguientes NO es un principio fundamental de la seguridad de la información?. a) Confidencialidad. b) Flexibilidad. c) Integridad. d) Disponibilidad.

3. ¿Qué concepto se refiere a una debilidad en un sistema que puede ser explotada por una amenaza?. a) Amenaza. b) Riesgo. c) Vulnerabilidad. d) Incidente.

4. ¿Cuál es la diferencia clave entre seguridad informática y seguridad de la información?. a) La seguridad informática es más amplia. b) La seguridad de la información solo cubre datos físicos. c) La seguridad informática se enfoca en sistemas tecnológicos, mientras que la de la información es más integral. d) No hay diferencia, son sinónimos.

5. ¿Qué busca garantizar la "Integridad" en la seguridad de la información?. a) Que la información esté siempre disponible. b) Que la información no sea alterada de forma no autorizada. c) Que solo personas autorizadas accedan a la información. d) Que la fuente de la información sea legítima.

6. En el contexto policial, ¿qué podría ser una amenaza?. a) Contraseñas débiles. b) Un hacker intentando acceder a datos confidenciales. c) Software desactualizado. d) Falta de capacitación del personal.

7. ¿Qué principio asegura que la información esté accesible cuando sea necesaria?. a) Confidencialidad. b) Integridad. c) Disponibilidad. d) Autenticidad.

8. ¿Qué es la "Triada CID"?. a) Un tipo de malware. b) Un modelo de tres pilares: Confidencialidad, Integridad y Disponibilidad. c) Un procedimiento de respuesta a incidentes. d) Una política de seguridad.

9. ¿Cuál de los siguientes NO es un propósito de proteger la información?. a) Generar confianza. b) Cumplir con normativas. c) Aumentar la complejidad de los sistemas. d) Prevenir pérdidas económicas.

10. ¿Qué garantiza la "Autenticidad" en la seguridad de la información?. a) Que la información sea precisa. b) Que la fuente de la información sea legítima. c) Que la información esté disponible 24/7. d) Que la información no sea modificada.

11. La seguridad de la información solo se aplica a datos digitales. Verdadero. Falso.

12. La "vulnerabilidad" es un evento o acción que puede causar daño. Verdadero. Falso.

13. La triada CID está compuesta por Confidencialidad, Integridad y Disponibilidad. Verdadero. Falso.

14. La seguridad informática es un subconjunto de la seguridad de la información. Verdadero. Falso.

15. El propósito de proteger la información es únicamente evitar sanciones legales. Verdadero. Falso.

16. La disponibilidad asegura que la información no sea alterada. Verdadero. Falso.

17. Un ataque de phishing compromete principalmente la integridad de los datos. Verdadero. Falso.

18. El riesgo es la probabilidad de que una amenaza explote una vulnerabilidad. Verdadero. Falso.

19. La seguridad de la información en el contexto policial es menos importante que en otros sectores. Verdadero. Falso.

20. Las medidas de mitigación buscan aumentar los riesgos. Verdadero. Falso.

1. ¿Qué tipo de seguridad se enfoca en proteger instalaciones y equipos?. a) Seguridad lógica. b) Seguridad física. c) Seguridad del recurso humano. d) Seguridad de la información.

2. ¿Cuál de los siguientes es un elemento principal de la seguridad lógica?. a) Cámaras de vigilancia. b) Cerraduras. c) Firewalls. d) Control de acceso físico.

3. ¿Cuál es un riesgo común asociado a la seguridad física?. a) Malware. b) Phishing. c) Robo de equipos. d) Acceso no autorizado a través de la red.

4. ¿Qué se refiere el "recurso humano" en la seguridad de la información?. a) Solo los especialistas en TI. b) Únicamente la alta dirección. c) Todas las personas que interactúan con la información y los sistemas. d) El personal de seguridad física.

5. ¿Cuál de los siguientes es un error humano común que pone en riesgo la seguridad?. a) Usar contraseñas fuertes. b) Mantener el software actualizado. c) Usar contraseñas débiles o repetidas. d) Participar en capacitaciones de seguridad.

6. ¿Qué son las Políticas de Seguridad de la Información (PSI)?. a) Herramientas de software para proteger datos. b) Documentos oficiales que definen normas y procedimientos de seguridad. c) Sistemas de monitoreo de red. d) Planes de recuperación ante desastres.

7. ¿Cuál es un objetivo de las políticas de seguridad de la información?. a) Aumentar la complejidad de los procesos. b) Definir roles y responsabilidades en seguridad. c) Reducir la necesidad de capacitación. d) Limitar el acceso a la información.

8. ¿Qué representa el ciclo PDCA en un SGSI?. a) Un tipo de ataque informático. b) Un modelo de mejora continua (Planificar, Hacer, Verificar, Actuar). c) Una herramienta de cifrado de datos. d) Un estándar de red.

9. En la seguridad física, ¿qué se busca proteger principalmente?. a) Los datos digitales. b) Las instalaciones, equipos y el entorno donde se almacena la información. c) La identidad de los usuarios. d) El software y las aplicaciones.

10. ¿Cuál es la relación entre la política de seguridad y la gestión de la seguridad?. a) Son independientes. b) La política es una parte de la gestión. c) La gestión es un subconjunto de la política. d) No tienen relación.

11. La seguridad física y la seguridad lógica son mutuamente excluyentes. Verdadero. Falso.

12. El factor humano es siempre el eslabón más débil en seguridad. Verdadero. Falso.

13. Las políticas de seguridad de la información solo son necesarias en grandes corporaciones. Verdadero. Falso.

14. Un SGSI (Sistema de Gestión de Seguridad de la Información) se basa en la mejora continua. Verdadero. Falso.

15. El control de acceso físico se refiere a contraseñas y autenticación biométrica. Verdadero. Falso.

16. La capacitación y concienciación del personal son cruciales para la seguridad. Verdadero. Falso.

17. La gestión de la seguridad de la información se enfoca solo en la tecnología. Verdadero. Falso.

18. Los requisitos mínimos de seguridad ayudan a prevenir incidentes. Verdadero. Falso.

19. La diferencia entre seguridad física y lógica radica en si se usan contraseñas o no. Verdadero. Falso.

20. Las políticas de seguridad deben alinearse con los requisitos legales. Verdadero. Falso.

1. ¿Qué es un incidente informático?. a) Cualquier evento que mejora la seguridad de un sistema. b) Cualquier evento que afecta negativamente la seguridad de un sistema de información. c) Un tipo de software antivirus. d) Un procedimiento de respaldo de datos.

2. ¿Cuál de los siguientes es un ejemplo común de incidente informático?. a) Actualización exitosa de software. b) Acceso no autorizado. c) Copia de seguridad completada. d) Cambio de contraseña exitoso.

3. ¿Cuál es el primer paso recomendado ante un incidente informático?. a) Aislar el problema. b) Notificar a las autoridades. c) Identificar el incidente. d) Evitar acciones que comprometan la evidencia.

4. ¿Qué se debe hacer si se sospecha de un incidente informático y se tiene un dispositivo comprometido?. a) Intentar solucionarlo inmediatamente. b) Apagar el dispositivo para borrar evidencia. c) Aislar el dispositivo de la red. d) Compartir la información del incidente en redes sociales.

5. ¿Qué se refiere el "Control de Acceso"?. a) La velocidad de internet. b) Las políticas y herramientas para restringir quién accede a qué recursos. c) El tipo de sistema operativo. d) La capacidad de almacenamiento de un disco duro.

6. ¿Cuál de los siguientes es un nivel de control de acceso?. a) Control de contenido. b) Control de rendimiento. c) Control de acceso físico. d) Control de aplicaciones.

7. ¿Qué es la Autenticación Segura?. a) Un método para cifrar datos. b) Un proceso para verificar la identidad de un usuario usando métodos adicionales a la contraseña. c) Una política de respaldo de datos. d) Un tipo de firewall.

8. ¿Cuál es un ejemplo de Autenticación de Doble Factor (2FA)?. a) Usar solo una contraseña. b) Ingresar contraseña y luego un código enviado al móvil. c) Escanear una huella dactilar. d) Usar un nombre de usuario.

9. ¿Qué aspecto del control de acceso se enfoca en quién puede acceder a sistemas informáticos y qué acciones puede realizar?. a) Control de acceso físico. b) Control de acceso basado en roles. c) Control de acceso lógico. d) Control de acceso contextual.

10. ¿Cuál de las siguientes medidas ayuda a prevenir la explotación de software desactualizado?. a) Usar contraseñas débiles. b) No actualizar el software. c) Mantener los sistemas actualizados con parches de seguridad. d) Compartir contraseñas.

11. Un incidente informático solo puede ser causado por actores externos. Verdadero. Falso.

12. Al responder a un incidente, es importante evitar acciones que puedan destruir evidencia. Verdadero. Falso.

13. El control de acceso lógico se refiere a la protección de puertas y perímetros. Verdadero. Falso.

14. La autenticación biométrica es un tipo de autenticación segura. Verdadero. Falso.

15. El control de acceso basado en roles asigna permisos según la ubicación geográfica del usuario. Verdadero. Falso.

16. No es necesario notificar a las autoridades competentes ante un incidente informático. Verdadero. Falso.

17. Las contraseñas robustas son aquellas que son fáciles de recordar. Verdadero. Falso.

18. El cifrado de datos protege la información en tránsito y en reposo. Verdadero. Falso.

19. La autenticación de doble factor (2FA) requiere tres formas de verificación. Verdadero. Falso.

20. Un ataque de denegación de servicio (DoS) busca robar información confidencial. Verdadero. Falso.

1. ¿Qué herramienta básica ayuda a detectar y eliminar virus y malware?. a) Firewall. b) Gestor de contraseñas. c) Antivirus. d) VPN.

2. ¿Cuál es la función principal de un Firewall?. a) Almacenar contraseñas de forma segura. b) Cifrar archivos sensibles. c) Filtrar el tráfico de red para impedir accesos no autorizados. d) Detectar y eliminar virus.

3. ¿Qué es un Gestor de Contraseñas?. a) Un programa que genera contraseñas aleatorias. b) Una aplicación que almacena contraseñas de forma segura. c) Un sistema de autenticación biométrica. d) Un software antivirus.

4. ¿Qué hace el Cifrado de Datos?. a) Permite el acceso rápido a la información. b) Protege archivos y datos convirtiéndolos en códigos ilegibles sin una clave. c) Filtra el tráfico de red. d) Detecta virus en tiempo real.

5. ¿Para qué se utiliza una Red Privada Virtual (VPN)?. a) Para aumentar la velocidad de internet. b) Para proteger datos en redes públicas mediante una conexión segura. c) Para almacenar copias de seguridad. d) Para gestionar contraseñas.

6. ¿Cuál es una buena práctica recomendada para el manejo de contraseñas?. a) Usar la misma contraseña para todas las cuentas. b) Compartir contraseñas con compañeros de confianza. c) Usar contraseñas seguras, únicas y cambiarlas periódicamente. d) Anotar las contraseñas en un lugar visible.

1. ¿Qué herramienta básica protege los datos convirtiéndolos en códigos ilegibles sin una clave?. a) Antivirus. b) Firewall. c) Gestor de contraseñas. d) Cifrado de datos.

2. ¿Cuál es un consejo práctico fundamental para la seguridad digital?. a) Usar la misma contraseña en todas partes. b) Ignorar las actualizaciones de software. c) Realizar copias de seguridad de documentos importantes. d) Abrir enlaces de correos sospechosos.

3. ¿Qué herramienta es útil para proteger datos en redes Wi-Fi públicas?. a) Antivirus. b) Firewall. c) VPN. d) Gestor de contraseñas.

4. ¿Qué se recomienda para el uso seguro de dispositivos móviles en el contexto policial?. a) Usar redes Wi-Fi públicas sin precaución. b) Instalar aplicaciones solo de fuentes oficiales. c) Compartir contraseñas para facilitar el acceso. d) Desactivar el bloqueo de pantalla.

5. ¿Qué significa MFA en el contexto de la seguridad?. a) Malware Found Again (Malware encontrado de nuevo). b) Master File Access (Acceso Maestro a Archivos). c) Multi-Factor Authentication (Autenticación Multifactor). d) Mobile File Access (Acceso a Archivos Móviles).

6. ¿Cuál de las siguientes es una buena práctica para el manejo de contraseñas?. a) Anotarlas en un papel y guardarlo en el cajón del escritorio. b) Usar información personal fácil de adivinar. c) No compartirlas y usar combinaciones complejas. d) Usar la misma contraseña para cuentas de trabajo y personales.

7. ¿Qué herramienta ayuda a gestionar de forma segura múltiples contraseñas?. a) Antivirus. b) Firewall. c) Gestor de contraseñas. d) VPN.

8. ¿Qué se debe evitar al recibir correos electrónicos sospechosos?. a) Actualizar el software antivirus. b) Abrir enlaces o descargar archivos adjuntos. c) Verificar la identidad del remitente. d) Reportar el correo sospechoso.

9. ¿Cuál es un ejemplo accesible de Antivirus incluido en Windows?. a) Norton. b) McAfee. c) Windows Defender. d) Avast.

10. ¿Qué se recomienda para la protección de datos en el trabajo de campo policial?. a) Usar dispositivos personales sin cifrado. b) Preferir dispositivos institucionales con cifrado completo. c) Compartir información sensible a través de redes abiertas. d) No usar contraseñas en dispositivos móviles.

11. Un Firewall es un programa que elimina virus. Verdadero. Falso.

12. Es recomendable usar la misma contraseña para todas las cuentas. Verdadero. Falso.

13. Las VPNs se utilizan principalmente para acelerar la conexión a internet. Verdadero. Falso.

14. Mantener el software actualizado es una buena práctica de seguridad. Verdadero. Falso.

15. Los gestores de contraseñas almacenan las contraseñas de forma insegura. Verdadero. Falso.

16. Cifrar documentos sensibles es una medida de seguridad importante. Verdadero. Falso.

17. Es seguro usar redes Wi-Fi públicas sin ninguna protección adicional. Verdadero. Falso.

18. La Autenticación Multifactor (MFA) añade un solo paso de seguridad. Verdadero. Falso.

19. Instalar aplicaciones solo de fuentes oficiales es una medida de seguridad para dispositivos móviles. Verdadero. Falso.

20. La protección de la información en redes sociales no es relevante para el ámbito policial. Verdadero. Falso.

7. ¿Qué es la Autenticación Multifactor (MFA)?. a) Un sistema que requiere solo una contraseña para iniciar sesión. b) Un sistema que añade un segundo paso de seguridad al iniciar sesión. c) Un tipo de software antivirus. d) Una herramienta para cifrar datos.

8. ¿Cuál de las siguientes es una buena práctica para el manejo de contraseñas?. a) Usar la misma contraseña para todas las cuentas. b) Compartir contraseñas con compañeros de confianza. c) Usar contraseñas seguras, únicas y cambiarlas periódicamente. d) Anotar las contraseñas en un lugar visible.

9. ¿Qué herramienta básica ayuda a detectar y eliminar virus y malware?. a) Firewall. b) Gestor de contraseñas. c) Antivirus. d) VPN.

10. ¿Cuál es un consejo práctico fundamental para la seguridad digital?. a) Usar la misma contraseña en todas partes. b) Ignorar las actualizaciones de software. c) Realizar copias de seguridad de documentos importantes. d) Abrir enlaces de correos sospechosos.

Denunciar Test