option
Cuestiones
ayuda
daypo
buscar.php

SDLI

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SDLI

Descripción:
VAMOS LASP

Fecha de Creación: 2025/07/28

Categoría: Otros

Número Preguntas: 83

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La seguridad lógica se enfoca en proteger los equipos, dispositivos y espacios donde se encuentran los datos y sistemas. Seleccione la opción correcta: VERDADERO. FALSO.

La disponibilidad es un principio que asegura que la información estará accesible sólo para las personas autorizadas. Seleccione la opción correcta: VERDADERO. FALSO.

El recurso humano es un componente crítico en la seguridad de la información. Si bien los errores humanos representan una gran parte de los incidentes de seguridad, la educación, la capacitación y la concienciación pueden transformar esta debilidad en una fortaleza estratégica. Seleccione la opción correcta: VERDADERO. FALSO.

¿Cuáles de las siguientes opciones representan objetivos de una política de seguridad de la información? Seleccione la opción correcta: A-Proteger los activos de información. B-Cumplir con normativas y estándares. C-Definir roles y responsabilidades. D-Crear una cultura de seguridad. E-Mitigar riesgos. F-Ninguna de las anteriores. F-Sólo b, c y d. G-Sólo a, b, c, d y e.

La Gestión de la Seguridad de la Información (GSI) es un enfoque integral que abarca procesos, políticas y controles para proteger la información organizacional. Su objetivo es garantizar la confidencialidad, integridad y disponibilidad de los datos frente a amenazas. Seleccione la opción correcta: VERDADERO. FALSO.

Un incidente informático es cualquier evento que afecta negativamente la seguridad de un sistema de información, comprometiendo su integridad (a través de un acceso no autorizado a información sensible), su disponibilidad (alteración o manipulación de datos) y/o su confidencialidad (interrupción del acceso a sistemas o servicios). Seleccione la opción correcta: VERDADERO. FALSO.

El control de acceso físico regula quién puede acceder a sistemas informáticos, aplicaciones o bases de datos, y qué tipo de acciones pueden realizar (lectura, modificación, eliminación, etc.). Seleccione la opción correcta: VERDADERO. FALSO.

¿Cuáles de las siguientes opciones constituyen elementos claves de una política de seguridad de la información efectiva? Seleccione la opción correcta: a. Declaración de objetivos. b. Alcance. c. Directrices específicas. d. Cumplimiento. e. Actualización y revisión. f. Ninguna de las anteriores. g. Sólo b, c y d. h. Sólo a, b, c, d y e.

Uno de los pilares fundamentales para mejorar la seguridad de la información es la capacitación continua del personal, siendo las políticas de seguridad claras y accesibles para todos los empleados una estrategia efectiva. Seleccione la opción correcta: VERDADERO. FALSO.

Un riesgo es la probabilidad de que una debilidad explote una amenaza y cause un daño, como el riesgo de una pérdida de información debido a un fallo de seguridad. Seleccione la opción correcta: VERDADERO. FALSO.

como se llama el ataque que intenta robar su dinero o su identidad, haciendo que divulgue información personal (como números de tarjeta de crédito, información bancaria o contraseñas) en sitios web que fingen ser sitios legítimos. Seleccione una: a. Phishing. b. Troyano. c. Malware.

El objetivo principal de la protección de la información. El objetivo principal es permitir el acceso libre y sin restricciones a toda la información para cualquier persona. Cuidar los datos informáticos. Asegurar la confidencialidad, integridad y disponibilidad de los activos informativos.

Para reducir los riesgos y proteger la información de manera efectiva, es esencial aplicar medidas de mitigación como: Usar Antivirus actualizados. implementación de autenticación multifactor y cifrado de datos sensibles. No Compartir contraseñas con personas ajenas a la institución.

Qué es la Seguridad de la Información. La Seguridad de la Información es un conjunto de procesos, herramientas y prácticas diseñadas para proteger los datos y la información crítica de una organización frente a accesos no autorizados, alteraciones, destrucción o pérdidas. Cuál es la ley de protección de datos personales en Argentina. La seguridad de la información consiste en compartir libremente todos los datos de una organización sin ningún tipo de restricción, para garantizar que todos los empleados tengan acceso completo y sin control a la información, lo que aumenta la transparencia y elimina la necesidad de contraseñas o sistemas de protección. Seguridad de los datos relacionados a una base de datos gubernamental.

Que es la seguridad física. Ninguna de estas Opciones. Se enfoca en proteger los dispositivos y espacios dónde se encuentran datos y sistemas. Se enfoca en proteger a las personas que trabajan dentro de la sala de informática y manejan información sensible.

¿Que es un virus informático ?. Un programa legítimo que mejora el rendimiento del sistema operativo y protege contra ataques externos. Programa malicioso que se propaga entre computadoras y puede dañar datos, software o alterar el funcionamiento normal de un dispositivo sin el permiso del usuario. Un tipo de hardware que se conecta a la computadora para aumentar su capacidad de almacenamiento.

Que Significa Las Siglas CIA O CID. Agencia central de inteligencia. Confiabilidad – Interacción- Dispositivos. Confidencialidad – Integridad – Disponibilidad.

Diferencia entre seguridad informática y seguridad de la información Aunque ambos conceptos están relacionados, la seguridad informática se enfoca exclusivamente en proteger los sistemas tecnológicos (computadoras, redes y software) frente a ciberataques y amenazas. Incluye el uso de antivirus, firewalls y actualizaciones de software. En cambio, la seguridad de la información abarca una protección más amplia, que incluye no sólo los aspectos tecnológicos, sino también los procedimientos organizacionales, el manejo físico de documentos y la capacitación del personal sobre buenas prácticas en el manejo de la información. La seguridad de la información es un enfoque integral que protege todos los aspectos de los datos, desde su creación hasta su eliminación. VERDADERO. FALSO.

la verificación de dos pasos es una medida de seguridad que requiere dos pasos para iniciar sesión en una cuenta. En lugar de depender únicamente de una contraseña, este método te pide que verifiques tu identidad a través de un segundo método, como un código enviado a tu teléfono o una aplicación de autenticación. VERDADERO. FALSO.

¿Es lo mismo Ciberdelitos que Seguridad de la información?. VERDADERO. FALSO.

Las herramientas, Cámaras, cerraduras, tarjetas de acceso. Corresponden al concepto de: Seguridad Lógica. Seguridad Humana. Seguridad Física.

¿El Firewall es un software que permite el acceso remoto a la red desde distintos dispositivos ya sea ordenadores, tabletas o teléfonos conectados a través de internet?. VERDADERO. FALSO.

¿La Falta de actualizaciones de software en el uso de sistemas y aplicaciones desactualizados no deja abiertas brechas, vulnerabilidades ni riesgos en los sistemas informáticos?. VERDADERO. FALSO.

La Gestión de la Seguridad de la Información (GSI) es un enfoque integral que abarca procesos, políticas y controles para proteger la información organizacional. Su objetivo es garantizar la confidencialidad, integridad y disponibilidad de los datos frente a amenazas. Seleccione la opción correcta:.. VERDADERO. FALSO.

La seguridad de la información no depende únicamente de la tecnología, sino también de las personas que interactúan con ella. VERDADERO. FALSO.

Principios fundamentales de la seguridad de la información. Confidencialidad: Garantiza que la información no sea alterada de forma no autorizada. VERDADERO. FALSO.

Principios fundamentales de la seguridad de la información: La seguridad de la información se basa en cinco principios clave. VERDADERO. FALSO.

OOOOOO. Troyano. Malware. Phishing.

¿Que es un virus informático ?. Programa malicioso que se propaga entre computadoras y puede dañar datos, software o alterar el funcionamiento normal de un dispositivo sin el permiso del usuario. Un tipo de hardware que se conecta a la computadora para aumentar su capacidad de almacenamiento. Un programa legítimo que mejora el rendimiento del sistema operativo y protege contra ataques externos.

Las herramientas, Firewalls, Antivirus, Contraseñas Seguras. Corresponden al concepto de: Seguridad Física. Seguridad Humana. Seguridad Lógica.

Completar el siguiente concepto: Vulnerabilidad: una debilidad en el sistema que puede ser explotada por…. Un Riesgo. Un Daño. Una Amenaza.

Principios fundamentales de la seguridad de la información: La seguridad de la información se basa en dos principios clave. VERDADERO. FALSO.

Seguridad física: proteger las dependencias policiales, salas de evidencias con controles de acceso a calabozos y cámaras. VERDADERO. FALSO.

En el ciclo PDCA (Planificar, Hacer, Verificar, Actuar) Verificar (Check): En esta etapa, se identifican los riesgos para la seguridad de la Información. VERDADERO. FALSO.

Ataques de denegación de servicio (DoS): sobrecarga de sistemas para interrumpir su funcionamiento. VERDADERO. FALSO.

Los errores humanos pueden tener consecuencias graves para la seguridad de la información. Entre los riesgos más comunes encontramos: Acceso no autorizado es: permitir el ingreso de personas no autorizadas a espacios físicos o sistemas digitales. VERDADERO. FALSO.

Un Sistema de Gestión de Seguridad de la Información (SGSI) es un enfoque estructurado y sistemático para gestionar y proteger la información de una organización. Verdadero. FALSO.

¿Qué medida de mitigación ayuda a detectar vulnerabilidades?. Uso exclusivo de papel para documentación. Ignorar correos sospechosos. Realización de auditorías regulares. Apagar los equipos durante el día.

¿Cuál de los 4 principios fundamentales asegura que la información esté accesible cuando sea necesaria?. Autenticidad. Disponibilidad. Integridad. Confidencialidad.

¿Cuál de los 4 principios fundamentales garantiza que la fuente de la información y su origen sean legítimos?. Disponibilidad. Confidencialidad. Autenticidad. Integridad.

¿Cuál es la diferencia entre seguridad informática y seguridad de la información?. La seguridad de la información se limita al uso de redes sociales. La seguridad informática se aplica a documentos físicos. La seguridad de la información abarca aspectos tecnológicos, físicos y humanos, mientras que la seguridad informática se enfoca solo en sistemas tecnológicos. Ambas significan lo mismo.

¿Qué representa una vulnerabilidad?. Un ataque externo planeado. Un plan de recuperación ante desastres. Un hacker accediendo a la red. Una debilidad en el sistema que puede ser explotada por una amenaza.

¿Qué tipo de amenaza puede comprometer la confidencialidad según el manual?. Corte eléctrico. Phishing. Virus inofensivo. Error humano.

¿Qué significa integridad en seguridad de la información?. Que los sistemas estén en modo lectura. Que los archivos estén siempre en la nube. Garantiza que la información no sea alterada de forma no autorizada. Que cualquier persona pueda modificar documentos.

¿Cuál es un ejemplo de amenaza en el contexto policial?. El respaldo regular de datos. Un atacante intentando acceder a una base de datos de registros policiales. El uso de contraseñas seguras. La instalación de un antivirus.

La seguridad lógica se enfoca en proteger los sistemas y datos digitales frente a accesos no autorizados. VERDADERO. FALSO.

Un uso inadecuado de las credenciales de acceso puede incluir: Conectarse a la red oficial mediante VPN. Cambiar las credenciales cada semana. Anotar contraseñas en lugares visibles o compartirlas con compañeros. Utilizar generadores de contraseñas seguros.

¿Por qué es importante tener procedimientos claros para incidentes?. Para sancionar automáticamente al usuario. Para reportar a la policía directamente. Para responder rápidamente y minimizar daños. Para poder ocultar los errores.

No actualizar el software puede aumentar el riesgo de sufrir vulnerabilidades de seguridad y ataques cibernéticos. VERDADERO. FALSO.

¿Por qué el recurso humano es clave en la seguridad de la información?. Porque los empleados deciden qué antivirus instalar. Porque sus acciones pueden fortalecer o debilitar las medidas de seguridad implementadas. Porque los usuarios no pueden modificar la seguridad de un sistema. Porque el factor humano no tiene relevancia si hay buena tecnología.

¿Cuál de los 4 principios fundamentales asegura que la información esté accesible cuando sea necesaria?. Integridad. Confidencialidad. Autenticidad. Disponibilidad.

¿Cuál de los 4 principios fundamentales garantiza que la fuente de la información y su origen sean legítimos?. Autenticidad. Disponibilidad. Confidencialidad. Integridad.

¿Qué significa integridad en seguridad de la información?. Que los archivos estén siempre en la nube. Que cualquier persona pueda modificar documentos. Garantiza que la información no sea alterada de forma no autorizada. Que los sistemas estén en modo lectura.

¿Qué se busca con una política de control de acceso?. Permitir que todos accedan sin restricciones. Garantizar que solo personal autorizado acceda a información específica. Desconectar usuarios por inactividad. Eliminar contraseñas para facilitar el acceso.

¿Cuáles de los siguientes son riesgos comunes de la seguridad física?. Malware. Sabotaje físico (incendios, inundaciones). Phishing. Acceso no autorizado a instalaciones. Robo de equipos.

¿Cuál de estas sería una política de seguridad razonable para un organismo público?. Desactivar el firewall por simplicidad. Permitir acceso total a todos los empleados. ublicar contraseñas en lugares visibles. Restringir el acceso a información sensible según el rol.

¿Qué rol cumple la capacitación en la GSI?. Sirve para cumplir formalidades sin contenido práctico. Es solo decorativa. Es clave para que el personal aplique correctamente las medidas de seguridad. No tiene relevancia.

¿Qué son las Políticas de Seguridad de la Información?. eglamentos externos sin aplicación interna. Instrucciones técnicas para la programación de sistemas. Normas y directrices que rigen la protección de la información. Protocolos policiales.

¿Qué significa MFA en el contexto de la seguridad lógica?. Análisis de metadatos de archivos. Monitoreo de funciones administrativas. Autenticación multifactor, que requiere más de un método para verificar la identidad. Firewall de máxima frecuencia.

¿Por qué deben actualizarse periódicamente las políticas de seguridad?. Para poder despedir personal. Para cumplir con las leyes de tránsito. Para mejorar la velocidad de los equipos. Porque los riesgos y tecnologías cambian con el tiempo.

¿Por qué se dice que el recurso humano es el eslabón más débil y también el más fuerte?. Porque no tiene acceso a la información. Porque con capacitación adecuada, puede prevenir incidentes, pero sin ella, puede provocarlos. Porque siempre comete errores. Porque no está capacitado técnicamente.

¿Cuál es una razón clave para capacitar al personal en seguridad de la información?. Para reemplazar al área de sistemas. Para que puedan configurar servidores. Para minimizar errores humanos que puedan comprometer la seguridad. Porque es un requisito técnico sin relevancia práctica.

Por qué es importante que el SGSI esté en mejora continua?. Porque los riesgos, amenazas y contextos cambian constantemente. Para evitar tener que hacer respaldos. Para reducir la plantilla de empleados. Para cumplir con las normas ISO 9001.

Selecciona los elementos que forman parte de la seguridad lógica: Control de acceso lógico. Cifrado de datos. Cámaras de vigilancia. Cerraduras de puertas. Contraseñas seguras y autenticación multifactor (MFA). Firewalls, antivirus e IDS. Copias de seguridad.

¿Cómo se puede evitar caer en ataques de phishing?. Ignorando cualquier mensaje que incluya imágenes. Verificando la autenticidad de los correos electrónicos y evitando hacer clic en enlaces sospechosos. Abriendo todos los correos que lleguen de contactos conocidos. Instalando muchos antivirus simultáneamente.

¿Cuál es el riesgo de no actualizar el software?. Perder acceso al escritorio del sistema. Dejar abiertas brechas de seguridad aprovechables por atacantes. Reiniciar el equipo automáticamente sin avisO. Desconfigurar la pantalla de inicio.

Un ejemplo de ataque combinado entre seguridad física y lógica es: El uso de doble autenticación para bases de datos externas. La creación de un backup físico de todos los sistemas. El monitoreo con cámaras dentro de los archivos digitales. La instalación de malware mediante un puerto USB tras obtener acceso físico.

¿Por qué no es suficiente implementar firewalls y contraseñas seguras sin seguridad física?. Porque las contraseñas seguras deben guardarse en papel. Porque la seguridad lógica solo protege redes inalámbricas. Porque si alguien accede físicamente a una sala de servidores, puede robar equipos y comprometer los datos. Porque los firewalls solo funcionan cuando hay vigilancia constante.

Qué beneficio ofrece una política de seguridad bien implementada?. Disminuye riesgos y protege activos. Permite acceso libre a la red. Evita auditorías externas. Elimina la necesidad de contraseñas.

La seguridad lógica se enfoca en proteger los sistemas y datos digitales frente a accesos no autorizados... VERDADERO. FALSO.

¿Qué es la seguridad física?. Protege exclusivamente los datos digitales frente a ciberataques. Se enfoca en proteger los equipos, dispositivos y espacios donde se encuentran los datos y sistemas. Se encarga de hacer copias de seguridad de los archivos importantes. Gestiona los permisos de usuarios en sistemas operativos.

¿Qué se hace en la fase “Planificar” del ciclo PDCA?. Se implementan los controles. Se eliminan documentos antiguos. Se revisa el cumplimiento. Se definen políticas, objetivos y riesgos.

Las herramientas, Cámaras, cerraduras, tarjetas de acceso. Corresponden al concepto de: Seguridad Física. Seguridad Lógica. Seguridad Humana.

Cuál de los siguientes es un ejemplo de seguridad física?. Bloquear una cuenta tras múltiples intentos fallidos. Evitar que alguien entre a una sala de servidores sin autorización. Detectar tráfico sospechoso con un IDS. Cifrar una base de datos con contraseñas seguras.

Cifrar una base de datos con contraseñas seguras. El Ciclo PDCA es un conjunto de pasos que solo se aplica en la etapa de planificación de un SGSI. El Ciclo PDCA (Planificar, Hacer, Verificar, Actuar) es un modelo de mejora continua utilizado para mantener y mejorar la gestión de la seguridad de la información en un SGSI. El Ciclo PDCA se refiere únicamente a la implementación de políticas de seguridad en un SGSI.

¿Por qué son importantes las auditorías de accesos físicos y lógicos?. Para detectar actividades sospechosas y garantizar la seguridad integral. Para optimizar la velocidad de red. Para reducir el uso de energía en los servidores. Para almacenar datos en la nube.

¿Qué tipo de protección deben tener los dispositivos?. Solo protección contra incendios. Protección tanto física como lógica. Protección con copias de seguridad. Protección lógica si están en salas cerradas.

¿Qué finalidad tiene clasificar la información?. Convertirla en formato PDF. Ordenarla alfabéticamente. Determinar su nivel de protección necesario. Eliminar información obsoleta.

¿Qué se recomienda para evitar compartir información sensible de forma inapropiada?. vitar hablar en voz alta en la oficina. Compartir datos con cualquier miembro del equipo. ubir la información a la nube sin restricciones. Conocer los límites de lo que se puede compartir y proteger la información al comunicarse.

¿Cuál es la finalidad del ciclo PDCA en el SGSI?. Eliminar la necesidad de actualizaciones. Garantizar la mejora continua del sistema. Planificar campañas de publicidad.

Qué efecto pueden tener los desastres físicos como incendios o inundaciones?. olo afectan la energía eléctrica. Hacen que las contraseñas expiren automáticamente. No interfieren con la seguridad lógica. Afectan la disponibilidad e integridad de la información al dañar los equipos.

En el ámbito policial, la seguridad lógica busca: Reforzar puertas y ventanas de las oficinas. Proteger los sistemas de gestión y bases de datos contra accesos no autorizados. Instalar alarmas en los archivos digitales. vitar incendios en los servidores.

¿Por qué la seguridad física es importante si los sistemas lógicos dependen del hardware?. Porque los dispositivos físicos no tienen sistemas operativos. Porque evita ataques de phishing. Porque los datos digitales no pueden cifrarse sin hardware nuevo. Porque si el equipo físico es dañado o robado, la información puede perderse o verse comprometida.

Denunciar Test