option
Cuestiones
ayuda
daypo
buscar.php

SEGURIDAD DE LA INF. Y GEST. RIESG.

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SEGURIDAD DE LA INF. Y GEST. RIESG.

Descripción:
ANALISIS YGESTION DE RIESGOS

Fecha de Creación: 2026/03/27

Categoría: Otros

Número Preguntas: 30

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. Cuál de los siguientes atributos de la información garantiza que los datos sean reales y confiables?. Pertinencia. Objetividad. Disponibilidad. Veracidad.

2. ¿Cuál de las siguientes opciones NO forma parte de los atributos de la información?. Integridad. Confidencialidad. Oportunidad. Objetividad.

3. ¿Cuál es el objetivo principal de la integridad en la seguridad de la información?. Evitar que usuarios no autorizados accedan a la información. Garantizar que la información sea correcta y no haya sido alterada. Asegurar que la información esté disponible en todo momento. Evitar la divulgación de información sensible.

4. ¿Qué nivel de confidencialidad se aplica a la información que, si se divulga, podría causar daños menores a una organización?. Pública. Restringida. Confidencial. Secreta.

5. ¿Cuál de los siguientes es un mecanismo que ayuda a garantizar la integridad de la información?. Criptografía. Hashing. Monitoreo de red. Autenticación de dos factores.

6. ¿Cuál de los siguientes niveles de disponibilidad implica que la información estará disponible en operaciones diarias sin interrupciones significativas?. Baja disponibilidad. Disponibilidad moderada. Alta disponibilidad. Disponibilidad crítica.

7. ¿Cuál de los siguientes NO es un mecanismo para proteger la confidencialidad de la información?. Cifrado. Control de acceso. Redundancia. Autenticación.

8. ¿Cuál de los siguientes factores es clave para garantizar la disponibilidad de la información?. Políticas de acceso. Sistemas de respaldo. Criptografía. Control de cambios.

9. ¿Qué estrategia ayuda a mitigar la pérdida de integridad en la información?. Uso de contraseñas seguras. Control de cambios. Filtrado de contenido. Firewall.

10. ¿Cuál es una política de seguridad de información de nivel 3 relacionada con la disponibilidad?. Autenticación de dos factores. Control de acceso. Cifrado de datos. Monitoreo de red.

11¿Cuál es el principal objetivo de la ciberseguridad en una organización?. Proteger únicamente los datos de los empleados. Asegurar la confidencialidad, integridad y disponibilidad de la información. Implementar antivirus en todas las computadoras. Monitoreo de red.

12. ¿Qué estándar internacional establece los requisitos para un Sistema de Gestión de Seguridad de la Información (SGSI)?. ISO 9001. ISO 14001. ISO 27001. ISO 45001.

13. ¿Cuál de los siguientes NO es un principio fundamental de la seguridad de la información?. Confidencialidad. Integridad. Rentabilidad. Disponibilidad.

14. ¿Cuál es la función de la ISO 27002 dentro de los estándares de la serie ISO 27000?. Proporcionar directrices y mejores prácticas para la gestión de seguridad de la información. Definir los requisitos para un SGSI. Regular la protección de datos personales en nubes públicas. Certificar la gestión de riesgos en organizaciones.

15. ¿Por qué es importante la gestión de riesgos en ciberseguridad?. Permite evaluar y reducir las amenazas a la información. Garantiza que los empleados no usen dispositivos móviles. Impide el acceso a internet en la empresa. Solo se aplica en grandes corporaciones.

16. ¿Qué norma establece requisitos para la gobernanza de la seguridad de la información?. ISO/IEC 27014. ISO/IEC 27018. ISO/IEC 27005. ISO/IEC 27034.

17. ¿Qué implica el cumplimiento normativo en ciberseguridad?. Seguir regulaciones y estándares para garantizar la seguridad de la información. Bloquear todas las redes sociales en el entorno laboral. Monitorear cada actividad de los empleados sin su conocimiento. Limitar el acceso a internet en la organización.

18. ¿Cuál es uno de los principales desafíos de la seguridad de la información en la actualidad?. La constante evolución de amenazas cibernéticas. La eliminación de contraseñas en todas las plataformas. La reducción de la vigilancia de redes empresariales. La disminución del uso de tecnología en las empresas.

19. ¿Cuál de los siguientes es un estándar de seguridad aplicable a relaciones con proveedores?. ISO 27036. ISO 27032. ISO 27005. ISO 27037.

20. ¿Cuál es la finalidad de la evaluación constante en ciberseguridad?. Detectar vulnerabilidades y mejorar estrategias de seguridad. Prohibir el acceso a internet en la empresa. Monitorear a los empleados para evitar filtraciones de datos. Desactivar los sistemas de seguridad tras un periodo de prueba.

21. ¿Cuál es el propósito principal de la norma ISO 31000 en la gestión de riesgos?. Establecer políticas de auditoría interna. Proporcionar una hoja de ruta para gestionar riesgos en organizaciones. Controlar la seguridad en los sistemas de información. Definir estándares de calidad en la producción industrial.

22. ¿Cuál de los siguientes elementos NO forma parte del marco de gestión de riesgos según ISO 31000?. Principios de gestión de riesgos. Marco de trabajo para la gestión de riesgos. Evaluación de impacto ambiental. Proceso de gestión de riesgos.

23. ¿Cuál es el objetivo principal de un Sistema de Gestión de Seguridad de la Información (SGSI)?. Maximizar la eficiencia operativa de una organización. Garantizar la confidencialidad, integridad y disponibilidad de la información. Aumentar la rentabilidad de una empresa. Sustituir los controles físicos por controles digitales.

24. ¿Cuál de los siguientes NO es un componente clave de los SGSI?. Análisis de riesgos. Implementación de controles. Mejora continua. Gestión de talento humano.

25. ¿Qué función cumple la primera línea de defensa (1st LoD) en la gestión de riesgos?. Implementar y supervisar controles internos dentro de la organización. Monitorear la implementación de prácticas de gestión de riesgos. Realizar auditorías sobre los procesos organizacionales. Establecer las normas ISO aplicables a la empresa.

26¿Qué caracteriza a la segunda línea de defensa (2nd LoD) en la gestión de riesgos?. Es una auditoría independiente y externa a la organización. Apoya a la organización en la definición y monitoreo de políticas de gestión de riesgos. Se encarga exclusivamente del cumplimiento normativo legal. Supervisa la operatividad de la empresa sin intervenir en la gestión de riesgos.

27¿Cuál es el principal objetivo de la auditoría interna en la gestión de riesgos?. Reemplazar a la segunda línea de defensa en la supervisión de riesgos. Eliminar la necesidad de controles internos dentro de la organización. Evaluar y garantizar la efectividad del control interno y la gestión de riesgos. Diseñar estrategias de marketing basadas en el análisis de datos.

28 Según la norma ISO 27000, ¿qué función cumple la norma ISO 27002?. Definir estándares de ciberseguridad para el sector gubernamental. Establecer lineamientos para implementar un sistema de control de seguridad de la información. Regular la privacidad de los datos personales en redes sociales. Limitar el acceso a información clasificada en entidades públicas.

29. ¿Cuál es el beneficio principal de implementar la metodología de análisis de riesgos MAGERIT?. Garantizar la eliminación total de los riesgos organizacionales. Clasificar y analizar riesgos de forma sistemática para mejorar su gestión. Reducir el número de empleados dedicados a la seguridad de la información. Sustituir completamente la necesidad de auditorías internas.

30. ¿Por qué es importante la mejora continua en la gestión de riesgos?. Porque permite que las empresas reduzcan costos al eliminar procesos innecesarios. Porque ayuda a las organizaciones a adaptarse a nuevas amenazas y mejorar sus controles. Porque reemplaza la necesidad de realizar auditorías periódicas. Porque permite evitar completamente los incidentes de seguridad.

Denunciar Test