Seguridad de la información
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad de la información Descripción: Perfeccionamiento subinspector 2025 |




Comentarios |
---|
NO HAY REGISTROS |
Cuál de las siguientes no es una estrategia efectiva de conciencia en seguridad. Cursos y capacitaciones regulares. Ignorar incidentes menores. Campañas internas de comunicación. Charlas y talleres. Que riesgo implica un acceso físico no autorizado a los sistemas. Impide los firewalls funcionen. Podría permitir la instalación de software malicioso o el robo de información. Solo afecta la temperatura del equipo. La seguridad lógica se enfoca en proteger los sistemas y datos digitales frente a accesos no autorizados. Verdadero. Falso. Un ejemplo de ataque combinado entre seguridad física y lógica es: La instalación de malware mediante un puerto USB tras obtener acceso físico. El monitoreo con camaras dentro de los archivos digitales. La creación de un backup físico de todos los sistemas. El uso de doble autenticación para bases de datos externas. Por qué no es suficiente implementar firewalls y contraseñas seguras sin seguridad física. Porque la seguridad lógica solo protege redes inalámbricas. Porque los firewalls solo funcionan cuando hay vigilancia constante. Porque las contraseñas seguras deben guardarse en papel. Porque si accede físicamente a una sala de servidores, puede robar equipos y comprometer los datos. Que deben hacer los usuarios para proteger la información. Seguir las políticas y prácticas de seguridad establecidas por la organización. Ignorar los mensajes de actualización del sistema. Utilizar cualquier red wifi disponible para mayor velocidad. Evitar encender el equipo fuera de horario laboral. Porque se dice que el recurso humano es el eslabón más débil y también el más fuerte. Porque no tiene acceso a la información. Porque siempre comete errores. Porque no está capacitado técnicamente. Porque con capacitación adecuada, puede prevenir incidentes, pero sin ella, puede provocarlos. Que es la gestión de seguridad de la información. Es una forma de redactar documentos técnicos. Es la gestión de usuarios en sistemas operativos. Es el conjunto de actividades para proteger la información. Es un plan de marketing digital. Cómo se puede evitar caer en ataques de phishing. Instalando muchos antivirus simultáneamente. Verificando la autenticidad de los correos electrónicos y evitando hacer click en enlaces sospechosos. Ignorando cualquier mensaje que incluya imágenes. Abriendo todos los correos que lleguen de contactos desconocidos. Porque la seguridad física es importante si los sistemas lógicos dependen del hardware. Porque los dispositivos físicos no tienen sistemas operativos. Porque evita ataques de phishing. Porque si el equipo físico es dañado o robado, la información puede perderse o verse comprometida. Porque los datos digitales no pueden cifrarse sin hardware nuevo. Que riesgo implica un acceso físico no autorizado a los sistemas. Impide que los firewalls funcionen. Podría permitir la instalación de software malicioso o el robo de información. Solo afecta la temperatura del equipo. Cual estás acciones ayuda a evitar errores humanos en la seguridad. Implementar políticas claras y educación continua en seguridad. Evitar las auditorías para no generar estrés. Restringir completamente el uso de internet. Permitir contraseñas cortas y fáciles de recordar. Cuales de los siguientes son elementos de la seguridad física (seleccionar todas las que correspondan). Cifrado de datos. Firewalls de red. Control de acceso físico con llaves o huellas dactilares.Proteccion del entorno con camaras y alarmas.Monitoreo de temperatura y Sistemas contra incendios. Porque es importante tener procedimientos claros para incidentes. Para poder ocultar los errores. Para reportar a la policía directamente. Para responder rápidamente y minimizar daños. Para sancionar automáticamente al usuario. Que se hace en la fase "planificar" del ciclo PDCA. Se implementan los controles. Se revisa el cumplimiento. Se definen políticas, objetivos y riesgos. Se eliminan documentos antiguos. Que tipo de cultura debe promoverse para fortalecer la seguridad. Una coltura de seguridad. Una cultura de cumplimiento sin reflexión. Una cultura de libre acceso a la información sin controles. Una cultura basada exclusivamente en sanciones. En el ámbito policial que implica la seguridad física?. Cifrar los discos duros de los patrulleros. Proteger las dependencias policiales y salas de evidencias con controles de acceso y cámaras. Actualizar los sistemas operativos de las computadoras. Desconectar las bases de datos durante la noche. Cuál es el riesgo de no actualizar el software. Perder acceso al escritorio del sistema. Reiniciar el equipo automáticamente sin aviso. Dejar abiertas brechas de seguridad aprovechables por atacantes. Desconfigurar la pantalla de inicio. Que es la seguridad física. Gestiona los permisos de usuarios en sistemas operativos. Proteger exclusivamente los datos digitales frente a ciberataques. Se encarga de hacer copias de seguridad de los archivos importantes. Se enfoca en proteger los equipos, dispositivos y espacios donde se encuentran los datos y sistemas. Cuál es la finalidad del ciclo PDCA en el SGSI. Planificar campañas de publicidad. Auditar redes externas. Eliminar la necesidad de actualizaciones. Garantizar la mejora continua del sistema. Que finalidad tiene clasificar la información. Determinar su nivel de protección necesaria. Convertirla en formato PDF. Elimina información obsoleta. Ordenarla alfabéticamente. Cuál es un error común relacionado con el uso de contraseñas. Usar contraseñas debiles o repetir la misma contraseña en varias cuentas. No usar contraseñas en redes sociales. Cambiar la contraseña todos los días. Escribir la contraseña con caracteres especiales. Selecciona los elementos que forman parte de la seguridad lógica. Cerraduras de puertas. Contraseñas seguras y Autenticación multifactor (MFA).Control de acceso lógico.Firewalls, antivirus e IDS.Cifrado de datos.Copias de seguridad. Camaras de vigilancia. Un uso inadecuado de las credenciales de acceso puede incluir. Anotar contraseña en lugares visibles o compartirlas con compañeros. Conectarse a la red oficial mediante VPN. Cambiar las credenciales cada semana. Utilizar generadores de contraseñas seguros. La seguridad lógica se enfoca en proteger los sistemas y datos digitales frente a accesos no autorizados. Verdadero. Falso. Cuál es el objetivo principal de la GSI. Proteger la confidencialidad, integridad y disponibilidad de la información. Eliminar el uso de tecnología. Sancionar a los usuarios que comentan errores. Aumentar el presupuesto. En el ámbito policial, la seguridad lógica busca: Reforzar puertas y ventanas de las oficinas. Evitar incendios en los servidores. Proteger los sistemas de gestión y bases de datos contra accesos no autorizados. Instalar alarmas en los archivos digitales. Cuál de los siguientes es un ejemplo de seguridad física. Bloquear una cuenta tras múltiples intentos fallidos. Evitar que alguien entre a una sala de servidores sin autorización. Detectar trafico sospechoso con un IDS. Cifrar una base de datos con contraseñas seguras. Porque deben actualizarse periódicamente las políticas de seguridad. Porque los riesgos y tecnologías cambian con el tiempo. Para mejorar la velocidad de los equipos. Para cumplir con las leyes de tránsito. Para poder despedir personal. Cuál de los siguientes es un elemento típico en una política de seguridad. Lenguaje de programación preferido. Diseño de interfaces graficas. Normas de redacción de correos. Clasificación de la información. Cómo se complementan los controles de acceso físico y lógico. El acceso físico con puertas cerradas y huellas dactilares se complementa con contraseñas y MFA. Ambos sistemas funcionan por separado y no se relacionan. El control físico es suficiente si hay alarmas. El control lógico elimina la necesidad del control físico. Porque son importantes las auditorías de accesos físicos y lógicos. Para detectar actividades sospechosas y garantizar la seguridad integral. Para optimizar la velocidad de red. Para almacenar datos en la nube. Para reducir el uso de energía en los servidores. Que significa SGSI. Sistema de Gestión de Seguridad de la Información. Seguridad General de Servicios Informáticos. Sistema General de Soporte Institucional. Sistema de Gestión de Sistemas Informáticos. Que se recomienda para evitar compartir información sensible de forma inapropiada. Evitar hablar en voz alta en la oficina. Subir la información a la nube sin restricciónes. Compartir datos con cualquier miembro del equipo. Conocer los límites de lo que se puede compartir y proteger la información al comunicarse. Que efecto pueden tener los desastres físicos como incendios o inundaciones. No interfieren con la seguridad lógica. Solo afectan la energía eléctrica. Hacen que las contraseñas expiren automáticamente. Afectan la disponibilidad e integridad de la información al dañar los equipos. Cuál de estas sería una política de seguridad razonable para un organismo público. Publicar contraseñas en lugares visibles. Desactivar el firewall por simplicidad. Restringir el acceso a información sensible según el rol. Permite acceso total a todos los empleados. Cuál de los siguientes son un riesgo típico de la seguridad lógica. Phishing y robo de contraseñas. Robo de equipos. Malware y ransomware. Inundaciones. Accesos no autorizados desde redes externas. Cual es una razón clave para capacitar al personal en seguridad de la información. Para reemplazar al área de sistemas. Para minimizar errores humanos que puedan comprometer la seguridad. Para que puedan configurar servidores. Para una protección integral de los sistemas y datos es necesario convinar seguridad física y lógica. Verdadero. Falso. Porque es importante que el SGSI esté en mejora continua. Para evitar tener que hacer respaldos. Para cumplir con las normas ISO 9001. Porque los riesgos, amenazas y contextos cambian constantemente. Para reducir la planilla de empleados. Cuales de los siguientes son riesgos comunes de la seguridad física. Acceso no autorizado a instalaciónes. Robo de equipos, sabotaje físico (incendios e inundaciones). Malware. Phishing. Que es el ciclo PDCA en un SGSI. El ciclo PDCA (planificar, hacer, verificar, actuar) es un modelo de mejora continua utilizado para mantener y mejorar la gestión de la seguridad de la información en un SGSI. El ciclo PDCA se refiere únicamente a la implementación de políticas de seguridad en un SGSI. El ciclo PDCA es un conjunto de pasos que solo se aplica en la etapa De planificación de un SGSI. Que rol cumple la capacitación en la GSI. No tiene relevancia. Sirve para cumplir formalidades sin contenido práctico. Es clave para que el personal aplique correctamente las medidas de seguridad. Es solo decorativa. Que beneficio ofrece una política de seguridad bien implementada. Elimina la necesidad de contraseñas. Disminuye riesgos y protege activos. Permite acceso libre a la red. Evita auditorías externas. Que se busca en la fase "verificar". Modificar usuarios del sistema. Eliminar información sin respaldo. Crear nuevas bases de datos. Revisar y auditar el funcionamiento del SGSI. Que se busca con una política de control de acceso. Permitir que todos accedan sin restricciónes. Desconectar usuarios por inactividad. Garantizar que sólo personal autorizado acceda a información específica. Eliminar contraseñas para facilitar el acceso. Que tipo de protección deben tener los dispositivos. Protección lógica si están en salas cerradas. Protección tanto física como lógica. Solo protección contra incendios. Protección con copias de seguridad. Que significa MFA en el contexto de la seguridad logica. Análisis de metadatos de archivos. Monitoreo de funciones administrativas. Firewall de maxima frecuencia. Autenticación multifactor, que requiere más de un método para verificar. Porque el recurso humano es clave en la seguridad de la información. Porque sus acciones pueden fortalecer o debilitar las medidas de seguridad. Porque los empleados deciden que antivirus instalar. Porque el factor humano no tiene relevancia si hay buena tecnología. Porque los usuarios no pueden modificar la seguridad de un sistema. Que son las Políticas de Seguridad de la Información. Reglamentos externos sin aplicación interna. Normas y directrices que rigen la protección de la información. Protocolos policiales. Instrucciones técnicas para la programación de sistemas. |