SEGURIDAD DE LA INFORMACION
|
|
Título del Test:
![]() SEGURIDAD DE LA INFORMACION Descripción: SEG INFO |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Cuáles son los tres pilares fundamentales de la Seguridad de la Información?. Autenticidad, Trazabilidad y Disponibilidad. Confidencialidad, Integridad y Disponibilidad. Privacidad, Secreto y Resguardo. Cifrado, Antivirus y Firewall. Qué pilar de la seguridad se asegura de que el sistema de radio o GPS funcione correctamente cuando se da una orden de avance?. Confidencialidad. Disponibilidad. Integridad. Autenticidad. Cuál es la vigencia de la clasificación de un documento de nivel "RESERVADO"?. 15 años. 10 años. 05 años. Permanente. Cuál es la causa principal de la mayoría de los incidentes de seguridad en las organizaciones?. Ataques de hackers externos. Fallos en el hardware. Errores humanos. Virus informáticos avanzados. Qué nivel de clasificación se aplica a la información cuya revelación no autorizada implica un grave impacto y tiene una vigencia de 15 años?. Reservado. Secreto. Secretísimo. Confidencial. Cómo se llama el informe que debe realizar el personal antes de manejar información crítica?. Informe de Seguridad Personal (ISP). Confidencialidad, Integridad y Disponibilidad. Seguridad de la Información. Documentos electrónicos y digitales. Cada cuánto tiempo se debe cambiar la combinación de las cajas fuertes que contienen documentos clasificados?. Cada tres meses. Cada año. Cada cuatro meses. Cada cinco meses. Qué servidor público es el responsable de administrar las cerraduras, claves y herramientas tecnológicas en cada unidad militar?. El Oficial de Seguridad de Documentos. El Oficial de Guardia. El Oficial de Inteligencia. El Oficial SIS. Cómo se denomina al conjunto de acciones y estrategias para gestionar información mediante políticas y procedimientos?. Seguridad de la Información. Informe de Seguridad Personal. Confidencialidad, Integridad y Disponibilidad. Errores humanos. Cómo se denomina al conjunto de acciones y estrategias para gestionar información mediante políticas y procedimientos?. Gestión de la información. Informe de Seguridad Personal. Informe de gestion. Gestion de la calidad. Enumere cuatro elementos que se consideran información militar según el Art. 10 del Reglamento Interno. Material escrito (a mano o impreso); Documentos electrónicos o digitales; Fotografías o películas impresas o digitales; Videos en cualquier tipo de formato. Material escrito (a mano o impreso); Documentos de respaldo; Fotografías o películas impresas o digitales; Videos en cualquier tipo de formato. Material digital; Documentos de respaldo; Fotografías o películas impresas o digitales; Videos en cualquier tipo de formato. Material escrito (a mano o impreso); Documentos de respaldo; Fotografías o películas impresas o digitales. Mencione tres amenazas externas para la información física. Robo o hurto de documentos; Incendios o desastres naturales; Acceso de personas no autorizadas. Robo o hurto de manuales; Incendios o desastres naturales; Acceso de personas no autorizadas. Robo o hurto de documentos; Incendios o desastres naturales; Acceso de personas autorizadas. Robo o hurto de documentos; Incendios o desastres naturales; Acceso a todo el personal. Mencione tres medidas clave para la protección de la información digital. Uso de contraseñas seguras; Uso de antivirus y sistemas de seguridad; Control de acceso a la información. Uso de contraseñas inseguras; Uso de antivirus y sistemas de seguridad; Control de acceso a la información. Uso de contraseñas seguras; Uso de antivirus y sistemas digitales; Control de acceso a la información. Uso de contraseñas seguras; Uso de antivirus y sistemas tecnológicos; Control de acceso a la información. Nombre tres buenas prácticas para el manejo de información digital. No compartir contraseñas; Realizar copias de seguridad; No usar dispositivos externos no autorizados. No compartir datos; Realizar copias de seguridad; No usar dispositivos externos no autorizados. No compartir contraseñas; No Realizar copias de seguridad; No usar dispositivos externos no autorizados. No compartir contraseñas; Realizar copias de seguridad; No usar dispositivos externos autorizados. Explique por qué se prohíbe el uso de dispositivos personales (laptops, celulares) para el manejo de información institucional. Por razones de seguridad de la información, ya que estos dispositivos pueden generar riesgos que comprometan la confidencialidad, integridad y disponibilidad de los datos. Por razones de seguridad , ya que estos dispositivos no pueden generar riesgos que comprometan la confidencialidad, integridad y disponibilidad de los datos. Por qué vaciar la "papelera de reciclaje" no es suficiente para eliminar información sensible de un disco duro?. porque el archivo no se borra físicamente del almacenamiento, sino que solo se elimina su referencia en el sistema de archivos. porque el archivo se borra físicamente del almacenamiento, sino que solo se elimina su referencia en el sistema de archivos. Cuál es la responsabilidad del personal militar respecto a la información clasificada incluso después de cesar en sus funciones?. El personal militar debe mantener la confidencialidad y reserva de la información clasificada de forma permanente, incluso después de cesar en sus funciones. El personal militar debe no mantener la confidencialidad y reserva de la información clasificada de forma permanente, incluso después de cesar en sus funciones. Relacione el nivel de clasificación con su tiempo de vigencia: a. Reservado (b ) 10 años b. Secreto ( c ) 15 años c. Secretísimo (a ) 05 años. a. Reservado (b ) 10 años b. Secreto ( c ) 05 años c. Secretísimo (a ) 15 años. dentifique cuáles de estos elementos NO deben publicarse en redes sociales según el Art. 69 (Seleccione todos los que apliquen): Ejecución de operaciones militares; Planos de recintos militares; Fotografías de material bélico. Ejecución de operaciones militares; Planos de recintos militares; Horarios de atención al público general. Identifique las características de una contraseña segura (Seleccione todas las correctas): Mínimo 8 caracteres; Incluir caracteres alfanuméricos y especiales (#, $, %); Cambiarlas periódicamente. Mínimo 8 caracteres; Incluir caracteres alfanuméricos y especiales (#, $, %);Usar combinaciones obvias como "123456" para no olvidarlas. Ejercicio de Vigencia: Un documento es clasificado como "SECRETO" el 10 de marzo de 2026. ¿En qué fecha exacta perderá su vigencia de clasificación y pasará al proceso de baja documental?. 10 de marzo de 2036. 15 de marzo de 2036. Ejercicio de Clasificación: Si un documento compromete planes de desarrollo tecnológico vitales para la seguridad nacional, ¿qué clasificación debe imponer la autoridad según los criterios del Reglamento?. Secreto. Secretisimo. Ejercicio de Respaldo: Usted tiene 50GB de información crítica. Diseñe un esquema de respaldo siguiendo la regla 3-2-1 mencionada en las fuentes. 3 copias de la información, almacenadas en 2 medios diferentes, y 1 copia fuera del lugar principal (off-site). 2 copias de la información, almacenadas en 2 medios diferentes, y 1 copia fuera del lugar principal (off-site). Ejercicio de Etiquetado: Según el reglamento, ¿qué anexos deben consultarse para elaborar la cubierta de un documento "SECRETÍSIMO" y “SECRETO”?. SECRETÍSIMO: Anexo E SECRETO: Anexo F. SECRETÍSIMO: Anexo A SECRETO: Anexo F. |





