option
Cuestiones
ayuda
daypo
buscar.php

Seguridad de la informacion

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad de la informacion

Descripción:
A modo de estudio

Fecha de Creación: 2026/03/20

Categoría: Otros

Número Preguntas: 40

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La seguridad de la información consiste en: Eliminar datos. Proteger la información. Compartir datos. Ocultar sistemas.

La seguridad de la información solo se aplica a sistemas informáticos. Verdadero. Falso.

La información puede estar en formato papel, digital o verbal. Verdadero. Falso.

La seguridad informática es: Igual a seguridad de la información. Parte de la seguridad de la información. Un delito. Un sistema.

La confidencialidad implica acceso libre a la información. Verdadero. Falso.

La confidencialidad significa que solo acceden personas autorizadas. Verdadero. Falso.

La integridad implica: Modificar datos. Mantener la información sin cambios. Eliminar datos. Compartir datos.

La disponibilidad implica acceso cuando se necesite. Verdadero. Falso.

La triada de seguridad es: Usuario, clave, sistema. Confidencialidad, integridad y disponibilidad. Entrada, proceso, salida. Red, datos, equipo.

Una amenaza es: Una protección. Un posible daño. Un daño. Un sistema de daños.

Una vulnerabilidad es una debilidad del sistema. Verdadero. Falso.

El riesgo surge de la relación entre amenaza y vulnerabilidad. Verdadero. Falso.

Las amenazas pueden ser internas o externas. Verdadero. Falso.

Un error humano no puede ser una amenaza. Verdadero. Falso.

La protección de la información incluye: No hacer nada. Control de acceso. Ignorar datos. Compartir claves.

El personal no tiene responsabilidad en la seguridad de la información. Verdadero. Falso.

Todo el personal debe proteger la información. Verdadero. Falso.

Compartir contraseñas es una buena práctica. Verdadero. Falso.

La información policial es sensible. Verdadero. Falso.

La pérdida de información no genera consecuencias. Verdadero. Falso.

La seguridad física protege: Solo sistemas. Lugares y equipos. Redes. Software.

La seguridad lógica protege sistemas digitales. Verdadero. Falso.

La seguridad física y lógica son independientes y no se relacionan. Verdadero. Falso.

El factor humano es: Irrelevante. El más importante. Opcional. Secundario.

El personal puede ser una vulnerabilidad. Verdadero. Falso.

Dejar equipos sin supervisión es una conducta segura. Verdadero. Falso.

La gestión de la seguridad de la información busca: Ignorar riesgos. Proteger información. Eliminar sistemas. Reducir personal.

Un incidente informático es: Un beneficio. Un evento que afecta la seguridad. Una mejora. Un sistema.

Un virus es un tipo de incidente informático. Verdadero. Falso.

El acceso no autorizado no es un incidente. Verdadero. Falso.

El control de acceso permite: Acceso libre. Limitar quién accede. Eliminar usuarios. Compartir datos.

Los niveles de acceso dependen de la función del usuario. Verdadero. Falso.

La autenticación verifica la identidad del usuario. Verdadero. Falso.

La autenticación no es necesaria para acceder a sistemas. Verdadero. Falso.

El uso de contraseñas es una medida de seguridad. Verdadero. Falso.

Un antivirus sirve para: Crear virus. Detectar y eliminar malware. Borrar datos. Eliminar archivos.

El firewall controla el tráfico de red. Verdadero. Falso.

El backup permite recuperar información. Verdadero. Falso.

Abrir archivos desconocidos es una práctica segura. Verdadero. Falso.

Las buenas prácticas ayudan a prevenir riesgos. Verdadero. Falso.

Denunciar Test