option
Cuestiones
ayuda
daypo
buscar.php

SEGURIDAD DE LA INFORMACION

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SEGURIDAD DE LA INFORMACION

Descripción:
simulación de casos reales

Fecha de Creación: 2026/03/25

Categoría: Otros

Número Preguntas: 36

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de las siguientes opciones describe mejor la seguridad de la información?. Protección exclusiva de sistemas informáticos. Conjunto de herramientas tecnológicas para evitar virus. Conjunto de procesos, herramientas y prácticas para proteger datos en cualquier formato. Uso de antivirus y firewalls en una organización.

Un oficial recibe un correo aparentemente de un juzgado con un archivo adjunto. Al abrirlo, el sistema comienza a comportarse de forma extraña y se detecta acceso no autorizado a datos. Amenaza: sistema lento / Vulnerabilidad: archivo adjunto / Riesgo: correo. Amenaza: phishing / Vulnerabilidad: falta de capacitación / Riesgo: filtración de datos. Amenaza: usuario / Vulnerabilidad: juzgado / Riesgo: malware. Amenaza: antivirus / Vulnerabilidad: correo / Riesgo: acceso legítimo.

Un empleado deja su sesión abierta en un sistema de investigaciones. Otra persona accede y modifica registros. ¿Qué principio de la seguridad se ve principalmente afectado?. Disponibilidad. Confidencialidad. Integridad. Autenticidad.

Un servidor policial queda fuera de servicio tras un ataque de denegación (DoS), impidiendo el acceso a bases de datos. ¿Qué principio se ve comprometido?. Integridad. Autenticidad. Disponibilidad. Confidencialidad.

Una dependencia policial tiene excelente seguridad lógica (firewalls, contraseñas), pero cualquier persona puede ingresar físicamente a la sala de servidores. ¿Cuál es el principal problema?. Falta de autenticación. Falta de seguridad lógica. Falta de seguridad física. Falta de disponibilidad.

Un agente utiliza la misma contraseña para todos los sistemas institucionales. ¿Qué tipo de debilidad representa?. Amenaza. Riesgo. Vulnerabilidad. Incidente.

Un atacante aprovecha un software desactualizado para ingresar a un sistema. ¿Qué relación se evidencia?. Riesgo sin vulnerabilidad. Amenaza sin impacto. Amenaza explotando vulnerabilidad. Vulnerabilidad sin amenaza.

Durante un incidente, un usuario apaga el equipo afectado sin avisar al área técnica. ¿Cuál es el error principal?. No cambiar contraseña. Eliminar evidencia del incidente. No usar antivirus. No aislar el equipo.

Un sistema requiere contraseña y además un código enviado al celular. ¿Qué mecanismo se está utilizando?. Autenticación simple. Control de acceso físico. Autenticación de doble factor (2FA). Cifrado.

Un empleado intenta acceder a una base de datos fuera de horario y el sistema bloquea el acceso. ¿Qué tipo de control se está aplicando?. Control de acceso físico. Control de acceso basado en contexto. Control biométrico. Control de disponibilidad.

Un dispositivo institucional es robado con información sin cifrar. ¿Qué falla principal hubo?. Falta de integridad. Falta de disponibilidad. Falta de confidencialidad. Falta de autenticidad.

Una organización implementa políticas de seguridad, pero los empleados no las cumplen. ¿Cuál es el problema principal?. Falta de tecnología. Falta de gestión de incidentes. Fallo del factor humano. Fallo del firewall.

Un ataque de phishing tiene éxito porque el personal no reconoce correos fraudulentos. ¿Qué medida hubiera sido más efectiva para evitarlo?. Instalar antivirus. Implementar firewalls. Capacitación y concientización. Cambiar servidores.

Un sistema tiene backups, redundancia y plan de recuperación. ¿Qué principio se está reforzando principalmente?. Confidencialidad. Integridad. Disponibilidad. Autenticidad.

Un usuario comparte su contraseña con un compañero para agilizar tareas. ¿Qué riesgo genera principalmente?. Pérdida de disponibilidad. Falta de autenticidad y trazabilidad. Falla en integridad. Ataque DoS.

Un atacante instala malware conectando un USB en una computadora de una oficina policial. ¿Qué tipo de ataque se evidencia?. Solo lógico. Solo físico. Ataque combinado físico-lógico. Ataque interno sin vulnerabilidad.

¿Cuál es el objetivo principal de la seguridad de la información?. Evitar virus informáticos. Proteger únicamente sistemas digitales. Garantizar confidencialidad, integridad y disponibilidad. Controlar el acceso físico.

¿Cuál de los siguientes elementos NO forma parte de la triada CID?. Confidencialidad. Integridad. Disponibilidad. Autenticidad.

¿Qué representa una vulnerabilidad?. Un ataque activo. Una debilidad explotable. Una consecuencia. Un control de seguridad.

¿Cuál es un ejemplo de confidencialidad?. Backups. Firewall. Cifrado de datos. Redundancia.

¿Qué diferencia a la seguridad de la información de la informática?. Ninguna. La informática es más amplia. La seguridad de la información incluye lo físico, humano y organizacional. La informática incluye leyes.

Un atacante intenta ingresar a un sistema con contraseñas débiles. ¿Qué combinación es correcta?. Amenaza: contraseñas / Vulnerabilidad: atacante. Amenaza: atacante / Vulnerabilidad: contraseñas débiles. Riesgo: atacante / Amenaza: sistema. Vulnerabilidad: sistema / Riesgo: contraseña.

¿Qué principio se afecta si un archivo es modificado sin autorización?. Confidencialidad. Integridad. Disponibilidad. Autenticidad.

Un sistema deja de funcionar por un ataque DoS. ¿Qué se afecta?. Integridad. Confidencialidad. Disponibilidad. Autenticidad.

¿Qué elemento reduce directamente el riesgo?. Amenazas. Vulnerabilidades. Medidas de mitigación. Incidentes.

¿Cuál es el rol del riesgo?. Es el ataque. Es la debilidad. Es la probabilidad de daño. Es el control.

Un oficial abre un correo falso y entrega sus credenciales. ¿Qué ocurrió?. Malware físico. Ingeniería social (phishing). Falla de hardware. Ataque DoS.

Un sistema tiene firewall y antivirus, pero no controla quién entra al edificio. ¿Qué falta?. Seguridad lógica. Seguridad física. Autenticación. Cifrado.

Un dispositivo robado contenía datos sin cifrar. ¿Qué principio se vulnera?. Integridad. Disponibilidad. Confidencialidad. Autenticidad.

¿Qué medida mejora la autenticación?. Backup. MFA. Firewall. Redundancia.

¿Qué tipo de control asigna permisos según el rol?. Físico. Lógico. Basado en roles. Biométrico.

¿Cuál es el mayor riesgo del factor humano?. Uso de antivirus. Errores y falta de conciencia. Exceso de controles. Redundancia.

¿Qué acción es correcta ante un incidente?. Ignorarlo. Apagar equipo. Aislar el sistema afectado. Formatear.

¿Qué herramienta protege contra accesos no autorizados en red?. Antivirus. Firewall. Backup. VPN.

¿Cuál es el orden correcto del ciclo PDCA?. Hacer–Planificar–Actuar–Verificar. Planificar–Hacer–Verificar–Actuar. Verificar–Actuar–Planificar–Hacer. Actuar–Verificar–Hacer–Planificar.

¿Qué es un SGSI?. Software antivirus. Sistema de gestión de seguridad de la información. Sistema operativo. Firewall avanzado.

Denunciar Test