Seguridad de la Información
|
|
Título del Test:
![]() Seguridad de la Información Descripción: Concursan a Inspector |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. La seguridad de la información tiene como objetivo: Evitar el uso de sistemas. Proteger la información frente a accesos, alteraciones o pérdidas. Limitar el trabajo del personal. 2. Un activo de información es: Solo equipos informáticos. Todo recurso que contiene o procesa información valiosa. Únicamente documentos en papel. 3. Una amenaza es: Una debilidad del sistema. Un evento potencial que puede causar daño. Un control de seguridad. 4. Una vulnerabilidad es: Una amenaza activa. Una debilidad que puede ser explotada. Un incidente ocurrido. 5. El riesgo se define como: La suma de amenazas. La probabilidad de daño por una amenaza sobre una vulnerabilidad. La pérdida de información. 6. La confidencialidad implica: Acceso libre a la información. Que solo accedan personas autorizadas. Que la información no cambie. 7. La integridad implica: Disponibilidad permanente. Que la información no sea alterada indebidamente. Acceso restringido. 8. La disponibilidad implica: Que todos puedan acceder. Que la información esté accesible cuando se necesita. Que no se modifique. 9. Compartir una contraseña afecta principalmente: Integridad. Confidencialidad. Disponibilidad. 10. Modificar datos sin autorización afecta: Confidencialidad. Integridad. Disponibilidad. 11. Un sistema caído afecta: Confidencialidad. Integridad. Disponibilidad. 12. Una política de seguridad es: Una sugerencia. Un conjunto de normas obligatorias. Un informe técnico. 13. La clasificación de la información permite: Eliminar datos. Definir niveles de protección. Compartir libremente. 14. El acceso a la información debe basarse en: Confianza personal. Necesidad de conocer y autorización. Jerarquía únicamente. 15. Una contraseña segura debe ser: Simple y corta. Compleja y difícil de adivinar. Igual para todos los sistemas. 16. Es una mala práctica: Cambiar contraseñas. Compartir credenciales. Bloquear el equipo. 17. El uso de dispositivos personales implica: Ningún riesgo. Riesgos de seguridad de la información. Mejora la seguridad. 18. Dejar una sesión abierta: No afecta. Puede permitir accesos no autorizados. Mejora el trabajo. 19. Un incidente de seguridad es: Una política. Un evento que compromete la información. Un procedimiento. 20. Ante un incidente se debe: Ignorar. Reportar según protocolo. Ocultar. 21. La responsabilidad en seguridad: Es solo del área informática. Es de todo el personal. Es del jefe únicamente. 22. El acceso no autorizado implica: Uso correcto. Violación de seguridad. Mejora del sistema. 23. La pérdida de un dispositivo implica: Ningún problema. Riesgo de fuga de información. Solo pérdida material. 24. El control de accesos busca: Limitar el trabajo. Garantizar que solo accedan autorizados. Registrar datos. |





