option
Cuestiones
ayuda
daypo
buscar.php

Seguridad de la Información

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad de la Información

Descripción:
Concursan a Inspector

Fecha de Creación: 2026/03/27

Categoría: Otros

Número Preguntas: 24

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. La seguridad de la información tiene como objetivo: Evitar el uso de sistemas. Proteger la información frente a accesos, alteraciones o pérdidas. Limitar el trabajo del personal.

2. Un activo de información es: Solo equipos informáticos. Todo recurso que contiene o procesa información valiosa. Únicamente documentos en papel.

3. Una amenaza es: Una debilidad del sistema. Un evento potencial que puede causar daño. Un control de seguridad.

4. Una vulnerabilidad es: Una amenaza activa. Una debilidad que puede ser explotada. Un incidente ocurrido.

5. El riesgo se define como: La suma de amenazas. La probabilidad de daño por una amenaza sobre una vulnerabilidad. La pérdida de información.

6. La confidencialidad implica: Acceso libre a la información. Que solo accedan personas autorizadas. Que la información no cambie.

7. La integridad implica: Disponibilidad permanente. Que la información no sea alterada indebidamente. Acceso restringido.

8. La disponibilidad implica: Que todos puedan acceder. Que la información esté accesible cuando se necesita. Que no se modifique.

9. Compartir una contraseña afecta principalmente: Integridad. Confidencialidad. Disponibilidad.

10. Modificar datos sin autorización afecta: Confidencialidad. Integridad. Disponibilidad.

11. Un sistema caído afecta: Confidencialidad. Integridad. Disponibilidad.

12. Una política de seguridad es: Una sugerencia. Un conjunto de normas obligatorias. Un informe técnico.

13. La clasificación de la información permite: Eliminar datos. Definir niveles de protección. Compartir libremente.

14. El acceso a la información debe basarse en: Confianza personal. Necesidad de conocer y autorización. Jerarquía únicamente.

15. Una contraseña segura debe ser: Simple y corta. Compleja y difícil de adivinar. Igual para todos los sistemas.

16. Es una mala práctica: Cambiar contraseñas. Compartir credenciales. Bloquear el equipo.

17. El uso de dispositivos personales implica: Ningún riesgo. Riesgos de seguridad de la información. Mejora la seguridad.

18. Dejar una sesión abierta: No afecta. Puede permitir accesos no autorizados. Mejora el trabajo.

19. Un incidente de seguridad es: Una política. Un evento que compromete la información. Un procedimiento.

20. Ante un incidente se debe: Ignorar. Reportar según protocolo. Ocultar.

21. La responsabilidad en seguridad: Es solo del área informática. Es de todo el personal. Es del jefe únicamente.

22. El acceso no autorizado implica: Uso correcto. Violación de seguridad. Mejora del sistema.

23. La pérdida de un dispositivo implica: Ningún problema. Riesgo de fuga de información. Solo pérdida material.

24. El control de accesos busca: Limitar el trabajo. Garantizar que solo accedan autorizados. Registrar datos.

Denunciar Test