Seguridad de la información
|
|
Título del Test:
![]() Seguridad de la información Descripción: Cuestionario seguridad |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Seguridad de la información es un conjunto de procesos herramientas y prácticas diseñadas para proteger los datos e información crítica de una organización?. Verdadero. Falso. Seguridad de la información. Este concepto no abarca datos digitales como documentos físicos y otros medios con información. Falso. Verdadero. Principios de seguridad de la información. Confidencialidad. Integridad. Disponibilidad. Confidencialidad. Integridad. Disponibilidad. Importancia. Ninguna es correcta. Seguridad informática. Se enfoca exclusivamente en proteger los sistemas tecnológicos. Se enfoca ampliamente en proteger los sistemas tecnológicos. Seguridad de la información. Abarca una protección más amplia que incluye no solo aspectos tecnológicos sino también organizacionales, el manejo físico de documentos. Abarca una protección más amplia que incluye solo aspectos tecnológicos y físicos. Triada CID. Confidencialidad, integridad y disponibilidad?. Verdadero. Falso. Triada CID. Modelo conceptual que describe los pilares fundamentales de la seguridad de la información en un entorno digital. Falso. Verdadero. Pilar triada CID. INTEGRIDAD asegura que los datos sean modificado de manera autorizada. Verdadero. Falso. Amenaza. Cualquier evento o acción que pueda causar daño a los sistemas de información. Falso. Verdadero. Triada CID. Confidencialidad. Protege la información de accesos no autorizados. Verdadero. Falso. Riesgo. Probabilidad de que una amenaza explote explote una vulnerabilidad y cause daño. Debilidad en el sistema que puede ser explotada por una amenaza. Vulnerabilidad. Una debilidad en el sistema que puede ser explotada por una amenaza como un software. Verdadero. Falso. Medidas de mitigacion. Es reducir el costo de protección de información?. Falso. Verdadero. Seguridad física. Se enfoca en proteger equipos dispositivos y espacios públicos donde se encuentran los sistemas. Se enfoca en proteger los equipos dispositivos y espacios donde se encuentran los datos y sistemas. Seguridad lógica. Protege los sistemas y datos digitales frente a ciberataques y accesos no autorizado. Falso. Verdadero. Políticas de seguridad de la información. Son documentos oficiales que definen un conjunto de normas directrices y procedimientos diseñados para proteger la información de una institucion. Son documentos oficiales que definen un conjunto de normas directrices y procedimientos diseñados para proteger la información de una organización contra accesos no autorizados.uso indebido divulgación alteración y destrucción. Gestión de la seguridad de la información.GSI. Enfoque integral que abarca procesos, políticas y controles para proteger la información organizacional. Su objetivo es garantizar la confidencialidad integridad y disponibilidad. Ningua es correcta. Ambas son correctas. Sistemas de gestión de seguridad de la información.SGSI. Es un enfoque integral,estructurado y sistemático para gestionar y proteger la información de una organización. Es un enfoque estructurado y sistemático para gestionar y proteger la información de una organización. SGSI. Ayuda a identificar gestionar reducir riesgos relacionados con seguridad. Verdadero. Falso. ISO/IEC 27001. SGSI. Falso. Verdadero. Ciclo de Deming?. PDCA. GSI. PLANIFICAR HACER VERIFICAR ACTUAR. Ciclo de Dening. SGSI. P.D.C.A modelo de mejora continua que se utiliza en los SGSI. Verdadero. Falso. El ciclo PDCA asegura que el SGSI sea estático así evoluciona continuamente. Falso. Verdadero. Politica de seguridad de la información. Conjunto de directrices específicas que definen como debe protegerse la información dentro de una organización. Son un conglomerado de leyes que enmarcan los pasos para proteger la información en una organización. Gestión de la seguridad de la información. Es un enfoque más amplio que incluye procesos controles y políticas para garantizar la protección de los datos. Falso. Verdadero. Política de seguridad. Se ocupa de ejecutar y mantener la operativa. Falso. Verdadero. Gestión de la seguridad. Estable las normas y objetivos. Se ocupa de ejecutarla y mantenerlas operativas. Incidente informático. Evento que afecta circunstancialmente la seguridad de un sistema de información. Evento que afecta negativamente la seguridad de un sistema de información. Compromete la confiabilidad integridad y disponibilidad un incidente?. Si. No. Depende que incidente. Requisitos mínimos de seguridad. Conjunto de medidas y prácticas que se deben implementar para proteger la integridad sensible. Verdadero. Falso. Pilares de requisitos mínimos. 3. 4. 6. Control de acceso. Políticas y herramientas utilizadas para restringir quien puede acceder a que recursos dentro de una organización. Se trata de asegurar que solo las personas autorizadas tengan acceso a información confidencial o crítica. Ninguna es correcta. Ambas lo son. Primera y segunda. Control de acceso físico. Regula quien puede acceder a sistemas informáticos. Verdadero. Falso. Control de acceso lógico. Regula quien puede acceder a sistemas informáticos y que tipos de acciones pueden realizar. Falso. Verdadero. Control de acceso basado el roles. Se asigna permiso a usuarios según su rol dentro de la organización. No se asigna permiso a usuarios y los permisos es concevidos por monitoreo central. 2FA. Doble factor. Multifactor. Antivirus. Filtro de seguridad impide accesos no autorizado. Falso. Verdadero. Cortafuegos firewall. Filtro de seguridad qué impide accesos no autorizado. Verdadero. Falso. Cifrado de datos. Aplicación que almacena contraseñas. Sistema que protege archivos conviertiendolo en código ilegible sin una clave. Backup. Copia de seguridad. Proceso que determina que acciones puede acceder. Denegación de servicioDDos.ataque de sobrecarga un sistema red con trafico malicioso. Falso. Verdadero. Ingenieria social. Estrategia para manipular personas y tener a cesó a información confidencial. Falso. Verdadero. Malware. Software malicioso para dañar sistemas o robar información. Tecnica de engaño para obtener información. Phising técnica de engaño utilizada para obtener información confidencial haciéndose pasar por una entidad legitima. Verdadero. Falso. Tecnología de la información. Hadware y software. Software antivirus firewall. |





