option
Cuestiones
ayuda
daypo
buscar.php

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Descripción:
9NO SEMESTRE

Fecha de Creación: 2026/02/19

Categoría: Otros

Número Preguntas: 20

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La seguridad de la información se enfoca en: Datos, procesos y continuidad del negocio. Solo en antivirus. Solo en computadoras. Solo en internet.

La seguridad de la información tiene como principal objetivo: Reducir costos operativos. Hacer copias de seguridad solamente. Eliminar datos antiguos. Proteger la información confidencial y sensible.

La norma ISO 27002 sirve para: Auditar redes. Brindar buenas prácticas de seguridad. Evaluar continuidad de negocio. Certificar empresas.

Dar acceso solo a lo necesario corresponde al principio de: Mínimo privilegio. Acceso total. Duplicación de funciones. Acceso libre.

La norma ISO 27001 define: Requisitos para un SGSI. Requisitos de hardware. Protocolos de red. Normas ambientales.

Una inundación que daña servidores afecta a la: Seguridad física. Seguridad lógica. Seguridad informática. Seguridad legal.

La norma principal de la familia ISO 27000 es: ISO 27001. ISO 22301. ISO 14001. ISO 9001.

El gobierno de la seguridad de la información es responsabilidad de: Los proveedores. Solo el área de sistemas. La Dirección. Los usuarios.

¿Cuál es el objetivo principal del análisis de riesgos dentro de un SGSI?. Detectar incidentes de seguridad una vez ocurridos. Eliminar completamente todas las amenazas. Identificar y comprender los riesgos que afectan a los activos de información para apoyar la toma de decisiones. Implementar controles técnicos sin evaluación previa.

La valoración en ISO 31000 permite: Evaluar la eficacia del marco de gestión del riesgo. Clasificar información. Eliminar amenazas. Auditar proveedores.

El análisis de riesgos específico del sitio se diferencia porque: No permite medidas inmediatas. Es siempre cuantitativo. Considera ubicación, entorno y personas involucradas. No evalúa riesgos poco frecuentes.

El rol del custodio de la información se caracteriza por: Consumir la información para uso diario. Gestionar técnicamente la información y sus respaldos. Autorizar accesos estratégicos. Definir la clasificación de la información.

La gestión del riesgo debe ser rastreable porque. Evita la participación de la dirección. Permite la mejora continua del proceso. Reduce la necesidad de auditorías. Elimina la documentación.

El problema del logaritmo discreto es considerado seguro porque: Siempre tiene solución directa. El cálculo inverso es computacionalmente difícil. No usa números grandes. No depende de claves.

En la criptografía moderna, el cifrado se realiza a nivel de: Palabras completas. Bits o bytes. Símbolos gráficos. Caracteres alfabéticos.

Dos números son equivalentes módulo n si: Son iguales. Son números primos. Tienen el mismo signo. Producen el mismo residuo al dividirlos por n.

Una desventaja clave de la criptografía simétrica es: El alto costo computacional. La imposibilidad de descifrar. El uso exclusivo de números primos. La necesidad de un canal seguro para compartir la clave.

El cifrado en bloque simple dejó de usarse porque: No permite modularidad. No utiliza claves. Es vulnerable a ataques estadísticos. No puede descifrarse.

El objetivo principal de un control de seguridad es: Sustituir políticas organizacionales. Detectar fallas después de ocurridas. Eliminar la necesidad de análisis de riesgos. Prevenir y mitigar los impactos de amenazas y vulnerabilidades.

El análisis del riesgo se diferencia de la evaluación del riesgo porque el análisis: Decide qué riesgos aceptar. Define exclusivamente los controles técnicos. Implementa medidas correctivas. Estudia causas, fuentes y probabilidad del riesgo.

Denunciar Test