option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: PROTECCION A LA INFORMACION

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
PROTECCION A LA INFORMACION

Descripción:
PROTECCION A LA INFORMACION

Autor:
AVATAR
Emanuel Cabrera
OTROS TESTS DEL AUTOR

Fecha de Creación: 03/10/2024

Categoría: Informática

Número Preguntas: 20
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Qué se considera un activo intangible en el contexto de la seguridad de la información? Equipos y maquinaria Propiedad intelectual y reputación Inventario de productos Infraestructura física.
Menciona al menos dos ejemplos de información que debe protegerse en una empresa pequeña. Mobiliario y equipo de oficina Planes estratégicos y contabilidad Publicidad y relaciones públicas Ventas y marketing.
¿Por qué es importante la seguridad de la información para todas las empresas, independientemente de su tamaño? Para reducir los costos operativos Porque la información es un activo vital que puede impactar en la competitividad y reputación Para mejorar la productividad de los empleados Para cumplir con las normativas legales.
Define qué se entiende por "seguridad de la información". Control de acceso físico a las instalaciones Proteger la información contra accesos no autorizados, alteraciones o destrucción Monitoreo de redes y sistemas informáticos Implementación de antivirus y cortafuegos.
¿Qué riesgos implica el uso de tecnología en el tratamiento de la información empresarial? Mayor eficiencia en las operaciones Riesgo de robo, alteración o destrucción de información Incremento de la productividad Reducción de los costos de almacenamiento.
¿Cuáles son las tres dimensiones de la seguridad de la información? Integridad, disponibilidad, confiabilidad Confidencialidad, disponibilidad, integridad Privacidad, disponibilidad, integridad Confidencialidad, accesibilidad, integridad.
Proporciona un ejemplo de cómo se puede ver comprometida la "disponibilidad" de la información. Un ataque de denegación de servicio (DDoS) Un virus que altera archivos Filtración de contraseñas Robo de información confidencial.
¿Qué significa "integridad de la información" y cómo puede verse comprometida? La información es correcta y libre de modificaciones no autorizadas; puede verse comprometida por un ataque o error humano. La información es accesible solo para usuarios autorizados; puede verse comprometida por filtración de datos. La información está disponible cuando se necesita; puede verse comprometida por un error del sistema. La información es segura en el almacenamiento; puede verse comprometida por un fallo de hardware.
Explica qué se entiende por "confidencialidad" en la seguridad de la información. La información solo es accesible para las personas autorizadas La información es correcta y precisa La información está disponible cuando se necesita La información está protegida contra virus.
¿Qué impacto podría tener una medida de seguridad que mejora la confidencialidad sobre la disponibilidad? Ningún impacto Podría aumentar la disponibilidad Podría reducir la disponibilidad Podría eliminar la necesidad de disponibilidad.
¿Qué factores deben considerarse al seleccionar medidas de seguridad para proteger la información? Coste, importancia de la información, naturaleza de los controles Facilidad de implementación, popularidad de la solución, compatibilidad con otros sistemas Impacto visual, compatibilidad con hardware existente, coste Accesibilidad, complejidad técnica, cumplimiento normativo.
¿Por qué es importante clasificar y valorar la información antes de seleccionar salvaguardas? Para cumplir con los requisitos legales Para asegurarse de que todos los empleados tienen acceso a toda la información Para priorizar la protección de la información más crítica Para reducir el costo de almacenamiento.
Menciona un ejemplo de información altamente confidencial y describe cómo debería protegerse. Listas de empleados; almacenar en una carpeta compartida Estrategias empresariales; limitar el acceso a empleados autorizados y cifrar la información Horarios de trabajo; publicar en el tablón de anuncios Manuales de usuario; distribuir por correo electrónico.
¿Qué tipo de controles se deben implantar además de las medidas técnicas para mejorar la seguridad de la información? Controles administrativos y de seguridad física Controles visuales y estéticos Controles de acceso y de gestión de energía Controles de usuario y de impresión.
15. ¿Cómo influye el coste de las medidas en la selección de salvaguardas? No tiene influencia Las medidas más costosas siempre son preferibles El coste debe ser proporcional al riesgo que se quiere mitigar El coste debe ser el criterio principal para seleccionar salvaguardas.
Explica el principio del mínimo privilegio y su importancia en el control de acceso. Los usuarios deben tener acceso a toda la información de la empresa Los usuarios solo deben tener acceso a la información necesaria para sus funciones Los usuarios deben poder modificar toda la información que ven Los usuarios no deben tener acceso a ninguna información.
¿Qué tipos de información deberían tener un control de acceso más restrictivo en una organización? Información pública y de marketing Información de recursos humanos y contabilidad Información de ventas y publicidad Información compartida en la intranet.
¿Qué papel juegan las copias de seguridad en la protección de la información? No son necesarias si se tiene un buen antivirus Son esenciales para recuperar la información en caso de pérdida o daño Solo se utilizan para archivar información antigua Solo son necesarias para empresas grandes.
¿Cuáles son los principales soportes utilizados para realizar copias de seguridad? Pendrives, discos duros, discos magnéticos, papel Discos duros portátiles, CD/DVD, cintas de seguridad, almacenamiento en la nube Pendrives, discos magnéticos, almacenamiento local, correo electrónico Papel, CD, almacenamiento local, correo electrónico.
Describe las diferencias entre una copia de seguridad completa y una copia incremental. La copia completa guarda solo los datos nuevos; la incremental guarda todos los datos La copia completa guarda todos los datos; la incremental guarda solo los datos nuevos o modificados desde la última copia La copia completa guarda datos críticos; la incremental guarda todos los datos La copia completa guarda los datos temporalmente; la incremental guarda datos de forma permanente.
Denunciar Test