
Cap1_Set2_Security+
Presentation
•
Computers
•
University
•
Easy
JOEL Colon
Used 1+ times
FREE Resource
89 Slides • 92 Questions
1
2
3
4
5
6
Multiple Choice
¿Cuál es una medida clave para evitar el acceso no autorizado a áreas críticas?
Uso de documentos impresos
Uso de tarjetas de proximidad
Uso de contraseñas simples
Uso de teléfonos móviles
7
8
Multiple Choice
¿Qué tipo de cerraduras se recomienda implementar para asegurar áreas sensibles?
Cerraduras de plástico
Cerraduras de alta seguridad
Cerraduras de madera
Cerraduras de combinación
9
Multiple Choice
¿Cuál es un método para prevenir el robo de equipos electrónicos?
Dejar los dispositivos sin supervisión
Uso de candados Kensington
No registrar los activos
Almacenar equipos en lugares públicos
10
11
Multiple Choice
¿Qué se debe hacer con los dispositivos electrónicos cuando no están en uso?
Almacenarlos en gabinetes con llave
Dejarlos en la mesa
Venderlos
Regalarlos
12
Multiple Choice
¿Qué técnica se utiliza para proteger la información en dispositivos robados?
Cifrado de discos duros
Uso de contraseñas fáciles
Desactivar el dispositivo
No hacer nada
13
Multiple Choice
¿Cuál es una forma efectiva de rastrear dispositivos electrónicos perdidos?
Venderlo inmediatamente
No hacer nada
Instalar software de localización
Dejar el dispositivo en casa
14
Multiple Choice
¿Qué se debe considerar al elegir un lugar para almacenar equipos electrónicos?
Falta de cerraduras
Accesibilidad y seguridad
Visibilidad pública
Espacio reducido
15
16
Multiple Choice
¿Cuál es una medida clave para proteger las instalaciones físicas?
Entrenamiento del personal
Cercas y barreras
Instalación de cámaras de vigilancia
Uso de contraseñas seguras
17
18
Multiple Choice
¿Qué tipo de personal se menciona para patrullar las áreas?
Voluntarios
Personal de limpieza
Personal administrativo
Guardias de seguridad
19
Multiple Choice
¿Qué se debe hacer con los discos duros antes de su eliminación?
Reformatearlos
Destruirlos físicamente
Venderlos
Almacenarlos en un lugar seguro
20
Multiple Choice
¿Con quién se debe colaborar para el reciclaje de equipos electrónicos?
Con empresas certificadas en reciclaje
Con empresas no certificadas
Con el gobierno local
Con organizaciones sin fines de lucro
21
Multiple Choice
¿Cuál es una práctica recomendada para compartir dispositivos electrónicos en un entorno de trabajo?
Utilizar cuentas de usuario separadas
Permitir el acceso a todos sin restricciones
No establecer políticas de uso
Dejar los dispositivos desbloqueados
22
Multiple Choice
¿Qué tipo de dispositivos se deben destruir antes de su eliminación?
Dispositivos de almacenamiento
Dispositivos de red
Dispositivos de comunicación
Dispositivos de impresión
23
Multiple Choice
¿Qué es la seguridad física en el contexto de la informática?
La protección contra amenazas digitales como virus y ataques de red.
La protección de activos tangibles de acceso físico no autorizado, robo o daño.
La instalación de antivirus en todos los equipos del lugar.
La implementación de software de respaldo en caso de pérdida de datos.
24
25
26
27
28
29
Multiple Choice
¿Cuál es el enfoque principal de la seguridad física?
Protección de activos tangibles
Monitoreo de tráfico de red
Detección de malware
Gestión de vulnerabilidades
30
Multiple Choice
¿Qué tipo de ataques busca detectar un IDS?
Desastres naturales
Control de acceso a instalaciones
Robos físicos
Accesos no autorizados a través de la red
31
Multiple Choice
¿Cuál de las siguientes actividades es un ejemplo de intrusión interna?
Explotación de vulnerabilidades
Accesos no autorizados a través de puertos abiertos
Acciones maliciosas de empleados
Intentos de adivinación de contraseñas
32
Multiple Choice
¿Qué incluye la gestión de accesos en seguridad operativa?
Protección contra incendios
Control de acceso a edificios
Monitoreo de tráfico de red
Vigilancia física
33
34
35
36
Multiple Choice
¿Cuál es la función principal de un IDS?
Crear firewalls
Monitorear el tráfico de red
Instalar antivirus
Proteger físicamente los servidores
37
Multiple Choice
¿Qué tipo de incidentes no puede detectar un IDS?
Comportamientos sospechosos
Actividades anómalas
Ataques de red
Acceso físico a servidores
38
Multiple Choice
¿Qué acción puede realizar un IDS ante una amenaza detectada?
Desconectar el servidor
Reparar el software
Eliminar el antivirus
Bloquear direcciones IP maliciosas
39
40
Multiple Choice
¿Qué estrategia incluye un IDS como parte de su defensa?
Actualización de software
Mantenimiento de hardware
Prevención de incendios
Defensa en profundidad
41
42
Multiple Choice
¿Cuál de las siguientes NO es una amenaza común a la seguridad física?
Robo de equipos.
Detección de intrusiones en la red.
Daño intencional a hardware.
Robo de documentos confidenciales.
43
44
Multiple Choice
¿Qué tipo de ataque puede ser detectado por un IDS?
Ataque man-in-the-middle
Fugas de información
Robo físico de hardware
Desastres naturales
45
46
47
48
49
50
Multiple Choice
¿Cuál es una de las estrategias recomendadas para la seguridad en entradas y salidas?
Usar puertas de acero
Colocar cámaras visibles
Pintar las paredes de blanco
Instalar alarmas sonoras
51
Multiple Choice
¿Qué tipo de cámaras se sugiere utilizar?
Cámaras de fotos convencionales
Cámaras de seguridad sin grabación
Cámaras de alta resolución
Cámaras de baja resolución
52
Multiple Choice
¿Cuál es la efectividad de tener cámaras visibles?
No tiene ningún efecto
Actúa como disuasión psicológica
Reduce la visibilidad
Aumenta el riesgo de ataques
53
Multiple Choice
¿Qué se debe verificar en los puntos de control?
La hora de entrada
El estado de los vehículos
La identidad de las personas
La temperatura de las personas
54
Multiple Choice
¿Qué función tienen las luces automáticas con sensores de movimiento?
Encenderse cuando alguien se acerque
Aumentar el consumo de energía
Iluminar solo durante el día
Desactivar las cámaras de seguridad
55
56
57
58
Multiple Choice
¿Cuál es una de las estrategias para prevenir intrusiones mencionadas en el texto?
Aumentar la iluminación exterior
Instalar cámaras de vigilancia
Usar sensores de movimiento
Colocar alfombras de seguridad
59
Multiple Choice
¿Qué tecnología se menciona para el control de acceso?
Tarjetas de acceso RFID
Contraseñas
Códigos QR
Llaves mecánicas
60
Multiple Choice
¿Cuál es el propósito de las señales de advertencia según el texto?
Mejorar la visibilidad de las cámaras
Aumentar la decoración del lugar
Informar sobre el clima
Disuadir a posibles atacantes
61
Multiple Choice
¿Qué tipo de sistemas se sugiere implementar para una identificación más segura?
Sistemas biométricos
Sensores de temperatura
Cámaras de seguridad
Alarmas sonoras
62
63
Multiple Choice
¿Cuál de los siguientes métodos NO se menciona como parte de la seguridad física?
Iluminación adecuada
Cámaras
Guardias de seguridad
Sistemas de comunicación
64
65
Multiple Choice
¿Qué efecto tiene la implementación de métodos de vigilancia en la oficina?
Reduce el costo de operación
Mejora la comunicación interna
Aumenta la productividad
La hace menos atractiva como objetivo de ataque
66
67
Multiple Choice
¿Qué elemento se menciona como una barrera física contra ataques?
Mobiliario de oficina
Controles de acceso
Decoración
Tecnología de la información
68
Multiple Choice
¿Qué efecto tienen las alarmas conectadas a centros de monitoreo?
Disminuyen la efectividad
Son innecesarias
Aumentan el tiempo de respuesta
Activan una respuesta rápida
69
Multiple Choice
¿Qué se espera de cualquier intento de intrusión en la oficina?
Que sea ignorado
Que no cause problemas
Que sea detectado rápidamente
Que pase desapercibido
70
Multiple Choice
¿Cuál es una señal de que la oficina está bien protegida?
La ubicación geográfica
La presencia de cámaras y guardias
La cantidad de empleados
El tamaño de la oficina
71
Multiple Choice
¿Cuál de los siguientes métodos puede hacer que una oficina sea menos atractiva como objetivo?
Eliminar las contraseñas en las computadoras para mayor comodidad.
Instalar sistemas de alarma y cámaras visibles.
Permitir acceso libre a todas las áreas durante horas no laborales.
Deshabilitar los sistemas de monitoreo por video durante la noche.
72
73
74
75
76
77
Multiple Choice
¿Qué asegura la seguridad operativa?
Que los sistemas sean obsoletos
Que todos los usuarios tengan acceso ilimitado
Que solo las personas autorizadas puedan acceder a los sistemas y datos
Que no se requieran contraseñas
78
Multiple Choice
¿Qué es el Control de Acceso Basado en Roles (RBAC)?
Asignar permisos según las funciones y responsabilidades de los usuarios
Permitir el acceso a todos los usuarios sin restricciones
Requerir autenticación multifactor
Implementar políticas de contraseñas débiles
79
Multiple Choice
¿Cuál es el propósito de la Autenticación Multifactor (MFA)?
Requerir múltiples formas de verificación
Permitir el acceso sin contraseña
Aumentar la complejidad de las contraseñas
Eliminar la necesidad de actualizaciones de software
80
81
Multiple Choice
¿Qué se debe hacer para mantener los sistemas seguros?
Implementar políticas de contraseñas seguras
Desactivar el escaneo de vulnerabilidades
Permitir el acceso a todos los empleados
Ignorar las actualizaciones de software
82
Multiple Choice
¿Qué función tienen los Sistemas de Prevención de Intrusiones (IPS)?
Revisar los registros de eventos
Asignar permisos a los usuarios
Detectar y bloquear automáticamente las amenazas en tiempo real
Monitorear el tráfico de la red
83
84
85
Multiple Choice
¿Cuál es el objetivo principal de un plan de respuesta ante incidentes?
Realizar análisis forense
Establecer procedimientos para responder a incidentes de seguridad
Implementar firewalls
Desarrollar un sistema de copias de seguridad
86
87
Multiple Choice
¿Qué se debe hacer después de un incidente de seguridad?
Realizar un análisis forense
Implementar cifrado de datos
Establecer planes de recuperación ante desastres
Realizar simulacros de incidentes
88
Multiple Choice
¿Qué se debe implementar para proteger los datos críticos?
Planes de respuesta ante incidentes
Análisis forense
Copia de seguridad de datos
Simulacros de incidentes
89
Multiple Choice
¿Qué técnica se utiliza para limitar el acceso a diferentes partes de la infraestructura de red?
Pruebas periódicas de recuperación
Cifrado de datos
Desarrollo de procedimientos detallados
Segmentación de redes
90
91
Multiple Choice
¿Por qué es esencial la capacitación constante de los empleados en prácticas de seguridad?
Para aumentar la productividad
Para proteger a la organización contra ataques
Para mejorar la comunicación interna
Para reducir costos operativos
92
93
Multiple Choice
¿Qué se busca lograr con los simulacros de phishing?
Reducir el uso de contraseñas
Mejorar la infraestructura de la organización
Enseñar a los empleados a reconocer intentos de phishing
Aumentar la carga de trabajo
94
Multiple Choice
¿Qué deben definir las políticas de uso aceptable?
Lo que está permitido y lo que no en el uso de sistemas
Las horas de trabajo
Las vacaciones anuales
Los beneficios de los empleados
95
Multiple Choice
¿Cuál es uno de los aspectos que abarca la seguridad operativa?
Contratación de nuevos empleados
Gestión de accesos
Marketing digital
Desarrollo de software
96
Multiple Choice
¿Qué se busca con las auditorías de seguridad?
Aumentar el número de empleados
Mejorar la imagen de la empresa
Reducir el tiempo de trabajo
Realizar revisiones periódicas de las prácticas de seguridad
97
Multiple Choice
¿Qué aspectos cubre la seguridad operativa?
Solo los sistemas de respaldo y recuperación ante desastres.
La gestión de acceso a redes, autenticación y políticas operativas.
Únicamente la configuración inicial de redes.
Instalación de software antivirus en servidores y estaciones de trabajo.
98
99
100
101
Multiple Choice
Complete: La revisión de ________ es esencial en la inspección de áreas internas críticas.
puertas reforzadas
sistemas de audio
iluminación decorativa
alfombras
102
103
Multiple Choice
Complete: La inspección incluye la detección de áreas sensibles como ________. A) oficinas B) bóvedas C) pasillos D) estacionamientos.
oficinas
bóvedas
pasillos
estacionamientos
104
105
106
Multiple Choice
¿Cuál de los siguientes es un riesgo físico derivado de desastres naturales?
Inundaciones
Incendios
Terremotos
Todos los anteriores.
107
108
109
Multiple Choice
Complete la frase: Implementar sistemas de control de acceso basados en ____. A) roles B) tiempo C) ubicación D) usuarios.
roles
tiempo
ubicación
usuarios
110
111
112
Multiple Choice
¿Qué tecnología se menciona para detectar movimientos sospechosos?
Cámaras de seguridad
Inteligencia artificial
Sensores de movimiento
Drones
113
114
115
116
Multiple Choice
¿Qué se debe establecer para asegurar un monitoreo constante?
Cámaras de seguridad
Centros de monitoreo 24/7
Guardias de seguridad
Sistemas de alarma
117
118
119
120
Multiple Choice
Completa la frase: Garantizar que las áreas exteriores e interiores críticas estén bien iluminadas es importante para ______.
ahorrar energía
disuadir intrusos
mejorar la estética
facilitar la limpieza
121
122
123
124
Multiple Choice
¿Qué es un análisis de entorno físico desde el punto de vista de un administrador de seguridad?
Examinar el acceso remoto de los usuarios desde sus hogares.
Imaginarse como un intruso para identificar posibles vulnerabilidades físicas en el lugar.
Evaluar únicamente los accesos lógicos a los datos sensibles.
Crear políticas para restringir el acceso a todos los empleados.
125
126
127
128
129
Multiple Choice
¿Cuál es el primer paso que debe seguir un administrador de seguridad para detectar vulnerabilidades operativas?
Supervisión constante
Corrección de debilidades
Evaluación de debilidades
Identificación de debilidades
130
131
132
Multiple Choice
¿Qué tipo de proceso es la detección de vulnerabilidades operativas?
Sencillo y directo
Rápido y ocasional
Estático y aislado
Dinámico y continuo
133
134
135
Multiple Choice
¿Qué se requiere para llevar a cabo la detección de vulnerabilidades operativas?
Desconexión de herramientas tecnológicas
Revisión anual
Uso de papel y lápiz
Participación activa del personal
136
137
138
Multiple Choice
¿Cuál es el objetivo principal de identificar y mitigar debilidades?
Limitar el uso de tecnología
Proteger la integridad de las operaciones
Aumentar los costos operativos
Reducir el personal
139
140
141
Multiple Choice
¿Qué pasos puede seguir un administrador para detectar vulnerabilidades operativas?
Deshabilitar todas las conexiones de red fuera del horario laboral.
Evaluar métodos de acceso a Internet, puntos de acceso inalámbricos y configuraciones de puertos en firewalls.
Desconectar servidores clave como medida preventiva.
Cambiar las contraseñas de todos los usuarios cada 24 horas.
142
143
144
Multiple Choice
¿Por qué son fundamentales las políticas de seguridad según el texto?
Porque protegen la información sensible.
Porque son una formalidad legal.
Porque aumentan la productividad.
Porque reducen costos.
145
146
Multiple Choice
¿Qué definen las políticas según el texto?
Las políticas definen las reglas de conducta.
Las políticas definen los objetivos de la empresa.
Las políticas definen los procedimientos operativos.
Las políticas definen las estrategias de marketing.
147
148
Multiple Choice
Las políticas ayudan a la organización a:
mejorar la eficiencia operativa
aumentar los costos
reducir la comunicación
crear conflictos internos
149
150
Multiple Choice
¿Cómo ayudan a proteger los activos críticos según el texto?
Implementando medidas de seguridad avanzadas
Realizando auditorías regulares
Capacitando al personal
Todas las anteriores
151
152
Multiple Choice
¿Cuáles de los siguientes son beneficios mencionados en el texto sobre la protección de activos críticos?
Mejora la seguridad general de la organización
Aumenta los costos operativos
Reduce la eficiencia del personal
Limita el acceso a la información
153
154
Multiple Choice
Las políticas frente a ciberataques, brechas de seguridad, errores humanos y amenazas físicas actúan principalmente para:
Prevenir y mitigar riesgos
Aumentar la complejidad de los sistemas
Eliminar todas las amenazas
Ignorar los problemas de seguridad
155
156
Multiple Choice
¿Cuáles de los siguientes son controles preventivos para mitigar riesgos y amenazas?
Evaluación de riesgos
Implementación de firewalls
Capacitación del personal
Todas las anteriores
157
158
Multiple Choice
¿Cuál es la importancia de que las organizaciones implementen políticas de seguridad como GDPR, ISO 27001, PCI-DSS?
Para cumplir con las regulaciones legales y proteger los datos personales.
Para aumentar los costos operativos de la empresa.
Para evitar la implementación de otras políticas de seguridad.
Para mejorar la apariencia de la empresa en redes sociales.
159
160
Multiple Choice
¿Cuáles son los beneficios de cumplir con las normativas de seguridad para una organización?
Mejora la reputación de la organización
Aumenta los costos operativos
Reduce la eficiencia del personal
Limita el acceso a nuevos mercados
161
162
Multiple Choice
Las políticas sensibilizan a los empleados sobre la importancia de la seguridad mediante:
capacitaciones regulares y campañas de concienciación
sanciones estrictas por incumplimiento
recompensas por buenas prácticas
evaluaciones de desempeño
163
164
Multiple Choice
Las políticas para proteger la información sensible promueven:
El uso de contraseñas seguras y cifrado de datos.
Compartir contraseñas con colegas.
Ignorar actualizaciones de software.
Utilizar redes Wi-Fi públicas para acceder a información sensible.
165
166
Multiple Choice
Las políticas para gestionar incidentes de seguridad incluyen:
medidas preventivas y correctivas
solo medidas preventivas
solo medidas correctivas
ninguna de las anteriores
167
Multiple Choice
¿Por qué son importantes las políticas de seguridad?
Porque eliminan cualquier amenaza a la seguridad.
Porque permiten establecer directrices y garantizar el apoyo de la gestión para implementar medidas.
Porque reducen la necesidad de formación en seguridad para los empleados.
Porque eliminan la necesidad de realizar auditorías de seguridad.
168
Multiple Choice
Establecer roles y responsabilidades en la respuesta a incidentes es importante porque:
mejora la eficiencia y efectividad de la respuesta.
aumenta la cantidad de incidentes.
reduce la necesidad de comunicación.
hace que los incidentes sean más complejos.
169
170
Multiple Choice
¿Cómo aseguran las políticas que las partes externas cumplan con los estándares de seguridad de la organización?
A través de auditorías regulares
Mediante la firma de contratos
Implementando controles de acceso
Todas las anteriores
171
Multiple Choice
¿Cuál de las siguientes políticas no está directamente relacionada con la seguridad informática?
Políticas de recuperación ante desastres.
Políticas de diseño de software.
Políticas de evaluación del desempeño laboral.
Políticas de administración de usuarios.
172
Multiple Choice
Una organización con políticas de seguridad sólidas demuestra su responsabilidad y compromiso a través de:
la implementación de medidas de seguridad avanzadas
la falta de auditorías regulares
la ignorancia de las normativas de seguridad
la reducción de presupuesto en seguridad
173
Multiple Choice
Generar confianza entre clientes, socios y empleados en una organización tiene el efecto de:
Mejorar la comunicación interna
Aumentar la productividad
Fomentar la lealtad y el compromiso
Reducir los costos operativos
174
Multiple Choice
¿Qué proveen para realizar auditorías internas y externas?
Herramientas y técnicas
Recursos financieros
Personal capacitado
Infraestructura tecnológica
175
Multiple Choice
Los controles de seguridad ayudan a medir el nivel de cumplimiento mediante:
auditorías regulares
informes de incidentes
evaluaciones de riesgo
todas las anteriores
176
Multiple Choice
Las políticas contribuyen a la estabilidad operativa y financiera de una organización al:
Proporcionar directrices claras y consistentes para la toma de decisiones.
Incrementar la carga de trabajo de los empleados.
Reducir la comunicación entre departamentos.
Aumentar los costos operativos innecesarios.
177
Multiple Choice
Las políticas para asegurar la continuidad en caso de incidentes incluyen:
Planes de recuperación ante desastres
Evaluaciones de desempeño
Reuniones de equipo
Capacitación en ventas
178
Multiple Choice
La falta de políticas de seguridad claras en una organización puede llevar a:
Aumento de la productividad
Pérdida de datos y brechas de seguridad
Mejora en la comunicación interna
Reducción de costos operativos
179
Multiple Choice
¿Cuáles de los siguientes son beneficios de implementar políticas de seguridad según el texto?
Mejora la eficiencia operativa y reduce costos
Aumenta la complejidad del sistema y disminuye la productividad
Incrementa el riesgo de seguridad y aumenta los costos
Reduce la eficiencia operativa y aumenta la complejidad
180
181
Show answer
Auto Play
Slide 1 / 181
SLIDE
Similar Resources on Wayground
157 questions
El poder de la imagen (ORIGEN)
Presentation
•
Professional Development
191 questions
iCEV Vet Assisting - Vet Med Equipment Lesson
Presentation
•
9th - 12th Grade
182 questions
MODELOS Y TENDENCIAS TEMA 1 (PARTE 4)
Presentation
•
University
184 questions
Cap1_Set3_Security+
Presentation
•
University
176 questions
Paulo
Presentation
•
University
184 questions
M202 - Evaluation
Presentation
•
KG - University
182 questions
¿Indefinido o Perfecto?
Presentation
•
9th Grade - University
183 questions
Barsam's Chemistry Chapter 4 Review
Presentation
•
9th - 12th Grade
Popular Resources on Wayground
20 questions
"What is the question asking??" Grades 3-5
Quiz
•
1st - 5th Grade
20 questions
“What is the question asking??” Grades 6-8
Quiz
•
6th - 8th Grade
10 questions
Fire Safety Quiz
Quiz
•
12th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
34 questions
STAAR Review 6th - 8th grade Reading Part 1
Quiz
•
6th - 8th Grade
20 questions
“What is the question asking??” English I-II
Quiz
•
9th - 12th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
47 questions
8th Grade Reading STAAR Ultimate Review!
Quiz
•
8th Grade
Discover more resources for Computers
15 questions
LGBTQ Trivia
Quiz
•
University
36 questions
8th Grade US History STAAR Review
Quiz
•
KG - University
25 questions
5th Grade Science STAAR Review
Quiz
•
KG - University
16 questions
Parallel, Perpendicular, and Intersecting Lines
Quiz
•
KG - Professional Dev...
20 questions
5_Review_TEACHER
Quiz
•
University
10 questions
Applications of Quadratic Functions
Quiz
•
10th Grade - University
10 questions
Add & Subtract Mixed Numbers with Like Denominators
Quiz
•
KG - University
20 questions
Block Buster Movies
Quiz
•
10th Grade - Professi...