Search Header Logo
Cap1_Set2_Security+

Cap1_Set2_Security+

Assessment

Presentation

Computers

University

Easy

Created by

JOEL Colon

Used 1+ times

FREE Resource

89 Slides • 92 Questions

1

media

2

media

3

media

4

media

5

media

6

Multiple Choice

¿Cuál es una medida clave para evitar el acceso no autorizado a áreas críticas?

1

Uso de documentos impresos

2

Uso de tarjetas de proximidad

3

Uso de contraseñas simples

4

Uso de teléfonos móviles

7

media

8

Multiple Choice

¿Qué tipo de cerraduras se recomienda implementar para asegurar áreas sensibles?

1

Cerraduras de plástico

2

Cerraduras de alta seguridad

3

Cerraduras de madera

4

Cerraduras de combinación

9

Multiple Choice

¿Cuál es un método para prevenir el robo de equipos electrónicos?

1

Dejar los dispositivos sin supervisión

2

Uso de candados Kensington

3

No registrar los activos

4

Almacenar equipos en lugares públicos

10

media

11

Multiple Choice

¿Qué se debe hacer con los dispositivos electrónicos cuando no están en uso?

1

Almacenarlos en gabinetes con llave

2

Dejarlos en la mesa

3

Venderlos

4

Regalarlos

12

Multiple Choice

¿Qué técnica se utiliza para proteger la información en dispositivos robados?

1

Cifrado de discos duros

2

Uso de contraseñas fáciles

3

Desactivar el dispositivo

4

No hacer nada

13

Multiple Choice

¿Cuál es una forma efectiva de rastrear dispositivos electrónicos perdidos?

1

Venderlo inmediatamente

2

No hacer nada

3

Instalar software de localización

4

Dejar el dispositivo en casa

14

Multiple Choice

¿Qué se debe considerar al elegir un lugar para almacenar equipos electrónicos?

1

Falta de cerraduras

2

Accesibilidad y seguridad

3

Visibilidad pública

4

Espacio reducido

15

media

16

Multiple Choice

¿Cuál es una medida clave para proteger las instalaciones físicas?

1

Entrenamiento del personal

2

Cercas y barreras

3

Instalación de cámaras de vigilancia

4

Uso de contraseñas seguras

17

media

18

Multiple Choice

¿Qué tipo de personal se menciona para patrullar las áreas?

1

Voluntarios

2

Personal de limpieza

3

Personal administrativo

4

Guardias de seguridad

19

Multiple Choice

¿Qué se debe hacer con los discos duros antes de su eliminación?

1

Reformatearlos

2

Destruirlos físicamente

3

Venderlos

4

Almacenarlos en un lugar seguro

20

Multiple Choice

¿Con quién se debe colaborar para el reciclaje de equipos electrónicos?

1

Con empresas certificadas en reciclaje

2

Con empresas no certificadas

3

Con el gobierno local

4

Con organizaciones sin fines de lucro

21

Multiple Choice

¿Cuál es una práctica recomendada para compartir dispositivos electrónicos en un entorno de trabajo?

1

Utilizar cuentas de usuario separadas

2

Permitir el acceso a todos sin restricciones

3

No establecer políticas de uso

4

Dejar los dispositivos desbloqueados

22

Multiple Choice

¿Qué tipo de dispositivos se deben destruir antes de su eliminación?

1

Dispositivos de almacenamiento

2

Dispositivos de red

3

Dispositivos de comunicación

4

Dispositivos de impresión

23

Multiple Choice

¿Qué es la seguridad física en el contexto de la informática?

1

La protección contra amenazas digitales como virus y ataques de red.

2

La protección de activos tangibles de acceso físico no autorizado, robo o daño.

3

La instalación de antivirus en todos los equipos del lugar.

4

La implementación de software de respaldo en caso de pérdida de datos.

24

media

25

media

26

media

27

media

28

media

29

Multiple Choice

¿Cuál es el enfoque principal de la seguridad física?

1

Protección de activos tangibles

2

Monitoreo de tráfico de red

3

Detección de malware

4

Gestión de vulnerabilidades

30

Multiple Choice

¿Qué tipo de ataques busca detectar un IDS?

1

Desastres naturales

2

Control de acceso a instalaciones

3

Robos físicos

4

Accesos no autorizados a través de la red

31

Multiple Choice

¿Cuál de las siguientes actividades es un ejemplo de intrusión interna?

1

Explotación de vulnerabilidades

2

Accesos no autorizados a través de puertos abiertos

3

Acciones maliciosas de empleados

4

Intentos de adivinación de contraseñas

32

Multiple Choice

¿Qué incluye la gestión de accesos en seguridad operativa?

1

Protección contra incendios

2

Control de acceso a edificios

3

Monitoreo de tráfico de red

4

Vigilancia física

33

media

34

media

35

media

36

Multiple Choice

¿Cuál es la función principal de un IDS?

1

Crear firewalls

2

Monitorear el tráfico de red

3

Instalar antivirus

4

Proteger físicamente los servidores

37

Multiple Choice

¿Qué tipo de incidentes no puede detectar un IDS?

1

Comportamientos sospechosos

2

Actividades anómalas

3

Ataques de red

4

Acceso físico a servidores

38

Multiple Choice

¿Qué acción puede realizar un IDS ante una amenaza detectada?

1

Desconectar el servidor

2

Reparar el software

3

Eliminar el antivirus

4

Bloquear direcciones IP maliciosas

39

media

40

Multiple Choice

¿Qué estrategia incluye un IDS como parte de su defensa?

1

Actualización de software

2

Mantenimiento de hardware

3

Prevención de incendios

4

Defensa en profundidad

41

media

42

Multiple Choice

¿Cuál de las siguientes NO es una amenaza común a la seguridad física?

1

Robo de equipos.

2

Detección de intrusiones en la red.

3

Daño intencional a hardware.

4

Robo de documentos confidenciales.

43

media

44

Multiple Choice

¿Qué tipo de ataque puede ser detectado por un IDS?

1

Ataque man-in-the-middle

2

Fugas de información

3

Robo físico de hardware

4

Desastres naturales

45

media

46

media

47

media

48

media

49

media

50

Multiple Choice

¿Cuál es una de las estrategias recomendadas para la seguridad en entradas y salidas?

1

Usar puertas de acero

2

Colocar cámaras visibles

3

Pintar las paredes de blanco

4

Instalar alarmas sonoras

51

Multiple Choice

¿Qué tipo de cámaras se sugiere utilizar?

1

Cámaras de fotos convencionales

2

Cámaras de seguridad sin grabación

3

Cámaras de alta resolución

4

Cámaras de baja resolución

52

Multiple Choice

¿Cuál es la efectividad de tener cámaras visibles?

1

No tiene ningún efecto

2

Actúa como disuasión psicológica

3

Reduce la visibilidad

4

Aumenta el riesgo de ataques

53

Multiple Choice

¿Qué se debe verificar en los puntos de control?

1

La hora de entrada

2

El estado de los vehículos

3

La identidad de las personas

4

La temperatura de las personas

54

Multiple Choice

¿Qué función tienen las luces automáticas con sensores de movimiento?

1

Encenderse cuando alguien se acerque

2

Aumentar el consumo de energía

3

Iluminar solo durante el día

4

Desactivar las cámaras de seguridad

55

media

56

media

57

media

58

Multiple Choice

¿Cuál es una de las estrategias para prevenir intrusiones mencionadas en el texto?

1

Aumentar la iluminación exterior

2

Instalar cámaras de vigilancia

3

Usar sensores de movimiento

4

Colocar alfombras de seguridad

59

Multiple Choice

¿Qué tecnología se menciona para el control de acceso?

1

Tarjetas de acceso RFID

2

Contraseñas

3

Códigos QR

4

Llaves mecánicas

60

Multiple Choice

¿Cuál es el propósito de las señales de advertencia según el texto?

1

Mejorar la visibilidad de las cámaras

2

Aumentar la decoración del lugar

3

Informar sobre el clima

4

Disuadir a posibles atacantes

61

Multiple Choice

¿Qué tipo de sistemas se sugiere implementar para una identificación más segura?

1

Sistemas biométricos

2

Sensores de temperatura

3

Cámaras de seguridad

4

Alarmas sonoras

62

media

63

Multiple Choice

¿Cuál de los siguientes métodos NO se menciona como parte de la seguridad física?

1

Iluminación adecuada

2

Cámaras

3

Guardias de seguridad

4

Sistemas de comunicación

64

media

65

Multiple Choice

¿Qué efecto tiene la implementación de métodos de vigilancia en la oficina?

1

Reduce el costo de operación

2

Mejora la comunicación interna

3

Aumenta la productividad

4

La hace menos atractiva como objetivo de ataque

66

media

67

Multiple Choice

¿Qué elemento se menciona como una barrera física contra ataques?

1

Mobiliario de oficina

2

Controles de acceso

3

Decoración

4

Tecnología de la información

68

Multiple Choice

¿Qué efecto tienen las alarmas conectadas a centros de monitoreo?

1

Disminuyen la efectividad

2

Son innecesarias

3

Aumentan el tiempo de respuesta

4

Activan una respuesta rápida

69

Multiple Choice

¿Qué se espera de cualquier intento de intrusión en la oficina?

1

Que sea ignorado

2

Que no cause problemas

3

Que sea detectado rápidamente

4

Que pase desapercibido

70

Multiple Choice

¿Cuál es una señal de que la oficina está bien protegida?

1

La ubicación geográfica

2

La presencia de cámaras y guardias

3

La cantidad de empleados

4

El tamaño de la oficina

71

Multiple Choice

¿Cuál de los siguientes métodos puede hacer que una oficina sea menos atractiva como objetivo?

1

Eliminar las contraseñas en las computadoras para mayor comodidad.

2

Instalar sistemas de alarma y cámaras visibles.

3

Permitir acceso libre a todas las áreas durante horas no laborales.

4

Deshabilitar los sistemas de monitoreo por video durante la noche.

72

media

73

media

74

media

75

media

76

media

77

Multiple Choice

¿Qué asegura la seguridad operativa?

1

Que los sistemas sean obsoletos

2

Que todos los usuarios tengan acceso ilimitado

3

Que solo las personas autorizadas puedan acceder a los sistemas y datos

4

Que no se requieran contraseñas

78

Multiple Choice

¿Qué es el Control de Acceso Basado en Roles (RBAC)?

1

Asignar permisos según las funciones y responsabilidades de los usuarios

2

Permitir el acceso a todos los usuarios sin restricciones

3

Requerir autenticación multifactor

4

Implementar políticas de contraseñas débiles

79

Multiple Choice

¿Cuál es el propósito de la Autenticación Multifactor (MFA)?

1

Requerir múltiples formas de verificación

2

Permitir el acceso sin contraseña

3

Aumentar la complejidad de las contraseñas

4

Eliminar la necesidad de actualizaciones de software

80

media

81

Multiple Choice

¿Qué se debe hacer para mantener los sistemas seguros?

1

Implementar políticas de contraseñas seguras

2

Desactivar el escaneo de vulnerabilidades

3

Permitir el acceso a todos los empleados

4

Ignorar las actualizaciones de software

82

Multiple Choice

¿Qué función tienen los Sistemas de Prevención de Intrusiones (IPS)?

1

Revisar los registros de eventos

2

Asignar permisos a los usuarios

3

Detectar y bloquear automáticamente las amenazas en tiempo real

4

Monitorear el tráfico de la red

83

media

84

media

85

Multiple Choice

¿Cuál es el objetivo principal de un plan de respuesta ante incidentes?

1

Realizar análisis forense

2

Establecer procedimientos para responder a incidentes de seguridad

3

Implementar firewalls

4

Desarrollar un sistema de copias de seguridad

86

media

87

Multiple Choice

¿Qué se debe hacer después de un incidente de seguridad?

1

Realizar un análisis forense

2

Implementar cifrado de datos

3

Establecer planes de recuperación ante desastres

4

Realizar simulacros de incidentes

88

Multiple Choice

¿Qué se debe implementar para proteger los datos críticos?

1

Planes de respuesta ante incidentes

2

Análisis forense

3

Copia de seguridad de datos

4

Simulacros de incidentes

89

Multiple Choice

¿Qué técnica se utiliza para limitar el acceso a diferentes partes de la infraestructura de red?

1

Pruebas periódicas de recuperación

2

Cifrado de datos

3

Desarrollo de procedimientos detallados

4

Segmentación de redes

90

media

91

Multiple Choice

¿Por qué es esencial la capacitación constante de los empleados en prácticas de seguridad?

1

Para aumentar la productividad

2

Para proteger a la organización contra ataques

3

Para mejorar la comunicación interna

4

Para reducir costos operativos

92

media

93

Multiple Choice

¿Qué se busca lograr con los simulacros de phishing?

1

Reducir el uso de contraseñas

2

Mejorar la infraestructura de la organización

3

Enseñar a los empleados a reconocer intentos de phishing

4

Aumentar la carga de trabajo

94

Multiple Choice

¿Qué deben definir las políticas de uso aceptable?

1

Lo que está permitido y lo que no en el uso de sistemas

2

Las horas de trabajo

3

Las vacaciones anuales

4

Los beneficios de los empleados

95

Multiple Choice

¿Cuál es uno de los aspectos que abarca la seguridad operativa?

1

Contratación de nuevos empleados

2

Gestión de accesos

3

Marketing digital

4

Desarrollo de software

96

Multiple Choice

¿Qué se busca con las auditorías de seguridad?

1

Aumentar el número de empleados

2

Mejorar la imagen de la empresa

3

Reducir el tiempo de trabajo

4

Realizar revisiones periódicas de las prácticas de seguridad

97

Multiple Choice

¿Qué aspectos cubre la seguridad operativa?

1

Solo los sistemas de respaldo y recuperación ante desastres.

2

La gestión de acceso a redes, autenticación y políticas operativas.

3

Únicamente la configuración inicial de redes.

4

Instalación de software antivirus en servidores y estaciones de trabajo.

98

media

99

media

100

media

101

Multiple Choice

Complete: La revisión de ________ es esencial en la inspección de áreas internas críticas.

1

puertas reforzadas

2

sistemas de audio

3

iluminación decorativa

4

alfombras

102

media

103

Multiple Choice

Complete: La inspección incluye la detección de áreas sensibles como ________. A) oficinas B) bóvedas C) pasillos D) estacionamientos.

1

oficinas

2

bóvedas

3

pasillos

4

estacionamientos

104

media

105

media

106

Multiple Choice

¿Cuál de los siguientes es un riesgo físico derivado de desastres naturales?

1

Inundaciones

2

Incendios

3

Terremotos

4

Todos los anteriores.

107

media

108

media

109

Multiple Choice

Complete la frase: Implementar sistemas de control de acceso basados en ____. A) roles B) tiempo C) ubicación D) usuarios.

1

roles

2

tiempo

3

ubicación

4

usuarios

110

media

111

media

112

Multiple Choice

¿Qué tecnología se menciona para detectar movimientos sospechosos?

1

Cámaras de seguridad

2

Inteligencia artificial

3

Sensores de movimiento

4

Drones

113

media

114

media

115

media

116

Multiple Choice

¿Qué se debe establecer para asegurar un monitoreo constante?

1

Cámaras de seguridad

2

Centros de monitoreo 24/7

3

Guardias de seguridad

4

Sistemas de alarma

117

media

118

media

119

media

120

Multiple Choice

Completa la frase: Garantizar que las áreas exteriores e interiores críticas estén bien iluminadas es importante para ______.

1

ahorrar energía

2

disuadir intrusos

3

mejorar la estética

4

facilitar la limpieza

121

media

122

media

123

media

124

Multiple Choice

¿Qué es un análisis de entorno físico desde el punto de vista de un administrador de seguridad?

1

Examinar el acceso remoto de los usuarios desde sus hogares.

2

Imaginarse como un intruso para identificar posibles vulnerabilidades físicas en el lugar.

3

Evaluar únicamente los accesos lógicos a los datos sensibles.

4

Crear políticas para restringir el acceso a todos los empleados.

125

media

126

media

127

media

128

media

129

Multiple Choice

¿Cuál es el primer paso que debe seguir un administrador de seguridad para detectar vulnerabilidades operativas?

1

Supervisión constante

2

Corrección de debilidades

3

Evaluación de debilidades

4

Identificación de debilidades

130

media

131

media

132

Multiple Choice

¿Qué tipo de proceso es la detección de vulnerabilidades operativas?

1

Sencillo y directo

2

Rápido y ocasional

3

Estático y aislado

4

Dinámico y continuo

133

media

134

media

135

Multiple Choice

¿Qué se requiere para llevar a cabo la detección de vulnerabilidades operativas?

1

Desconexión de herramientas tecnológicas

2

Revisión anual

3

Uso de papel y lápiz

4

Participación activa del personal

136

media

137

media

138

Multiple Choice

¿Cuál es el objetivo principal de identificar y mitigar debilidades?

1

Limitar el uso de tecnología

2

Proteger la integridad de las operaciones

3

Aumentar los costos operativos

4

Reducir el personal

139

media

140

media

141

Multiple Choice

¿Qué pasos puede seguir un administrador para detectar vulnerabilidades operativas?

1

Deshabilitar todas las conexiones de red fuera del horario laboral.

2

Evaluar métodos de acceso a Internet, puntos de acceso inalámbricos y configuraciones de puertos en firewalls.

3

Desconectar servidores clave como medida preventiva.

4

Cambiar las contraseñas de todos los usuarios cada 24 horas.

142

media

143

media

144

Multiple Choice

¿Por qué son fundamentales las políticas de seguridad según el texto?

1

Porque protegen la información sensible.

2

Porque son una formalidad legal.

3

Porque aumentan la productividad.

4

Porque reducen costos.

145

media

146

Multiple Choice

¿Qué definen las políticas según el texto?

1

Las políticas definen las reglas de conducta.

2

Las políticas definen los objetivos de la empresa.

3

Las políticas definen los procedimientos operativos.

4

Las políticas definen las estrategias de marketing.

147

media

148

Multiple Choice

Las políticas ayudan a la organización a:

1

mejorar la eficiencia operativa

2

aumentar los costos

3

reducir la comunicación

4

crear conflictos internos

149

media

150

Multiple Choice

¿Cómo ayudan a proteger los activos críticos según el texto?

1

Implementando medidas de seguridad avanzadas

2

Realizando auditorías regulares

3

Capacitando al personal

4

Todas las anteriores

151

media

152

Multiple Choice

¿Cuáles de los siguientes son beneficios mencionados en el texto sobre la protección de activos críticos?

1

Mejora la seguridad general de la organización

2

Aumenta los costos operativos

3

Reduce la eficiencia del personal

4

Limita el acceso a la información

153

media

154

Multiple Choice

Las políticas frente a ciberataques, brechas de seguridad, errores humanos y amenazas físicas actúan principalmente para:

1

Prevenir y mitigar riesgos

2

Aumentar la complejidad de los sistemas

3

Eliminar todas las amenazas

4

Ignorar los problemas de seguridad

155

media

156

Multiple Choice

¿Cuáles de los siguientes son controles preventivos para mitigar riesgos y amenazas?

1

Evaluación de riesgos

2

Implementación de firewalls

3

Capacitación del personal

4

Todas las anteriores

157

media

158

Multiple Choice

¿Cuál es la importancia de que las organizaciones implementen políticas de seguridad como GDPR, ISO 27001, PCI-DSS?

1

Para cumplir con las regulaciones legales y proteger los datos personales.

2

Para aumentar los costos operativos de la empresa.

3

Para evitar la implementación de otras políticas de seguridad.

4

Para mejorar la apariencia de la empresa en redes sociales.

159

media

160

Multiple Choice

¿Cuáles son los beneficios de cumplir con las normativas de seguridad para una organización?

1

Mejora la reputación de la organización

2

Aumenta los costos operativos

3

Reduce la eficiencia del personal

4

Limita el acceso a nuevos mercados

161

media

162

Multiple Choice

Las políticas sensibilizan a los empleados sobre la importancia de la seguridad mediante:

1

capacitaciones regulares y campañas de concienciación

2

sanciones estrictas por incumplimiento

3

recompensas por buenas prácticas

4

evaluaciones de desempeño

163

media

164

Multiple Choice

Las políticas para proteger la información sensible promueven:

1

El uso de contraseñas seguras y cifrado de datos.

2

Compartir contraseñas con colegas.

3

Ignorar actualizaciones de software.

4

Utilizar redes Wi-Fi públicas para acceder a información sensible.

165

media

166

Multiple Choice

Las políticas para gestionar incidentes de seguridad incluyen:

1

medidas preventivas y correctivas

2

solo medidas preventivas

3

solo medidas correctivas

4

ninguna de las anteriores

167

Multiple Choice

¿Por qué son importantes las políticas de seguridad?

1

Porque eliminan cualquier amenaza a la seguridad.

2

Porque permiten establecer directrices y garantizar el apoyo de la gestión para implementar medidas.

3

Porque reducen la necesidad de formación en seguridad para los empleados.

4

Porque eliminan la necesidad de realizar auditorías de seguridad.

168

Multiple Choice

Establecer roles y responsabilidades en la respuesta a incidentes es importante porque:

1

mejora la eficiencia y efectividad de la respuesta.

2

aumenta la cantidad de incidentes.

3

reduce la necesidad de comunicación.

4

hace que los incidentes sean más complejos.

169

media

170

Multiple Choice

¿Cómo aseguran las políticas que las partes externas cumplan con los estándares de seguridad de la organización?

1

A través de auditorías regulares

2

Mediante la firma de contratos

3

Implementando controles de acceso

4

Todas las anteriores

171

Multiple Choice

¿Cuál de las siguientes políticas no está directamente relacionada con la seguridad informática?

1

Políticas de recuperación ante desastres.

2

Políticas de diseño de software.

3

Políticas de evaluación del desempeño laboral.

4

Políticas de administración de usuarios.

172

Multiple Choice

Una organización con políticas de seguridad sólidas demuestra su responsabilidad y compromiso a través de:

1

la implementación de medidas de seguridad avanzadas

2

la falta de auditorías regulares

3

la ignorancia de las normativas de seguridad

4

la reducción de presupuesto en seguridad

173

Multiple Choice

Generar confianza entre clientes, socios y empleados en una organización tiene el efecto de:

1

Mejorar la comunicación interna

2

Aumentar la productividad

3

Fomentar la lealtad y el compromiso

4

Reducir los costos operativos

174

Multiple Choice

¿Qué proveen para realizar auditorías internas y externas?

1

Herramientas y técnicas

2

Recursos financieros

3

Personal capacitado

4

Infraestructura tecnológica

175

Multiple Choice

Los controles de seguridad ayudan a medir el nivel de cumplimiento mediante:

1

auditorías regulares

2

informes de incidentes

3

evaluaciones de riesgo

4

todas las anteriores

176

Multiple Choice

Las políticas contribuyen a la estabilidad operativa y financiera de una organización al:

1

Proporcionar directrices claras y consistentes para la toma de decisiones.

2

Incrementar la carga de trabajo de los empleados.

3

Reducir la comunicación entre departamentos.

4

Aumentar los costos operativos innecesarios.

177

Multiple Choice

Las políticas para asegurar la continuidad en caso de incidentes incluyen:

1

Planes de recuperación ante desastres

2

Evaluaciones de desempeño

3

Reuniones de equipo

4

Capacitación en ventas

178

Multiple Choice

La falta de políticas de seguridad claras en una organización puede llevar a:

1

Aumento de la productividad

2

Pérdida de datos y brechas de seguridad

3

Mejora en la comunicación interna

4

Reducción de costos operativos

179

Multiple Choice

¿Cuáles de los siguientes son beneficios de implementar políticas de seguridad según el texto?

1

Mejora la eficiencia operativa y reduce costos

2

Aumenta la complejidad del sistema y disminuye la productividad

3

Incrementa el riesgo de seguridad y aumenta los costos

4

Reduce la eficiencia operativa y aumenta la complejidad

180

media

181

media
media

Show answer

Auto Play

Slide 1 / 181

SLIDE