Search Header Logo

Seguridad de la información.

Authored by cesar cca

Computers, Other

1st - 3rd Grade

Used 6+ times

Seguridad de la información.
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

25 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Llamamos activos de información a toda información que tiene valor para la empresa y que, por tanto, tenemos que proteger. ¿En qué formato se encuentra la información?

Solamente en formato tangible (ordenadores, dispositivos de almacenamiento, documentación...)

Solamente en formato intangible (know-how, reputación, propiedad intelectual...)

Se encuentra tanto en formato tangible (en papel y formato digital) como intangible.

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

La causa más recurrente de pérdida de la información que supone hasta el 95% de las incidencias es:

Errores humanos (robo de contraseñas, infección por malware...)

Ciberataque y malware

Errores naturales (incendios, tormentas...)

Errores operacionales (anomalías de hardware o software)

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

El Phishing es una técnica de ingeniería social que consiste en:

Envío de SMS fraudulentos.

Anuncios en redes sociales que redirigen a páginas web maliciosa.

Mail malicioso en el que se lleva a cabo el plagio de una página web oficial o se introduce un enlace que al clickar infecta el dispositivo con un malware.

Ninguna de las anteriores es correcta.

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de las siguientes opciones no constituye un pilar de la información?

Estabilidad

Integridad

Confidencialidad

Disponibilidad

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

En el tratamiento de la información confidencial debe tenerse en cuenta una serie de aspectos. Indique la respuesta correcta:

Cumplimiento de las medidas de seguridad indicadas en la legislación de protección de datos.

Debe cifrarse en el caso de que sea necesario que la información salga de las instalaciones.

Se deben implementar todos los controles necesarios para limitar el acceso a la misma, aceediendo solamente el personal que lo necesite y esté autorizado.

todas las respuestas son correctas.

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

La disponibilidad es la propiedad que hace referencia a:

Que la información mantenga los mismos datos que en su último acceso.

Que la información sea accesible cuando sea necesaria.

Que la información no sea robada por un ciberdelincuente.

La seguridad de la misma desde un punto de vista global en el ámbito empresarial.

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

La confidencialidad es la propiedad que hace referencia a:

Que la información se encuentre cifrada y alojada en un lugar seguro de la organización.

Que la información se encuentre libre de errores y modificaciones causadas de forma accidental.

Que la información solamente sea accesible por su propietario, independiente de que haya o no más procesos de negocio que requieran su acceso.

Que la información no se pone a disposición o no se revela a individuos, entidades o procesos no autorizados.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?

Discover more resources for Computers