quiz image

Seguridad Informática - Nivel 4

SweetheartRooster avatar
SweetheartRooster
·
·
Download

Start Quiz

Study Flashcards

39 Questions

¿Cuál es el propósito principal de cambiar la contraseña cada dos meses?

Garantizar la seguridad de la información almacenada

¿Qué tipo de medidas de seguridad se implementan en los ordenadores centrales y departamentales del Banco de España?

Sistema de seguridad que controla el acceso al ordenador y a la red

¿Qué característica debe tener una contraseña según las políticas de seguridad del Banco de España?

Tener al menos 8 caracteres

¿Qué información guarda el sistema de seguridad sobre cada usuario?

Las últimas contraseñas empleadas

¿Qué tipo de autorizaciones se establecen para cada código de usuario en el sistema de seguridad?

Accesos a la información protegida con permisos específicos

¿Cuál es la función de las utilidades de verificación antivirus en el sistema de seguridad?

Detectar y eliminar software malicioso

¿Quién es el responsable de determinar qué unidades tienen acceso a los datos de una aplicación?

El jefe de la unidad propietaria del sistema

¿Qué departamento o grupo pertenece el administrador de usuarios?

Al departamento de Sistemas de Información

¿Por qué es importante que los usuarios de ordenadores personales no conectados a la red interna actúen de manera responsable?

Porque no hay mecanismos de seguridad eficientes en estos entornos

¿Qué es necesario para utilizar las funcionalidades de firma digital?

Un certificado digital

¿Quién determina la organización administrativa para trabajar en un determinado sistema?

El jefe de la unidad propietaria del sistema

¿Quiénes deben realizar las copias de seguridad de la información de usuarios que reside en los ordenadores personales?

Los usuarios responsables de los equipos

¿Qué tipo de acceso se establece en el caso de archivos, según las autorizaciones de acceso?

Lectura y modificación

¿Qué significa que un mensaje tenga integridad?

Que el mensaje sea confidencial y no sea alterado

¿Cuál es el objetivo principal de almacenar las copias de respaldo en lugares seguros?

Disminuir la probabilidad de que un mismo accidente destruya ambas

¿Qué procedimiento debe ser aplicado a la información procedente de fuentes externas al Banco de España?

Procedimiento de revisión antivirus

¿Sobre quién recae la responsabilidad final sobre la seguridad de cada sistema de información?

La unidad propietaria del sistema

¿Qué herramienta está disponible para los usuarios que manejen información de procedencia externa?

Herramienta de Verificación Antivirus Ampliada

¿Quiénes deben revisar la información procedente de fuentes externas al Banco de España?

Los usuarios finales

¿Cuál es el proceso que se utiliza cuando los administradores de seguridad no pueden realizar una función de seguridad directamente?

Encaminar la solicitud al administrador del sistema de seguridad por correo electrónico

¿Cuál es el propósito de la clave pública en la Infraestructura de Clave Pública en el Banco de España (PKIBDE)?

Cifrar información para que solo pueda ser leída por el propietario de la clave

¿Qué herramienta se utiliza junto con el sistema GSI para realizar funciones de seguridad?

TIM

¿Cuál es el nombre del sistema que los administradores de seguridad utilizan para ejecutar la mayoría de las funciones de seguridad?

GSI

¿Cuál es la característica especial de las claves en la Infraestructura de Clave Pública en el Banco de España (PKIBDE)?

Las operaciones realizadas con una clave solo se pueden revertir con la otra clave

¿Quién determina las unidades que tienen acceso a los datos de una aplicación?

El jefe de la unidad propietaria de la aplicación

¿Qué significa el término integridad en el contexto de la seguridad informática?

Asegurar que un mensaje no sea modificado cuando pase a través de redes internas o externas

¿Quién es el responsable de definir los requisitos de seguridad de un sistema?

El responsable de la unidad propietaria del sistema

¿Cuál es el papel del jefe de la unidad propietaria del sistema en términos de seguridad informática?

Determine la organización administrativa para trabajar en el sistema

¿Cómo se llama el proceso que garantiza que las acciones realizadas en un sistema sean rastreables?

Auditabilidad

¿Quiénes son los responsables de la custodia del código de usuario personal?

Los Usuarios

¿Qué tipo de figura organizativa se encarga de la administración de elementos?

Administradores de elementos

¿Qué es la PKIBDE?

Una infraestructura de clave pública en el Banco de España

¿Cuál es el propósito de la revisión antivirus?

Proteger contra los virus informáticos

¿Qué tipo de medidas de seguridad se recomiendan para los ordenadores personales no conectados a la red interna?

Firewall y antivirus

¿Quiénes son los responsables de la protección de contraseñas, claves de cifrado y PIN?

Los Usuarios

¿Qué tipo de documento se utiliza para establecer las responsabilidades generales en la política de seguridad?

Una política de seguridad

¿Cuál es el propósito de la catalogación de elementos de información?

Clasificar la información según su nivel de confidencialidad

¿Qué tipo de medidas de seguridad se recomiendan para la navegación en Internet?

Acceso restringido a sitios web no seguros

¿Quiénes son los responsables de la integridad del entorno?

Los Usuarios

Study Notes

Conceptos de Seguridad Informática

  • La seguridad informática no se refiere solo a los sistemas, sino también al uso de la información, medias organizativas, etc.
  • La seguridad informática abarca tanto la protección de la información como la prevención de daños en el sistema.

Responsabilidades en la seguridad informática

  • El jefe de la unidad propietaria del sistema es responsable de la seguridad del sistema de información.
  • Los propietarios de la información son responsables de la seguridad de la información.
  • Los usuarios son responsables de la custodia de sus códigos de usuario y contraseñas.
  • Los administradores de seguridad son responsables de la implementación de la seguridad en el sistema.

Medidas de seguridad

  • La autenticación y autorización son fundamentales para la seguridad informática.
  • La integridad se refiere a asegurar que la información no sea modificada durante su tránsito por redes internas o externas.
  • La confidencialidad se refiere a proteger la información de acceso no autorizado.
  • El respaldo y recuperación de la información es fundamental para la seguridad informática.

Infraestructura de clave pública

  • Cada persona dispone de un par de claves, una privada y una pública.
  • Las claves tienen la característica de que las operaciones realizadas con una clave solo pueden ser "deshacer" con la otra.

Uso seguro de la información

  • No se debe confiar ciegamente en la información obtenida de Internet.
  • Cualquier información importante debe ser contrastada por otra vía.
  • Los usuarios deben ser cuidadosos al manejar información procedente de fuentes externas.

Medidas de seguridad en el Banco de España

  • Los ordenadores centrales, departamentales y de Red Windows disponen de un sistema de seguridad que controla el acceso al sistema y a la información.
  • El sistema de seguridad obliga a los usuarios a cambiar sus contraseñas cada dos meses.
  • Las contraseñas deben tener al menos 8 caracteres y contener al menos tres tipos de caracteres.
  • Existen utilidades de verificación antivirus y firma digital disponibles para los usuarios.

Prueba de autoevaluación sobre seguridad informática, abarcando temas como sistemas, uso de la información, medias organizativas y más. Evalúa tus conocimientos en este campo crítico.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

Information Security Fundamentals
5 questions
Information Security Terminologies
40 questions
Use Quizgecko on...
Browser
Browser