Examen

Descripción

Contesta correctamente las preguntas.
Ingenieria Cogni
Test por Ingenieria Cogni, actualizado hace más de 1 año
Ingenieria Cogni
Creado por Ingenieria Cogni hace más de 8 años
98
0

Resumen del Recurso

Pregunta 1

Pregunta
¿Cómo se define la Seguridad Informática?
Respuesta
  • Como una serie de mecanismos que manejan operaciones no autorizadas.
  • Como una manera de evitar la seguridad en un sistema o red informática.
  • Como cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática.
  • Como una medida de mantener en constante vigilancia el equipo en busca de errores de red.

Pregunta 2

Pregunta
Las medidas para la Seguridad Informática, según la norma ISO/IEC 17799 son: Confidencialidad, Integridad y Disponibilidad.
Respuesta
  • True
  • False

Pregunta 3

Pregunta
Se han convertido en estos últimos años en uno de los mayores problemas de seguridad a escala global en el ámbito de la informática:
Respuesta
  • Robo.
  • Delitos informáticos.
  • Fraude.
  • Secuestro.

Pregunta 4

Pregunta
Seleccione 3 niveles de seguridad recomendados por el Principio de Defensa en Profundidad:
Respuesta
  • Seguridad perimetral.
  • Configuración robusta de equipos.
  • Aplicación de medidas de seguridad.
  • Administracion de redes.
  • Encriptación de datos sensibles.

Pregunta 5

Pregunta
Metodología de análisis y evaluación de riesgos cuyo nombre en inglés es Operationally Crtitical Threat, Analysis and Vulnerability Evaluations:
Respuesta
  • COBRA.
  • MAGERIT.
  • OCTAVE.
  • RiskWatch.

Pregunta 6

Pregunta
¿Qué es una política de seguridad?
Respuesta
  • Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos.
  • Regla impuesta por la organización para asegurar la veracidad de los datos de un sistema informático.
  • Instrucciones de seguridad establecidas para un procedimiento determinado.
  • Norma que incluye aspectos generales de los sistemas informáticos y como hacer uso de éstos.

Pregunta 7

Pregunta
El ISO 27.001 contempla la contratación de proveedores que se encuentren certificados en Gestión de la Seguridad Informática
Respuesta
  • True
  • False

Pregunta 8

Pregunta
Se refiere al conjunto de técnicas y trucos empleados por intrusos y hackers para extraer información sensible de los usuarios de un sistema informático:
Respuesta
  • Criptografía
  • Ingeniería Social
  • Derecho Informático
  • Legitimidad

Pregunta 9

Pregunta
Principio que establece que el empleador debe aplicar las medidas técnicas y organizativas para garantizar la protección de todos los datos personales:
Respuesta
  • Necesidad
  • Seguridad
  • Finalidad
  • Exactitud y Conservación

Pregunta 10

Pregunta
Hacking Interno es la técnica de espionaje que consiste en revisar los documentos y papeles que se tiran en la basura en busca de información importante.
Respuesta
  • True
  • False

Pregunta 11

Pregunta
Organismo responsable de la estandarización en varios sectores de actividad:
Respuesta
  • La Comisión Internacional de Auditorías (IAC).
  • La Organización Internacional de Normalización (ISO).
  • La Comisión Electrotécnica Nacional (NEC).
  • La Organización Internacional de Desarrollo (IDO).

Pregunta 12

Pregunta
El modelo de Calidad es la etapa de certificación en el que es necesario determinar acciones correctivas y acciones preventivas:
Respuesta
  • True
  • False

Pregunta 13

Pregunta
Etapa de certificación en el que un organismo acreditado se encarga de revisar los distintos procesos y procedimientos de gestión de seguridad exigidos por la norma:
Respuesta
  • Medición de desarrollo.
  • Consultoría
  • Auditoría.
  • Modelo de calidad.

Pregunta 14

Pregunta
Las metodologías son las que definen cómo debe realizarse la evaluación de acuerdo con los criterios utilizados.
Respuesta
  • True
  • False

Pregunta 15

Pregunta
Estados Unidos impide exportar productos que empleen algoritmos criptográficos simétricos con claves de un tamaño mayor a…
Respuesta
  • 256 bits
  • 128 bits
  • 512 bits
  • 32 bits

Pregunta 16

Pregunta
Dispositivo que permite establecer conexiones directas a un equipo o red informática a través de líneas telefónicas.
Respuesta
  • Módem
  • FAX
  • Router
  • Las tres son correctas

Pregunta 17

Pregunta
Empresa que accidentalmente había distriubuido un gusano informático a través de su modelo de reproductor MP3 Zen Neeon.
Respuesta
  • HP
  • Apple
  • Creative
  • Microsoft

Pregunta 18

Pregunta
Consiste en el acceso y control remoto de dispositivos móviles y agendas electrónicas.
Respuesta
  • Snarfing
  • Cracking
  • Scripting
  • Hacking

Pregunta 19

Pregunta
.PNG era el formato de imágenes el cual tenía una vulnerabilidad que podía ser explotada al ser abierta por Internet Explorer en 2004.
Respuesta
  • True
  • False

Pregunta 20

Pregunta
Serie de estándares relacionados con los Sistemas de Gestión de Seguridad de la Información. Uno de sus objetivos es contribuir a la mejor identificación y ordenación de las normas de gestión de la seguridad de la información:
Respuesta
  • Familia ISO/IEC 27000.
  • ISO/IEC 27002.
  • BS 7799 Parte 2:2002.
  • ISO/IEC 17799.
Mostrar resumen completo Ocultar resumen completo

Similar

LOGARITHMS
pelumi opabisi
atoms and elements
Danoa400
Meteorologia II
Adriana Forero
Navegacion
Adriana Forero
cells
joesmith20
atoms and elements
c.kennedy
Rectificadora Examen 3
angelldelgado69
Examen 1
Andrea Flores
Repaso civilizaciones precolombinas
stephanie jorge
AUDITORIA GUBERNAMENTAL
Hugo Molina
EXAMEN DE NEUROCIENCIAS
Luis Manuel Ley Domínguez