examen

Descripción

pi pi Test sobre examen , creado por ... ... el 24/04/2017.
... ...
Test por ... ..., actualizado hace más de 1 año
... ...
Creado por ... ... hace alrededor de 7 años
55
0

Resumen del Recurso

Pregunta 1

Pregunta
¿Qué Ley ha asumido la mayoria de las funciones de la antigua LORTAD? Seleccione una:
Respuesta
  • Ley de Firma Electrónica
  • LOPD
  • Ninguna de las respuestas es correcta
  • LSSI-CE

Pregunta 2

Pregunta
Uno de los factores clave para el éxito de un Plan Directo de Seguridad es: (Seleccione una:)
Respuesta
  • Compromiso con los empleados
  • Ninguna de las respuestas es correcta
  • Compromiso con los proveedores
  • Compromiso con la dirección

Pregunta 3

Pregunta
¿Qué opciones existen para tratar los riesgos?
Respuesta
  • Mitigar,asumir,transferir o eliminar el riesgo
  • Ninguna de las respuestas es correcta
  • Mitigar, asumir y eliminar el riesgo
  • Transferir a un tercero y eliminar el riesgo

Pregunta 4

Pregunta
¿Qué resultados obtenemos tras la realización de una auditoría informática?
Respuesta
  • Identificación de las salvaguardas que minimizan los riesgos detectados
  • Evidencias de los riesgos asociados a los sistemas que dan soporte a la información de la organizacion
  • Posibles adquisiciones a realizar para mejorar la infraestructura informática
  • Ninguna de las respuestas es correctas

Pregunta 5

Pregunta
¿En que consiste un ANÁLISIS DE RIESGOS?(Seleccione una)
Respuesta
  • En identificar los riesgos a los que están expuestos los activos de la organización
  • En identificar los problemas de seguridad que evidencian vulnerabilidades
  • Las dos respuestas indicadas son correctas
  • Ninguna de las dos respuestas indicadas es correcta

Pregunta 6

Pregunta
¿Qué cuatro etapas de trabajo plantea el CICLO PDCA o CICLO de Deming?
Respuesta
  • Pensar,hacer,recordar y analizar
  • Pensar,hacer,revisar y actuar
  • Planificar,hacer,revisar y actuar
  • Planificar,hacer,revisar y analizar

Pregunta 7

Pregunta
EL esquema Nacional de Seguridad es de obligado cumplimentado para: (Seleccione una)
Respuesta
  • Las administraciones de las Comunidades Autónomas
  • Las entidades de Derecho público con personalidad jurídica propia vinculadas o dependientes de las Administraciones Públicas
  • Todas las respuestas son correctas
  • Las Entidades que integran la Administración Local

Pregunta 8

Pregunta
¿En que consiste la Gestión de Riesgo?
Respuesta
  • En identificar y desplegar las medidas técnicas y organizativas requeridas para eliminar los riesgos identificados de forma que se evite totalmente el daño que pueden ocasionar.
  • En subcontratar a una empresa externa la seguridad de la organización
  • En aplicar determinadas medidas destinadas a mitigar los riesgos detectados
  • En identificar y desplegar las medidas técnicas y organizativas requeridas para evitar, minimizar o controlar los riesgos identificados,de forma que se elimine o reduzca el daño que se pueda ocasionar

Pregunta 9

Pregunta
El IMPACTO es:
Respuesta
  • Un medible del grado de daño que se ha producido sobre un activo
  • Ninguna de las respuestas es correcta
  • Un medible de la importancia de una vulnerabilidad
  • Un medible sobre el número de activos de una organización

Pregunta 10

Pregunta
El objetivo ITIL v3 es: (Seleccione una)
Respuesta
  • Mejorar las comunicaciones de la organización
  • Alinear las Tecnologías de la Información con el negocio
  • Separar las funciones de las Tecnologías de la Información
  • Integrar las Tecnologías de la Información en el negocio

Pregunta 11

Pregunta
Algunas características que debe tener una Política de Seguridad son:(Seleccione una)
Respuesta
  • Mejorable e Inteligible
  • Todas las respuestas son correctas
  • Abarcable y de obligado cumplimiento
  • Asequible

Pregunta 12

Pregunta
Uno de los objetivos de un Plan Director de Seguridad es:
Respuesta
  • Aportar confianza sobre los servicios ofrecidos
  • Ninguna de las respuestas es correcta
  • Realizar un análisis de riesgos en la organización
  • Cumplir los requisitos de la LSSIE

Pregunta 13

Pregunta
Dentro de las etapas para el establecimiento de un SGSI ¿Qué elementos de los siguientes es necesario definir?
Respuesta
  • La politica de negocio de la organización
  • La Política de Seguridad
  • La Estrategia de negocio
  • La Política de buen gobierno

Pregunta 14

Pregunta
La auditoría informática consite en :
Respuesta
  • Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información realiza de forma eficaz los fines de la organización y utiliza eficientemente los recursos
  • Recoger,agrupar y evaluar las evidencias para determinar si un sistema de información mantiene la integridad de los datos
  • Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información protege el activo empresarial
  • Todas las respuestas son correctas

Pregunta 15

Pregunta
¿Qué tipos de riesgos existen?
Respuesta
  • Conocidos y desconocidos
  • Ninguna de las respuestas es correcta
  • Mitigables y gestionables
  • Previstos,imprevistos y mitigables

Pregunta 16

Pregunta
¿Qué dos requisitos son fundamentales para establecer un SGSI?
Respuesta
  • Disponer de recursos económicos y de personal
  • Dispones de recursos tecnológicos y financieros
  • Compromiso por la dirección y planteamientos realistas
  • Acotar el trabajo y definir bien las funciones

Pregunta 17

Pregunta
¿Qué es ITIL?
Respuesta
  • Una norma europea de obligado cumplimiento en Tecnologías de la Información
  • Un conjunto de estandares en Tecnologías de la Información
  • Una biblioteca de buenas prácticas en la gestión de las Tecnologías de la Información
  • Ninguna de las respuestas es Correcta

Pregunta 18

Pregunta
Denominamos Riesgo a:
Respuesta
  • La probabilidad de que ocurra un fallo de hardware
  • La probabilidad de que ocurra un evento adverso
  • Un medible de las posibles amenazas detectadas en una organización
  • La probabilidad de que ocurra un fallo en el sistema

Pregunta 19

Pregunta
Se consideran tipos de auditoría desde el punto de vista informático:
Respuesta
  • La auditoría de datos
  • Todas las respuestas son correctas
  • La auditoría de las comunicaciones
  • La auditoría legal de la LOPD

Pregunta 20

Pregunta
Un plan de Respuesta ante accidentes Implica:
Respuesta
  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente genérico que afecte a la seguridad de la información
  • Documentar la seguridad de la organización
  • Cumplir un requisito legal
  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente de la organización

Pregunta 21

Pregunta
¿Qué define un Plan Director de Seguridad?
Respuesta
  • La seguridad de la organización
  • La estrategia en seguridad física y lógica de la organización
  • La estrategia de negocio de la organización
  • La estrategia en seguridad TIC de la organización

Pregunta 22

Pregunta
En el ámbito del análisis de riesgos, se denomina incidente a:
Respuesta
  • Los hechos que deben evitarse en la organización pues causan un impacto en el negocio
  • Las averías de los sistemas de Información
  • Un fallo en el sistema eléctrico
  • Loe hechos que no deben evitarse en la organización pues aportan beneficio al negocio

Pregunta 23

Pregunta
¿Qué es MAGERIT?
Respuesta
  • Una metodología de análisis de intrusiones
  • Una metodología de análisis y gestión de riesgos enfocada a las Administraciones Públicas
  • Una metodología de análisis forense desarrollada por las administraciones públicas
  • Una metodología de análisis de la seguridad propuesta por el CNI

Pregunta 24

Pregunta
¿Es necesario realizar un análisis de riesgos para implementar un SGSI?
Respuesta
  • No, nunca
  • Si, siempre
  • No, salvo que la organización lo decida así
  • Si, pero sólo en la Administración Pública

Pregunta 25

Pregunta
La LOPD afecta a los siguientes tipos de ficheros
Respuesta
  • Ficheros digitales y en papel
  • Sólo ficheros en papel
  • Sólo ficheros digitales
  • Ninguna de las respuestas es correcta

Pregunta 26

Pregunta
¿Qué preguntas se deben considerar en una de las técnicas más habituales para analizar la seguridad de una organización?
Respuesta
  • Qué proteger, contra quien, cómo y hasta dónde
  • Qué, cómo, cuándo y dónde proteger
  • Qué, cómo y contra quien proteger
  • Qué, cómo, y hasta dónde proteger

Pregunta 27

Pregunta
Dentro de los estándares ISO/IEC, ¿A qué ámbito se ha asignado el rango 27.000?
Respuesta
  • A la gestión de las tecnologías de la información
  • A la privacidad de la información
  • A la seguridad de la información
  • A las metodologías de gestión de riesgos

Pregunta 28

Pregunta
Algunos de los objetivos de la auditoría informática son: Seleccione una:
Respuesta
  • Las dos respuestas indicadas son correctas
  • Ninguna de las dos respuestas indicadas es correcta
  • Eliminar o minimizar la probabilidad de pérdida de información
  • Verificar el control interno de la función informática

Pregunta 29

Pregunta
Uno de los objetivos principales del Esquema Nacional de Seguridad es: Seleccione una:
Respuesta
  • Establecer la política de seguridad en la utilización de medios electrónicos en el ámbito de la Ley 11/2007
  • Crear un marco comun para la actuación de las Administraciones Públicas en materia de seguridad de las tecnolog
  • Todas las respuestas son correctas
  • Aportar confianza a los ciudadanos en el ejercicio de sus derechos y deberes con la Administración Pública por medios telemáticos

Pregunta 30

Pregunta
¿Qué establece el Esquema Nacional de Seguridad? Seleccione una:
Respuesta
  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de la Administración Pública
  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de las organizaciones privadas
  • El reglamento de requisitos técnicos de la LOPD
  • Una relación de normas para la gestión de la seguridad en las empresas públicas

Pregunta 31

Pregunta
¿Cuáles son las principales medidas a considerar con el personal de una organización en relación a la seguridad?
Respuesta
  • Formación, Fiabilidad y Seguimiento
  • Concienciación, Fiabilidad y Seguimiento
  • Formación, Acuerdos de confidencialidad y Seguimiento
  • Formación, Vigilancia y Aplicación de políticas de restricción de accesos

Pregunta 32

Pregunta
¿Cómo se denomina a los centros con la capacidad técnica y la estructura más adecuada para la lucha contra las ciberamenazas?
Respuesta
  • Centro de Respuesta al Usuario (CRU)
  • Centro de Atención a Usuarios (CAU)
  • Centro de Atención a la Seguridad (CAS)
  • Centro de Respuesta ante Incidentes (CERT)

Pregunta 33

Pregunta
¿Qué se considera el activo más importante de las organizaciones?
Respuesta
  • Sus beneficios
  • Su seguridad
  • Sus empleados
  • La información

Pregunta 34

Pregunta
¿Qué define un Plan Director de Seguridad?
Respuesta
  • La estrategia en seguridad física y lógica de la organización
  • La estrategia de negocio de la organización
  • La estrategia en seguridad TIC de la organización
  • La seguridad de la organización

Pregunta 35

Pregunta
Entre las posibles metodologías que se pueden utilizar para realizar un análisis de riesgos están:
Respuesta
  • ITIL, ISO 27.001 y MAGERIT II
  • CRAMM, EBIOS y MAGERIT II
  • ITIL v3, CRAMM y MAGERIT II
  • Ninguna de las respuestas es correcta

Pregunta 36

Pregunta
La seguridad se considera un:
Respuesta
  • Producto
  • Proceso
  • Activo
  • Elemento prescindible de la organización

Pregunta 37

Pregunta
Un Plan de Respuesta ante Incidentes implica:
Respuesta
  • Documentar la seguridad de la organización
  • Cumplir un requisito legal
  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente genérico que afecte a la seguridad de la información
  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente de la organización

Pregunta 38

Pregunta
¿Qué establece el Esquema Nacional de Seguridad?
Respuesta
  • Una relación de normas para la gestión de la seguridad en las empresas públicas
  • El reglamento de requisitos técnicos de la LOPD
  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de la Administración Pública
  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de las organizaciones privadas

Pregunta 39

Pregunta
Algunos de los efectos más habituales de un ataque son:
Respuesta
  • Destrucción de la información
  • Pérdida de disponibilidad de los servicios
  • Daños de la propiedad
  • Todos las respuestas son correctas

Pregunta 40

Pregunta
¿De qué forma podemos desarrollar una auditoría?
Respuesta
  • Auditoría alrededor del ordenador, a través del ordenador y con el ordenador
  • Auditoría a través de la informática, a través de la seguridad y con el ordenador
  • Auditoría a través de la seguridad
  • Ninguna de las anteriores es correcta

Pregunta 41

Pregunta
La Disponibilidad supone…
Respuesta
  • que la información sólo debe ser accesible por las personas autorizadas
  • evitar que la información sea alterada o modificada sin autorización
  • que la información esté disponible cuando sea necesario y por quien esté autorizado a ello
  • disponer de la información siempre que sea posible

Pregunta 42

Pregunta
La diferencia entre datos e información radica en..
Respuesta
  • No hay diferencias
  • Los datos son la materia prima de la información mientras que ésta es el resultado de procesar los datos
  • Los datos son un tipo específico de información
  • Los datos son la materia prima de la información mientras que ésta es un repositorio de datos global

Pregunta 43

Pregunta
¿Qué requisito básico de seguridad es necesario para garantizar la privacidad en los medios digitales?
Respuesta
  • enviar los mensajes a través de correo electrónico
  • el cifrado de la información
  • la securización de las redes digitales
  • no enviar mensajes a través de Internet

Pregunta 44

Pregunta
Los sistemas de clave simétrica
Respuesta
  • Aseguran la integridad.
  • Aseguran la disponibilidad.
  • Aseguran la confidencialidad.
  • Aseguran el No repudio

Pregunta 45

Pregunta
El mecanismo de firma digital
Respuesta
  • Se realiza mediante el cifrado simétrico de resúmenes
  • Se realiza mediante el cifrado asimétrico de resúmenes
  • Se realiza mediante el cifrado de claves
  • Ninguna de las anteriores

Pregunta 46

Pregunta
El software PGP
Respuesta
  • Se basa en un modelo horizontal
  • Se basa en un modelo vertical
  • Se basa en el empleo de certificados digitales
  • Todas las anteriores

Pregunta 47

Pregunta
Un certificado digital
Respuesta
  • Contiene la firma de la clave pública del usuario
  • Contiene la firma de la clave privada del usuario
  • Contiene la clave privada de la Autoridad Certificadora
  • Ninguna de las anteriores es cierta

Pregunta 48

Pregunta
El protocolo https de Web segura
Respuesta
  • Emplea el sistema PGP
  • Requiere el intercambio de contraseñas
  • No precisa el empleo de certificados digitales
  • Ninguna de las anteriores es cierta

Pregunta 49

Pregunta
Una vulnerabilidad es un tipo de
Respuesta
  • amenaza
  • incidente
  • riesgo
  • debilidad

Pregunta 50

Pregunta
La persona que compromete la seguridad de un sistema informática haciendo uso de sus conocimientos técnicos, pero sin la intención de cometer daños, se llama:
Respuesta
  • hacker
  • cracker
  • lacker
  • tracker

Pregunta 51

Pregunta
Un ataque de denegación de servicio distribuido se caracteriza porque:
Respuesta
  • el intruso deniega el servicio distribuyendo contraseñas por la Red
  • se emplea a un conjunto de máquinas para saturar al sistema víctima
  • se distribuye el trabajo entre varios hackers
  • todas las anteriores son ciertas

Pregunta 52

Pregunta
Una diferencia entre un gusano y un virus es que
Respuesta
  • el virus es un software malicioso y el gusano no lo es
  • son términos sinónimos, se refieren al mismo tipo de software
  • el gusano se propaga automáticamente, mientras que el virus necesita intervención humana
  • el gusano puede ser un troyano y el virus no

Pregunta 53

Pregunta
La inoxicación del DNS a fin de dirigir un equipo a una web maliciosa se denomina
Respuesta
  • spoofing
  • phising
  • pharming
  • rootkit

Pregunta 54

Pregunta
la letra A en las siglas ADSL representa en castellano la palabra
Respuesta
  • Automatica
  • Avanzada
  • Autónoma
  • Asíncrona

Pregunta 55

Pregunta
Para cifrar las comunicaciones en una red Wifi, se puede usar el protocolo
Respuesta
  • WPE
  • WP
  • WPA
  • ninguno de los anteriores

Pregunta 56

Pregunta
Una buena práctica en la configuración de un router ADSL doméstico es:
Respuesta
  • Permitir el acceso remoto a la pantalla de configuración
  • desactivar la utilización de comunicaciones cifradas
  • entregar todas las conexiones entrantes a una “default workstation” o DMZ
  • ninguna de las anteriores

Pregunta 57

Pregunta
Para garantizar la integridad de un mensaje de correo electrónico necesitaremos
Respuesta
  • cifrarlo
  • firmarlo
  • cifrarlo y firmarlo
  • ninguna de las anteriores

Pregunta 58

Pregunta
una red privada virtual (VPN)
Respuesta
  • es un mecanismo de virtualización de redes
  • un sistema de comunicaciones virtuales
  • es un sistema de interconexión o de acceso a redes privadas
  • ninguna de las anteriores

Pregunta 59

Pregunta
Un activo es:
Respuesta
  • el hardware asociado a los servicios que estamos considerando
  • una debilidad del sistema que puede ser utilizada de forma accidental o intencionada
  • un recurso software, hardware, de personal, administrativo, o funcional que es necesario para el funcionamiento del servicio
  • ninguna de las anteriores

Pregunta 60

Pregunta
Cuáles de las siguientes respuestas son metodologías reconocidas de análisis de riesgos?
Respuesta
  • Magerit II
  • Ebios
  • CRAMM
  • Todas las anteriores

Pregunta 61

Pregunta
¿Cuál de las siguientes tareas no corresponde a la realización de una auditoría informática?
Respuesta
  • recoger, agrupar y evaluar evidencias para determinar si un sistema de información protege el activo empresarial
  • verificar que se mantiene la integridad de los datos
  • verificar que un sistema realiza de forma eficaz los fines de la organización y utiliza eficientemente los recursos
  • identificar las amenazas y proponer salvaguardas para proteger a la organización

Pregunta 62

Pregunta
Cuál de los siguientes eventos se puede considerar un “incidente de seguridad”?
Respuesta
  • la pérdida de suministro eléctrico
  • el robo de información confidencial
  • el fallo en un disco de datos
  • todos los anteriores

Pregunta 63

Pregunta
ITIL es…
Respuesta
  • una metodología de trabajo
  • una recopilación de buenas prácticas en la gestión de servicios
  • un manual de acciones a realizar para hacer un análisis de riesgos
  • una norma ISO de la familia ISO 27.000

Pregunta 64

Pregunta
¿Qué etapas conforman el Ciclo de Vida del Servicio?
Respuesta
  • Transición del servicio, Publicación, Difusión y Mejora continua
  • Estrategia del Servicio, Diseño del Servicio, Transición del Servicio, Operación del Servicio y Mejora Continua
  • Plan, Do, Check, Act
  • Estrategia del Servicio, Implantación del Servicio y Mantenimiento del Servicio
Mostrar resumen completo Ocultar resumen completo

Similar

EXAMEN DE MATEMÁTICAS 1ER GRADO SECUNDARIA 5to Bim
FELIPE SOLTERO
Test Módulo 2
JoseSánchez
Test Módulo 2
Juan Isern
Examen Primer trimestre
jorgeluisparedes
Prueba de Sociales y Ciudadanas
D. Valenzuela
Exani II - Estructura
Gastón Amato
ELEMENTOS Y CONCEPTOS FUNDAMENTALES trabajo final
supervisortropi
prueba 1
ANGELA HIDALGO
Modelo de Examen de Inglés - Selectividad
juanmadj
ESTUDIANTE
Omar valeta
Resumen de Selectividad Inglés
maya velasquez