Examen

Beschreibung

Contesta correctamente las preguntas.
Ingenieria Cogni
Quiz von Ingenieria Cogni, aktualisiert more than 1 year ago
Ingenieria Cogni
Erstellt von Ingenieria Cogni vor etwa 8 Jahre
91
0

Zusammenfassung der Ressource

Frage 1

Frage
¿Cómo se define la Seguridad Informática?
Antworten
  • Como una serie de mecanismos que manejan operaciones no autorizadas.
  • Como una manera de evitar la seguridad en un sistema o red informática.
  • Como cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática.
  • Como una medida de mantener en constante vigilancia el equipo en busca de errores de red.

Frage 2

Frage
Las medidas para la Seguridad Informática, según la norma ISO/IEC 17799 son: Confidencialidad, Integridad y Disponibilidad.
Antworten
  • True
  • False

Frage 3

Frage
Se han convertido en estos últimos años en uno de los mayores problemas de seguridad a escala global en el ámbito de la informática:
Antworten
  • Robo.
  • Delitos informáticos.
  • Fraude.
  • Secuestro.

Frage 4

Frage
Seleccione 3 niveles de seguridad recomendados por el Principio de Defensa en Profundidad:
Antworten
  • Seguridad perimetral.
  • Configuración robusta de equipos.
  • Aplicación de medidas de seguridad.
  • Administracion de redes.
  • Encriptación de datos sensibles.

Frage 5

Frage
Metodología de análisis y evaluación de riesgos cuyo nombre en inglés es Operationally Crtitical Threat, Analysis and Vulnerability Evaluations:
Antworten
  • COBRA.
  • MAGERIT.
  • OCTAVE.
  • RiskWatch.

Frage 6

Frage
¿Qué es una política de seguridad?
Antworten
  • Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos.
  • Regla impuesta por la organización para asegurar la veracidad de los datos de un sistema informático.
  • Instrucciones de seguridad establecidas para un procedimiento determinado.
  • Norma que incluye aspectos generales de los sistemas informáticos y como hacer uso de éstos.

Frage 7

Frage
El ISO 27.001 contempla la contratación de proveedores que se encuentren certificados en Gestión de la Seguridad Informática
Antworten
  • True
  • False

Frage 8

Frage
Se refiere al conjunto de técnicas y trucos empleados por intrusos y hackers para extraer información sensible de los usuarios de un sistema informático:
Antworten
  • Criptografía
  • Ingeniería Social
  • Derecho Informático
  • Legitimidad

Frage 9

Frage
Principio que establece que el empleador debe aplicar las medidas técnicas y organizativas para garantizar la protección de todos los datos personales:
Antworten
  • Necesidad
  • Seguridad
  • Finalidad
  • Exactitud y Conservación

Frage 10

Frage
Hacking Interno es la técnica de espionaje que consiste en revisar los documentos y papeles que se tiran en la basura en busca de información importante.
Antworten
  • True
  • False

Frage 11

Frage
Organismo responsable de la estandarización en varios sectores de actividad:
Antworten
  • La Comisión Internacional de Auditorías (IAC).
  • La Organización Internacional de Normalización (ISO).
  • La Comisión Electrotécnica Nacional (NEC).
  • La Organización Internacional de Desarrollo (IDO).

Frage 12

Frage
El modelo de Calidad es la etapa de certificación en el que es necesario determinar acciones correctivas y acciones preventivas:
Antworten
  • True
  • False

Frage 13

Frage
Etapa de certificación en el que un organismo acreditado se encarga de revisar los distintos procesos y procedimientos de gestión de seguridad exigidos por la norma:
Antworten
  • Medición de desarrollo.
  • Consultoría
  • Auditoría.
  • Modelo de calidad.

Frage 14

Frage
Las metodologías son las que definen cómo debe realizarse la evaluación de acuerdo con los criterios utilizados.
Antworten
  • True
  • False

Frage 15

Frage
Estados Unidos impide exportar productos que empleen algoritmos criptográficos simétricos con claves de un tamaño mayor a…
Antworten
  • 256 bits
  • 128 bits
  • 512 bits
  • 32 bits

Frage 16

Frage
Dispositivo que permite establecer conexiones directas a un equipo o red informática a través de líneas telefónicas.
Antworten
  • Módem
  • FAX
  • Router
  • Las tres son correctas

Frage 17

Frage
Empresa que accidentalmente había distriubuido un gusano informático a través de su modelo de reproductor MP3 Zen Neeon.
Antworten
  • HP
  • Apple
  • Creative
  • Microsoft

Frage 18

Frage
Consiste en el acceso y control remoto de dispositivos móviles y agendas electrónicas.
Antworten
  • Snarfing
  • Cracking
  • Scripting
  • Hacking

Frage 19

Frage
.PNG era el formato de imágenes el cual tenía una vulnerabilidad que podía ser explotada al ser abierta por Internet Explorer en 2004.
Antworten
  • True
  • False

Frage 20

Frage
Serie de estándares relacionados con los Sistemas de Gestión de Seguridad de la Información. Uno de sus objetivos es contribuir a la mejor identificación y ordenación de las normas de gestión de la seguridad de la información:
Antworten
  • Familia ISO/IEC 27000.
  • ISO/IEC 27002.
  • BS 7799 Parte 2:2002.
  • ISO/IEC 17799.
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

LOGARITHMS
pelumi opabisi
Meteorologia II
Adriana Forero
Navegacion
Adriana Forero
atoms and elements
Danoa400
cells
joesmith20
atoms and elements
c.kennedy
Rectificadora Examen 3
angelldelgado69
Examen 1
Andrea Flores
Repaso civilizaciones precolombinas
stephanie jorge
AUDITORIA GUBERNAMENTAL
Hugo Molina
EXAMEN DE NEUROCIENCIAS
Luis Manuel Ley Domínguez