... ...
Quiz by , created more than 1 year ago

pi pi Quiz on examen , created by ... ... on 04/24/2017.

45
0
0
... ...
Created by ... ... almost 4 years ago
Close
  • examen

    Question 1 of 64

    1

    ¿Qué Ley ha asumido la mayoria de las funciones de la antigua LORTAD? Seleccione una:

    Select one of the following:

    • Ley de Firma Electrónica

    • LOPD

    • Ninguna de las respuestas es correcta

    • LSSI-CE

    Explanation

    Question 2 of 64

    1

    Uno de los factores clave para el éxito de un Plan Directo de Seguridad es: (Seleccione una:)

    Select one of the following:

    • Compromiso con los empleados

    • Ninguna de las respuestas es correcta

    • Compromiso con los proveedores

    • Compromiso con la dirección

    Explanation

    Question 3 of 64

    1

    ¿Qué opciones existen para tratar los riesgos?

    Select one of the following:

    • Mitigar,asumir,transferir o eliminar el riesgo

    • Ninguna de las respuestas es correcta

    • Mitigar, asumir y eliminar el riesgo

    • Transferir a un tercero y eliminar el riesgo

    Explanation

    Question 4 of 64

    1

    ¿Qué resultados obtenemos tras la realización de una auditoría informática?

    Select one of the following:

    • Identificación de las salvaguardas que minimizan los riesgos detectados

    • Evidencias de los riesgos asociados a los sistemas que dan soporte a la información de la organizacion

    • Posibles adquisiciones a realizar para mejorar la infraestructura informática

    • Ninguna de las respuestas es correctas

    Explanation

    Question 5 of 64

    1

    ¿En que consiste un ANÁLISIS DE RIESGOS?(Seleccione una)

    Select one of the following:

    • En identificar los riesgos a los que están expuestos los activos de la organización

    • En identificar los problemas de seguridad que evidencian vulnerabilidades

    • Las dos respuestas indicadas son correctas

    • Ninguna de las dos respuestas indicadas es correcta

    Explanation

    Question 6 of 64

    1

    ¿Qué cuatro etapas de trabajo plantea el CICLO PDCA o CICLO de Deming?

    Select one of the following:

    • Pensar,hacer,recordar y analizar

    • Pensar,hacer,revisar y actuar

    • Planificar,hacer,revisar y actuar

    • Planificar,hacer,revisar y analizar

    Explanation

    Question 7 of 64

    1

    EL esquema Nacional de Seguridad es de obligado cumplimentado para: (Seleccione una)

    Select one of the following:

    • Las administraciones de las Comunidades Autónomas

    • Las entidades de Derecho público con personalidad jurídica propia vinculadas o dependientes de las Administraciones Públicas

    • Todas las respuestas son correctas

    • Las Entidades que integran la Administración Local

    Explanation

    Question 8 of 64

    1

    ¿En que consiste la Gestión de Riesgo?

    Select one of the following:

    • En identificar y desplegar las medidas técnicas y organizativas requeridas para eliminar los riesgos identificados de forma que se evite totalmente el daño que pueden ocasionar.

    • En subcontratar a una empresa externa la seguridad de la organización

    • En aplicar determinadas medidas destinadas a mitigar los riesgos detectados

    • En identificar y desplegar las medidas técnicas y organizativas requeridas para evitar, minimizar o controlar los riesgos identificados,de forma que se elimine o reduzca el daño que se pueda ocasionar

    Explanation

    Question 9 of 64

    1

    El IMPACTO es:

    Select one of the following:

    • Un medible del grado de daño que se ha producido sobre un activo

    • Ninguna de las respuestas es correcta

    • Un medible de la importancia de una vulnerabilidad

    • Un medible sobre el número de activos de una organización

    Explanation

    Question 10 of 64

    1

    El objetivo ITIL v3 es: (Seleccione una)

    Select one of the following:

    • Mejorar las comunicaciones de la organización

    • Alinear las Tecnologías de la Información con el negocio

    • Separar las funciones de las Tecnologías de la Información

    • Integrar las Tecnologías de la Información en el negocio

    Explanation

    Question 11 of 64

    1

    Algunas características que debe tener una Política de Seguridad son:(Seleccione una)

    Select one of the following:

    • Mejorable e Inteligible

    • Todas las respuestas son correctas

    • Abarcable y de obligado cumplimiento

    • Asequible

    Explanation

    Question 12 of 64

    1

    Uno de los objetivos de un Plan Director de Seguridad es:

    Select one of the following:

    • Aportar confianza sobre los servicios ofrecidos

    • Ninguna de las respuestas es correcta

    • Realizar un análisis de riesgos en la organización

    • Cumplir los requisitos de la LSSIE

    Explanation

    Question 13 of 64

    1

    Dentro de las etapas para el establecimiento de un SGSI ¿Qué elementos de los siguientes es necesario definir?

    Select one of the following:

    • La politica de negocio de la organización

    • La Política de Seguridad

    • La Estrategia de negocio

    • La Política de buen gobierno

    Explanation

    Question 14 of 64

    1

    La auditoría informática consite en :

    Select one of the following:

    • Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información realiza de forma eficaz los fines de la organización y utiliza eficientemente los recursos

    • Recoger,agrupar y evaluar las evidencias para determinar si un sistema de información mantiene la integridad de los datos

    • Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información protege el activo empresarial

    • Todas las respuestas son correctas

    Explanation

    Question 15 of 64

    1

    ¿Qué tipos de riesgos existen?

    Select one of the following:

    • Conocidos y desconocidos

    • Ninguna de las respuestas es correcta

    • Mitigables y gestionables

    • Previstos,imprevistos y mitigables

    Explanation

    Question 16 of 64

    1

    ¿Qué dos requisitos son fundamentales para establecer un SGSI?

    Select one of the following:

    • Disponer de recursos económicos y de personal

    • Dispones de recursos tecnológicos y financieros

    • Compromiso por la dirección y planteamientos realistas

    • Acotar el trabajo y definir bien las funciones

    Explanation

    Question 17 of 64

    1

    ¿Qué es ITIL?

    Select one of the following:

    • Una norma europea de obligado cumplimiento en Tecnologías de la Información

    • Un conjunto de estandares en Tecnologías de la Información

    • Una biblioteca de buenas prácticas en la gestión de las Tecnologías de la Información

    • Ninguna de las respuestas es Correcta

    Explanation

    Question 18 of 64

    1

    Denominamos Riesgo a:

    Select one of the following:

    • La probabilidad de que ocurra un fallo de hardware

    • La probabilidad de que ocurra un evento adverso

    • Un medible de las posibles amenazas detectadas en una organización

    • La probabilidad de que ocurra un fallo en el sistema

    Explanation

    Question 19 of 64

    1

    Se consideran tipos de auditoría desde el punto de vista informático:

    Select one of the following:

    • La auditoría de datos

    • Todas las respuestas son correctas

    • La auditoría de las comunicaciones

    • La auditoría legal de la LOPD

    Explanation

    Question 20 of 64

    1

    Un plan de Respuesta ante accidentes Implica:

    Select one of the following:

    • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente genérico que afecte a la seguridad de la información

    • Documentar la seguridad de la organización

    • Cumplir un requisito legal

    • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente de la organización

    Explanation

    Question 21 of 64

    1

    ¿Qué define un Plan Director de Seguridad?

    Select one of the following:

    • La seguridad de la organización

    • La estrategia en seguridad física y lógica de la organización

    • La estrategia de negocio de la organización

    • La estrategia en seguridad TIC de la organización

    Explanation

    Question 22 of 64

    1

    En el ámbito del análisis de riesgos, se denomina incidente a:

    Select one of the following:

    • Los hechos que deben evitarse en la organización pues causan un impacto en el negocio

    • Las averías de los sistemas de Información

    • Un fallo en el sistema eléctrico

    • Loe hechos que no deben evitarse en la organización pues aportan beneficio al negocio

    Explanation

    Question 23 of 64

    1

    ¿Qué es MAGERIT?

    Select one of the following:

    • Una metodología de análisis de intrusiones

    • Una metodología de análisis y gestión de riesgos enfocada a las Administraciones Públicas

    • Una metodología de análisis forense desarrollada por las administraciones públicas

    • Una metodología de análisis de la seguridad propuesta por el CNI

    Explanation

    Question 24 of 64

    1

    ¿Es necesario realizar un análisis de riesgos para implementar un SGSI?

    Select one of the following:

    • No, nunca

    • Si, siempre

    • No, salvo que la organización lo decida así

    • Si, pero sólo en la Administración Pública

    Explanation

    Question 25 of 64

    1

    La LOPD afecta a los siguientes tipos de ficheros

    Select one of the following:

    • Ficheros digitales y en papel

    • Sólo ficheros en papel

    • Sólo ficheros digitales

    • Ninguna de las respuestas es correcta

    Explanation

    Question 26 of 64

    1

    ¿Qué preguntas se deben considerar en una de las técnicas más habituales para analizar la seguridad de una organización?

    Select one of the following:

    • Qué proteger, contra quien, cómo y hasta dónde

    • Qué, cómo, cuándo y dónde proteger

    • Qué, cómo y contra quien proteger

    • Qué, cómo, y hasta dónde proteger

    Explanation

    Question 27 of 64

    1

    Dentro de los estándares ISO/IEC, ¿A qué ámbito se ha asignado el rango 27.000?

    Select one of the following:

    • A la gestión de las tecnologías de la información

    • A la privacidad de la información

    • A la seguridad de la información

    • A las metodologías de gestión de riesgos

    Explanation

    Question 28 of 64

    1

    Algunos de los objetivos de la auditoría informática son:
    Seleccione una:

    Select one of the following:

    • Las dos respuestas indicadas son correctas

    • Ninguna de las dos respuestas indicadas es correcta

    • Eliminar o minimizar la probabilidad de pérdida de información

    • Verificar el control interno de la función informática

    Explanation

    Question 29 of 64

    1

    Uno de los objetivos principales del Esquema Nacional de Seguridad es:
    Seleccione una:

    Select one of the following:

    • Establecer la política de seguridad en la utilización de medios electrónicos en el ámbito de la Ley 11/2007

    • Crear un marco comun para la actuación de las Administraciones Públicas en materia de seguridad de las tecnolog

    • Todas las respuestas son correctas

    • Aportar confianza a los ciudadanos en el ejercicio de sus derechos y deberes con la Administración Pública por medios telemáticos

    Explanation

    Question 30 of 64

    1

    ¿Qué establece el Esquema Nacional de Seguridad?
    Seleccione una:

    Select one of the following:

    • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de la Administración Pública

    • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de las organizaciones privadas

    • El reglamento de requisitos técnicos de la LOPD

    • Una relación de normas para la gestión de la seguridad en las empresas públicas

    Explanation

    Question 31 of 64

    1

    ¿Cuáles son las principales medidas a considerar con el personal de una organización en relación a la seguridad?

    Select one of the following:

    • Formación, Fiabilidad y Seguimiento

    • Concienciación, Fiabilidad y Seguimiento

    • Formación, Acuerdos de confidencialidad y Seguimiento

    • Formación, Vigilancia y Aplicación de políticas de restricción de accesos

    Explanation

    Question 32 of 64

    1

    ¿Cómo se denomina a los centros con la capacidad técnica y la estructura más adecuada para la lucha contra las ciberamenazas?

    Select one of the following:

    • Centro de Respuesta al Usuario (CRU)

    • Centro de Atención a Usuarios (CAU)

    • Centro de Atención a la Seguridad (CAS)

    • Centro de Respuesta ante Incidentes (CERT)

    Explanation

    Question 33 of 64

    1

    ¿Qué se considera el activo más importante de las organizaciones?

    Select one of the following:

    • Sus beneficios

    • Su seguridad

    • Sus empleados

    • La información

    Explanation

    Question 34 of 64

    1

    ¿Qué define un Plan Director de Seguridad?

    Select one of the following:

    • La estrategia en seguridad física y lógica de la organización

    • La estrategia de negocio de la organización

    • La estrategia en seguridad TIC de la organización

    • La seguridad de la organización

    Explanation

    Question 35 of 64

    1

    Entre las posibles metodologías que se pueden utilizar para realizar un análisis de riesgos están:

    Select one of the following:

    • ITIL, ISO 27.001 y MAGERIT II

    • CRAMM, EBIOS y MAGERIT II

    • ITIL v3, CRAMM y MAGERIT II

    • Ninguna de las respuestas es correcta

    Explanation

    Question 36 of 64

    1

    La seguridad se considera un:

    Select one of the following:

    • Producto

    • Proceso

    • Activo

    • Elemento prescindible de la organización

    Explanation

    Question 37 of 64

    1

    Un Plan de Respuesta ante Incidentes implica:

    Select one of the following:

    • Documentar la seguridad de la organización

    • Cumplir un requisito legal

    • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente genérico que afecte a la seguridad de la información

    • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente de la organización

    Explanation

    Question 38 of 64

    1

    ¿Qué establece el Esquema Nacional de Seguridad?

    Select one of the following:

    • Una relación de normas para la gestión de la seguridad en las empresas públicas

    • El reglamento de requisitos técnicos de la LOPD

    • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de la Administración Pública

    • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de las organizaciones privadas

    Explanation

    Question 39 of 64

    1

    Algunos de los efectos más habituales de un ataque son:

    Select one of the following:

    • Destrucción de la información

    • Pérdida de disponibilidad de los servicios

    • Daños de la propiedad

    • Todos las respuestas son correctas

    Explanation

    Question 40 of 64

    1

    ¿De qué forma podemos desarrollar una auditoría?

    Select one of the following:

    • Auditoría alrededor del ordenador, a través del ordenador y con el ordenador

    • Auditoría a través de la informática, a través de la seguridad y con el ordenador

    • Auditoría a través de la seguridad

    • Ninguna de las anteriores es correcta

    Explanation

    Question 41 of 64

    1

    La Disponibilidad supone…

    Select one of the following:

    • que la información sólo debe ser accesible por las personas autorizadas

    • evitar que la información sea alterada o modificada sin autorización

    • que la información esté disponible cuando sea necesario y por quien esté autorizado a ello

    • disponer de la información siempre que sea posible

    Explanation

    Question 42 of 64

    1

    La diferencia entre datos e información radica en..

    Select one of the following:

    • No hay diferencias

    • Los datos son la materia prima de la información mientras que ésta es el resultado de
      procesar los datos

    • Los datos son un tipo específico de información

    • Los datos son la materia prima de la información mientras que ésta es un repositorio de datos global

    Explanation

    Question 43 of 64

    1

    ¿Qué requisito básico de seguridad es necesario para garantizar la privacidad en los medios digitales?

    Select one of the following:

    • enviar los mensajes a través de correo electrónico

    • el cifrado de la información

    • la securización de las redes digitales

    • no enviar mensajes a través de Internet

    Explanation

    Question 44 of 64

    1

    Los sistemas de clave simétrica

    Select one of the following:

    • Aseguran la integridad.

    • Aseguran la disponibilidad.

    • Aseguran la confidencialidad.

    • Aseguran el No repudio

    Explanation

    Question 45 of 64

    1

    El mecanismo de firma digital

    Select one of the following:

    • Se realiza mediante el cifrado simétrico de resúmenes

    • Se realiza mediante el cifrado asimétrico de resúmenes

    • Se realiza mediante el cifrado de claves

    • Ninguna de las anteriores

    Explanation

    Question 46 of 64

    1

    El software PGP

    Select one of the following:

    • Se basa en un modelo horizontal

    • Se basa en un modelo vertical

    • Se basa en el empleo de certificados digitales

    • Todas las anteriores

    Explanation

    Question 47 of 64

    1

    Un certificado digital

    Select one of the following:

    • Contiene la firma de la clave pública del usuario

    • Contiene la firma de la clave privada del usuario

    • Contiene la clave privada de la Autoridad Certificadora

    • Ninguna de las anteriores es cierta

    Explanation

    Question 48 of 64

    1

    El protocolo https de Web segura

    Select one of the following:

    • Emplea el sistema PGP

    • Requiere el intercambio de contraseñas

    • No precisa el empleo de certificados digitales

    • Ninguna de las anteriores es cierta

    Explanation

    Question 49 of 64

    1

    Una vulnerabilidad es un tipo de

    Select one of the following:

    • amenaza

    • incidente

    • riesgo

    • debilidad

    Explanation

    Question 50 of 64

    1

    La persona que compromete la seguridad de un sistema informática haciendo uso de sus conocimientos técnicos, pero sin la intención de cometer daños, se llama:

    Select one of the following:

    • hacker

    • cracker

    • lacker

    • tracker

    Explanation

    Question 51 of 64

    1

    Un ataque de denegación de servicio distribuido se caracteriza porque:

    Select one of the following:

    • el intruso deniega el servicio distribuyendo contraseñas por la Red

    • se emplea a un conjunto de máquinas para saturar al sistema víctima

    • se distribuye el trabajo entre varios hackers

    • todas las anteriores son ciertas

    Explanation

    Question 52 of 64

    1

    Una diferencia entre un gusano y un virus es que

    Select one of the following:

    • el virus es un software malicioso y el gusano no lo es

    • son términos sinónimos, se refieren al mismo tipo de software

    • el gusano se propaga automáticamente, mientras que el virus necesita intervención humana

    • el gusano puede ser un troyano y el virus no

    Explanation

    Question 53 of 64

    1

    La inoxicación del DNS a fin de dirigir un equipo a una web maliciosa se denomina

    Select one of the following:

    • spoofing

    • phising

    • pharming

    • rootkit

    Explanation

    Question 54 of 64

    1

    la letra A en las siglas ADSL representa en castellano la palabra

    Select one of the following:

    • Automatica

    • Avanzada

    • Autónoma

    • Asíncrona

    Explanation

    Question 55 of 64

    1

    Para cifrar las comunicaciones en una red Wifi, se puede usar el protocolo

    Select one of the following:

    • WPE

    • WP

    • WPA

    • ninguno de los anteriores

    Explanation

    Question 56 of 64

    1

    Una buena práctica en la configuración de un router ADSL doméstico es:

    Select one of the following:

    • Permitir el acceso remoto a la pantalla de configuración

    • desactivar la utilización de comunicaciones cifradas

    • entregar todas las conexiones entrantes a una “default workstation” o DMZ

    • ninguna de las anteriores

    Explanation

    Question 57 of 64

    1

    Para garantizar la integridad de un mensaje de correo electrónico necesitaremos

    Select one of the following:

    • cifrarlo

    • firmarlo

    • cifrarlo y firmarlo

    • ninguna de las anteriores

    Explanation

    Question 58 of 64

    1

    una red privada virtual (VPN)

    Select one of the following:

    • es un mecanismo de virtualización de redes

    • un sistema de comunicaciones virtuales

    • es un sistema de interconexión o de acceso a redes privadas

    • ninguna de las anteriores

    Explanation

    Question 59 of 64

    1

    Un activo es:

    Select one of the following:

    • el hardware asociado a los servicios que estamos considerando

    • una debilidad del sistema que puede ser utilizada de forma accidental o intencionada

    • un recurso software, hardware, de personal, administrativo, o funcional que es necesario para el funcionamiento del servicio

    • ninguna de las anteriores

    Explanation

    Question 60 of 64

    1

    Cuáles de las siguientes respuestas son metodologías reconocidas de análisis de riesgos?

    Select one of the following:

    • Magerit II

    • Ebios

    • CRAMM

    • Todas las anteriores

    Explanation

    Question 61 of 64

    1

    ¿Cuál de las siguientes tareas no corresponde a la realización de una auditoría informática?

    Select one of the following:

    • recoger, agrupar y evaluar evidencias para determinar si un sistema de información protege el activo empresarial

    • verificar que se mantiene la integridad de los datos

    • verificar que un sistema realiza de forma eficaz los fines de la organización y utiliza eficientemente los recursos

    • identificar las amenazas y proponer salvaguardas para proteger a la organización

    Explanation

    Question 62 of 64

    1

    Cuál de los siguientes eventos se puede considerar un “incidente de seguridad”?

    Select one of the following:

    • la pérdida de suministro eléctrico

    • el robo de información confidencial

    • el fallo en un disco de datos

    • todos los anteriores

    Explanation

    Question 63 of 64

    1

    ITIL es…

    Select one of the following:

    • una metodología de trabajo

    • una recopilación de buenas prácticas en la gestión de servicios

    • un manual de acciones a realizar para hacer un análisis de riesgos

    • una norma ISO de la familia ISO 27.000

    Explanation

    Question 64 of 64

    1

    ¿Qué etapas conforman el Ciclo de Vida del Servicio?

    Select one of the following:

    • Transición del servicio, Publicación, Difusión y Mejora continua

    • Estrategia del Servicio, Diseño del Servicio, Transición del Servicio, Operación del
      Servicio y Mejora Continua

    • Plan, Do, Check, Act

    • Estrategia del Servicio, Implantación del Servicio y Mantenimiento del Servicio

    Explanation