Examen

Descrição

Contesta correctamente las preguntas.
Ingenieria Cogni
Quiz por Ingenieria Cogni, atualizado more than 1 year ago
Ingenieria Cogni
Criado por Ingenieria Cogni aproximadamente 8 anos atrás
91
0

Resumo de Recurso

Questão 1

Questão
¿Cómo se define la Seguridad Informática?
Responda
  • Como una serie de mecanismos que manejan operaciones no autorizadas.
  • Como una manera de evitar la seguridad en un sistema o red informática.
  • Como cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática.
  • Como una medida de mantener en constante vigilancia el equipo en busca de errores de red.

Questão 2

Questão
Las medidas para la Seguridad Informática, según la norma ISO/IEC 17799 son: Confidencialidad, Integridad y Disponibilidad.
Responda
  • True
  • False

Questão 3

Questão
Se han convertido en estos últimos años en uno de los mayores problemas de seguridad a escala global en el ámbito de la informática:
Responda
  • Robo.
  • Delitos informáticos.
  • Fraude.
  • Secuestro.

Questão 4

Questão
Seleccione 3 niveles de seguridad recomendados por el Principio de Defensa en Profundidad:
Responda
  • Seguridad perimetral.
  • Configuración robusta de equipos.
  • Aplicación de medidas de seguridad.
  • Administracion de redes.
  • Encriptación de datos sensibles.

Questão 5

Questão
Metodología de análisis y evaluación de riesgos cuyo nombre en inglés es Operationally Crtitical Threat, Analysis and Vulnerability Evaluations:
Responda
  • COBRA.
  • MAGERIT.
  • OCTAVE.
  • RiskWatch.

Questão 6

Questão
¿Qué es una política de seguridad?
Responda
  • Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos.
  • Regla impuesta por la organización para asegurar la veracidad de los datos de un sistema informático.
  • Instrucciones de seguridad establecidas para un procedimiento determinado.
  • Norma que incluye aspectos generales de los sistemas informáticos y como hacer uso de éstos.

Questão 7

Questão
El ISO 27.001 contempla la contratación de proveedores que se encuentren certificados en Gestión de la Seguridad Informática
Responda
  • True
  • False

Questão 8

Questão
Se refiere al conjunto de técnicas y trucos empleados por intrusos y hackers para extraer información sensible de los usuarios de un sistema informático:
Responda
  • Criptografía
  • Ingeniería Social
  • Derecho Informático
  • Legitimidad

Questão 9

Questão
Principio que establece que el empleador debe aplicar las medidas técnicas y organizativas para garantizar la protección de todos los datos personales:
Responda
  • Necesidad
  • Seguridad
  • Finalidad
  • Exactitud y Conservación

Questão 10

Questão
Hacking Interno es la técnica de espionaje que consiste en revisar los documentos y papeles que se tiran en la basura en busca de información importante.
Responda
  • True
  • False

Questão 11

Questão
Organismo responsable de la estandarización en varios sectores de actividad:
Responda
  • La Comisión Internacional de Auditorías (IAC).
  • La Organización Internacional de Normalización (ISO).
  • La Comisión Electrotécnica Nacional (NEC).
  • La Organización Internacional de Desarrollo (IDO).

Questão 12

Questão
El modelo de Calidad es la etapa de certificación en el que es necesario determinar acciones correctivas y acciones preventivas:
Responda
  • True
  • False

Questão 13

Questão
Etapa de certificación en el que un organismo acreditado se encarga de revisar los distintos procesos y procedimientos de gestión de seguridad exigidos por la norma:
Responda
  • Medición de desarrollo.
  • Consultoría
  • Auditoría.
  • Modelo de calidad.

Questão 14

Questão
Las metodologías son las que definen cómo debe realizarse la evaluación de acuerdo con los criterios utilizados.
Responda
  • True
  • False

Questão 15

Questão
Estados Unidos impide exportar productos que empleen algoritmos criptográficos simétricos con claves de un tamaño mayor a…
Responda
  • 256 bits
  • 128 bits
  • 512 bits
  • 32 bits

Questão 16

Questão
Dispositivo que permite establecer conexiones directas a un equipo o red informática a través de líneas telefónicas.
Responda
  • Módem
  • FAX
  • Router
  • Las tres son correctas

Questão 17

Questão
Empresa que accidentalmente había distriubuido un gusano informático a través de su modelo de reproductor MP3 Zen Neeon.
Responda
  • HP
  • Apple
  • Creative
  • Microsoft

Questão 18

Questão
Consiste en el acceso y control remoto de dispositivos móviles y agendas electrónicas.
Responda
  • Snarfing
  • Cracking
  • Scripting
  • Hacking

Questão 19

Questão
.PNG era el formato de imágenes el cual tenía una vulnerabilidad que podía ser explotada al ser abierta por Internet Explorer en 2004.
Responda
  • True
  • False

Questão 20

Questão
Serie de estándares relacionados con los Sistemas de Gestión de Seguridad de la Información. Uno de sus objetivos es contribuir a la mejor identificación y ordenación de las normas de gestión de la seguridad de la información:
Responda
  • Familia ISO/IEC 27000.
  • ISO/IEC 27002.
  • BS 7799 Parte 2:2002.
  • ISO/IEC 17799.

Semelhante

LOGARITHMS
pelumi opabisi
Meteorologia II
Adriana Forero
Navegacion
Adriana Forero
atoms and elements
Danoa400
cells
joesmith20
atoms and elements
c.kennedy
Rectificadora Examen 3
angelldelgado69
Examen 1
Andrea Flores
Repaso civilizaciones precolombinas
stephanie jorge
AUDITORIA GUBERNAMENTAL
Hugo Molina
EXAMEN DE NEUROCIENCIAS
Luis Manuel Ley Domínguez