option
Cuestiones
ayuda
daypo
buscar.php

Audi ultimo

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Audi ultimo

Descripción:
Practica para el ultimo parcial de audiinfo

Fecha de Creación: 2025/11/25

Categoría: Otros

Número Preguntas: 75

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Al decir: "Es un derecho que poseen las personas a efectuar un amparo para conocer los datos referidos a ellos, almacenados en bancos de datos públicos o privados", seleccione a qué se hace referencia: Habeas data. Acción de amparo. Secreto comercial. Derecho de acceso.

Seleccione a qué término corresponde el siguiente concepto: "Se encarga de regular a la comunidad informática y evita que esta quede sin control alguno". Ética profesional. Derecho Informático. Auditoría de sistemas. Normativa de seguridad.

Indique a qué se hace referencia con el siguiente concepto: "Es una persona o un grupo de ellas, que tienen la inteligencia y la capacidad para entrar a cualquier sistema computacional sin estar autorizados". Usuario final. Auditor. Hacker. Administrador de sistemas.

Selección a qué hace referencia el siguiente concepto: "Aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal". Incidente de seguridad. Riesgo tecnológico. Falta administrativa. Delito Informático.

Considerando los requisitos mínimos de gestión, implementación y control de los riesgos relacionados con tecnología informática, sistemas de información y recursos asociados para las entidades financieras comunicados por el BCRA, indique a qué término corresponde el siguiente concepto: "La información crítica o sensible debe ser protegida a fin de evitar su uso no autorizado". Confidencialidad. Trazabilidad. Disponibilidad. Integridad.

En la última comunicación incorporada por el BCRA, "A 6017", indique a qué término se refiere el siguiente concepto: "La información y sus procesos relacionados, debe ser relevante y pertinente para el desarrollo de la actividad. Debe presentare en forma correcta, coherente, completa, y que pueda ser utilizada en forma oportuna". Eficacia. Integridad. Disponibilidad. Confidencialidad.

Seleccione a qué banco pertenece la comunicación A 4609 (y sus modificatorias), que define los requisitos mínimos de gestión y control para las entidades financieras de Argentina, sobre los riesgos de la tecnología informática y de los sistemas de información. Banco Santander. Banco de la Nación Argentina. Banco de Inversión y Comercio Exterior (BICE). BCRA (Banco Central de la República Argentina).

Seleccione a qué término alude el siguiente concepto: "Su función es la de prevenir y evitar la ocurrencia de los riesgos en los sistemas de información". Controles Informáticos. Auditoría Forense. Plan de Contingencias. Análisis de Vulnerabilidades.

Determine a qué hace referencia el siguiente concepto: "Elimina la intervención manual en la transmisión de documentos normalizados. Su uso es imprescindible, sobre todo si se quiere trabajar en determinados sectores, que lo exigen debido a los múltiples beneficios que ofrece a las empresas". Firma Digital. Correo Electrónico Certificado. Intercambio Electrónico de Datos (EDI). Transferencia Electrónica de Fondos (TEF).

Indique a qué término hace referencia el siguiente concepto: "Es una organización que tiene a cargo una red internacional de comunicaciones financieras entre bancos y otras entidades financieras". CHIPS. Fedwire. SWIFT. EDI.

Considere los tres siguientes factores claves: "Confianza, poder, visión". Determine para quién se corresponde: Para la implementación de una Intranet. Para el desarrollo de un Plan de Contingencias. Para la auditoría de un sistema. Para el desarrollo de un EDI.

Indique a quién compete el siguiente concepto: "Comprender cualquier tipo de envío de dinero a través de medios electrónicos. Incluye a cualquier tecnología de comunicación que pueda efectuar una transmisión de fondos de manera automática, inmediata y simultánea, por pedido del titular de una cuenta en una entidad financiera". Contratación Electrónica. Transferencia Electrónica de Fondos (TEF). Intercambio Electrónico de Datos (EDI). Pago Móvil.

Indique por cuál banco, en Argentina, se encuentra regulad a la Transferencia Electrónica de fondos, dentro de sus normativas del sistema nacional de pagos y transferencias, junto con las diversas regulaciones. Banco Santander Río. Banco Central (BCRA). Banco de la Provincia de Buenos Aires. Banco de la Nación Argentina.

Seleccione a quién alude el siguiente concepto: "Se realiza mediante la utilización de algún elemento electrónico, con influencia decisiva, real y directa sobre la formación de la voluntad, el desenvolvimiento o la interpretación de un acuerdo". Firma Digital. Delito Informático. Contratación electrónica. Comercio Electrónico.

Indique a qué método, utilizado para la autenticación de los documentos electrónicos, se hace referencia en el siguiente concepto: "consiste en el arte o la ciencia de escribir un texto de tal forma, que esa entendido solamente por quienes conocen los medios de descifrado". Firma Digital. Esteganografía. Hash Criptográfico. Criptografía.

Indique a qué termino se refiere la siguiente característica: "Aporta estándares necesarios para que éste sea sencillo, rápido y eficaz. Su propósito principal es eliminar el ingreso duplicado de datos y mejorar la velocidad y precisión del flujo de información entre compañías, en forma computarizada". Intercambio Electrónico de Datos (EDI). ERP. TEF. CRM.

Seleccione a qué término corresponde el siguiente concepto: "Aquel documento proveniente de un sistema de elaboración electrónica (tanto el formado por el elaborador como el documento formado por medio del elaborador)". Documento Original. Documento electrónico. Documento Firmado Digitalmente. Documento Digitalizado.

Indique qué término abarca los siguientes aspectos: "Quienes tienen acceso a la información; adecuación de aquellos al cargo que ostentan; conocimiento de la normativa; reconocimiento en el contrato de la labor que cumplen y la responsabilidad que ostentan; y, que los contratos con los proveedores aseguren la confidencialidad del archivo y de la información". Auditoría de los ficheros. Auditoría de la información. Auditoría de la seguridad física. Auditoría de las personas.

Seleccione con qué término se relacionan las siguientes características: "Se debe cumplir con derechos generales y los específicos en lo particular. Calidad de datos, adecuación y pertinencia. La información no podrá usarse para finalidades incompatibles, debe ser exacta y estar al día. Debe ser almacenada, verificando que no se haya recogido por medios fraudulentos, desleales o ilícitos". Auditoría de las personas. Auditoría de la información. Auditoría de los ficheros. Auditoría de la seguridad lógica.

Indique a qué se hace referencia con las siguientes características de acuerdo a la Ley Orgánica de Protección de Datos (LOPD): *Queda definida mediante las directivas de acceso a objetos. *La definición se establece mediante SACL (Derecho de acceso) para cada objeto correspondiente. *Dicho control quedará igualmente determinada para los objetos del Directorio Activo. Auditoría de los ficheros. Auditoría de las aplicaciones. Auditoría de la información. Auditoría de la seguridad de red.

Determine a qué término hace referencia el siguiente concepto: "Se encarga de comprobar la existencia de los medios físicos, así como su funcionalidad, racionalidad y seguridad. Debe garantizar la integridad de los activos humanos, lógicos y materiales de un Centro de Proceso de Datos (CPD)". Auditoría de Aplicaciones. Auditoría Lógica. Auditoría de Redes. Auditoría Física.

Seleccione a qué término alude el siguiente concepto: "Es una estrategia planificada constituida por un conjunto de recursos de respaldo, una organización de emergencia y procedimientos de actuación, encaminada a conseguir una restauración progresiva y ágil de los servicios de negocio afectados por una paralización total o parcial de la capacidad operativa de la empresa". Plan de Contingencias. Plan de Continuidad del Negocio (BCP). Plan de Recuperación ante Desastres (DRP). Análisis de Impacto al Negocio (BIA).

Seleccione la técnica de auditoría física que se refiere a lo siguiente: "Percepción de las instalaciones, sistema, cumplimiento de normas y procedimientos, no solo con espectador sino también con actor". Revisión de documentación. Observación de las instalaciones. Entrevistas al personal. Muestreo de evidencias.

Seleccione la opción correcta. ¿Qué técnicas se proponen para la auditoría física?. Auditoría de código, pruebas de caja blanca, análisis estático. Observación de las instalaciones, sistemas, cumplimiento de normas y procedimientos. Muestreo, simulación, análisis de riesgos, checklist. Encuestas, entrevistas, revisión de logs, pruebas de penetración.

Indique a qué término hace referencia el siguiente concepto: "Consiste en la revisión de todo el entorno de las bases de datos, utilizando una lista de comprobación o check list. Estas listas deben comprender todos los aspectos a tener en cuenta y, generalmente, se utilizan al auditar los productos de BBDD". Metodología de evaluación de riesgos para auditar base de datos. Uso de matrices de control. Metodología tradicional para auditar bases de datos. Análisis de caminos de acceso.

Indique a qué término se refiere el siguiente criterio: "Abarca desde el estudio previo hasta su explotación; se basan en los propuestos por la ISACA a principios de esta década, MENKUS (1990) y en los recientemente publicados COBIT, ISACF (1996), que minimizan los riesgos potenciales a los que está sometido el entorno de base de datos". Objetivos de control en el ciclo de vida de una base de datos. Metodología tradicional para auditar bases de datos. Pruebas de cumplimiento. Análisis de los caminos de acceso.

Seleccione a que termino se refiere el siguiente párrafo “Se identifican los riesgos relacionados con la base de datos. Una vez identificados estos riesgos, es posible crear objetivos, técnicas y pruebas para su control. Las técnicas pueden ser de carácter preventivo, detective o correctivo”. Metodología de evaluación de riesgos para auditar base de datos. Metodología tradicional para auditar bases de datos. Matrices de control. Objetivos de control en el ciclo de vida de una base de datos.

Teniendo presente los tipos de pruebas de auditoría a aplicar sobre las bases de datos, indique a cuál alude el siguiente concepto: "Es el examen de la evidencia disponible de que una o más técnicas de control interno están en operación o actuando durante el período auditado". Pruebas de integridad. Pruebas de cumplimiento. Pruebas sustantivas. Pruebas de vulnerabilidad.

Considere la siguiente conceptualización sobre una de las técnicas para el control de base de datos en un entorno complejo: "Sirven para identificar los conjuntos de datos del SI junto con los controles de seguridad o integridad implementados sobre los mismos". Determine a cuál se hace referencia: Diagramas de flujo de datos. Matrices de control. Checklist de base de datos. Análisis de los caminos de acceso.

Indique a qué término se refiere el siguiente concepto: "Técnica con que se documenta el flujo, almacenamiento y procesamiento de los datos en todas las fases por las que pasan desde el mismo momento en que se introducen, identificando los componentes del sistema que atraviesan (tanto hardware como software) y los controles asociados". Matrices de control. Mapeo de procesos. Auditoría de trazas. Análisis de los caminos de acceso.

Teniendo presente los tipos de controles en una auditoría de aplicaciones, indique a qué control corresponde el siguiente concepto: "Estos son controles incorporados en los programas de aplicación para asegurar que la información se registre y mantenga de forma completa y exacta". Controles Automáticos. Controles Manuales. Controles Detectivos. Controles Preventivos.

Seleccione la opción correcta. En el terreno de una aplicación informática, el control interno se materializa fundamentalmente en controles de dos tipos: Controles manuales y automáticos. Controles de acceso y de proceso. Controles preventivos y detectivos. Controles físicos y lógicos.

Seleccione a qué herramienta de las más comunes utilizadas en la auditoría de aplicaciones, corresponde el siguiente concepto: "Sirven para determinar el alcance y los objetivos que tendrá la auditoría y para conocer los niveles de satisfacción de los usuarios de las aplicaciones". Observación. Encuestas. Entrevistas. Muestreo.

Teniendo presente las etapas de la auditoría de aplicaciones, indique a cuál se refiere el siguiente concepto: "Es lograr un conocimiento básico de las aplicaciones que posee la organización y del entorno informático donde están instaladas. Esto se puede obtener a través de un estudio previo donde se puedan determinar los puntos débiles y funciones con posibles riesgos". Recolección de información y documentación de las aplicaciones. Pruebas de Cumplimiento. Análisis de Riesgos. Elaboración del Informe.

Esta auditoría, además de comprender la Seguridad Informática, también abarca la información en otros soportes y los ambientes donde se desarrollan las operaciones de la organización. Se enfoca en verificar que los modelos de seguridad estén en consonancia con las nuevas arquitecturas, plataformas y medios de comunicaciones y transmisión de datos". Indique a qué auditoría se hace referencia. Auditoría de desarrollo de aplicaciones. Auditoría de seguridad de los SI. Auditoría de la seguridad en comunicación y redes. Auditoría de la seguridad física.

Determine a qué se hace referencia en el siguiente párrafo: "Por un lado, se deben analizar las protecciones físicas para la información, los programas, las instalaciones, el equipamiento y las redes. Por otro, se deben considerar las medidas de protección para el personal, como son las medidas de evacuación, las alarmas y las salidas de emergencia". Auditoría de seguridad de los SI. Auditoría de continuidad del negocio. Auditoría de la seguridad lógica. Auditoría de seguridad física.

Considere lo siguiente: "Se debe validar que todos los proyectos hayan obtenido las aprobaciones requeridas por procedimientos internos de la organización. Además, se deben verificar los permisos que los desarrolladores tienen sobre los programas, los datos y los entornos de trabajo, y también se debe controlar la implementación de nuevos programas o librerías a producción". Indique a qué auditoría alude. Auditoría de la seguridad en comunicación y redes. Auditoría de seguridad de los SI. Auditoría de la seguridad física. Auditoría de seguridad de desarrollo de aplicaciones.

Auditoría que verifica que las políticas de seguridad para las redes de datos y comunicaciones reconozcan que toda información transmitida es propiedad de la entidad y no debe utilizarse para fines no autorizados. También, se revisan los sistemas de protección contra posibles accesos externos a las redes. Indique a quién se hace referencia. Auditoría de la seguridad en comunicación y redes. Auditoría de seguridad de los SI. Auditoría de redes lógicas. Auditoría de la seguridad física.

Seleccione el término correspondiente a técnicas y métodos en una auditoría de seguridad: Cuestionarios, la observación, el muestreo, las pruebas. Inspección, simulación, análisis, reportes. Encuestas, entrevistas, diagramas, matrices. Checklist, brainstorming, benchmarking, forense.

Indique, dentro del modelo OSI, a qué capa corresponde el siguiente concepto: "Segmenta los datos originados en el host emisor, y los re ensambla en una corriente de datos dentro del sistema del host receptor". Capa de Sesión. Capa de Transporte. Capa de Red. Capa de Enlace de Datos.

Considere el siguiente concepto: "Es una descripción abstracta para el diseño de comunicaciones por capas y para un protocolo de redes de computadoras. En su forma más básica, divide a la arquitectura de la red en siete capas". Seleccione a qué término alude. Arquitectura SNA. Modelo IEEE 802. Modelo OSI. Modelo TCP/IP.

Ante el auge que está tomando el protocolo TCP/IP, como una primera clasificación de redes, seleccione para qué redes se está adoptando las nomenclaturas basadas en este protocolo: Cliente-Servidor, Peer-to-Peer, Híbrida. Intranet, Extranet, Internet. Centralizada, Descentralizada, Distribuida. LAN, MAN, WAN.

Teniendo presente la auditoría de redes, a cuál corresponde el siguiente concepto: "Es necesario: vigilar la red, revisar los errores o situaciones anómalas que se producen, y tener establecidos los procedimientos para detectar y aislar equipos en situación anómala. Utilizar cifrado para evitar que la información que viaja por la red pueda ser espiada". Auditoría de la seguridad en comunicación y redes. Auditoría de la seguridad física. Auditoría de la seguridad de los SI. Auditoría de redes lógicas.

¿Con qué perspectivas han iniciado las nuevas tecnologías en el derecho?. Como un riesgo legal y como una carga regulatoria. Como un bien de consumo y como un servicio público. Como un sustituto del abogado y como una moda pasajera. Como herramientas que brindan ayuda al operador jurídico y como un objeto más de la auditoría.

¿Qué servicio puede mejorar y modernizar el derecho informativo como instrumento orientado a la optimización?. Informática Jurídica. Auditoría Forense. Derecho Penal Informático. Peritaje Informático.

¿Qué instituciones jurídicas se pueden utilizar para la protección jurídica de los programas?. Ley de Competencia Desleal, Ley de Defensa del Consumidor, Ley de Sociedades Comerciales. Estipulaciones contractuales, secreto comercial, derecho de patentes y derecho de marcas y derecho de autor. Habeas Data, Acción de Amparo, Secreto Industrial. Derecho Constitucional, Derecho Administrativo, Derecho Internacional Público.

Realizamos entre 3 personas un desarrollo de software ¿Quién es el autor?. Los tres son coautores. El que tiene la idea original. El que escribe el código. El que comercializa el software.

¿Cómo se conoce el principio de finalidad de la Ley Orgánica?. Los datos deben ser tratados de manera confidencial. Antes de la creación de un archivo de datos de carácter personal ha de conocerse el fin del mismo. Se debe informar al titular sobre la cesión de sus datos. Los datos deben ser exactos y actualizados.

Supongamos que nos encontramos en el área de auditoría, y desde los niveles superiores jerárquicos nos preguntan sobre el marco normativo de la protección de datos de carácter personal. ¿Cuál sería la ley más abarcativa en este contexto?. Ley 26.388 (Delitos Informáticos). Ley 27.483. Ley 25.326 (Protección de Datos Personales - Derogada). Ley 11.723 (Propiedad Intelectual).

¿Qué implica que el conocimiento de la normativa deba mantener una actitud ética delante del archivo?. Implica que el personal debe realizar cursos de seguridad anualmente. Implica que se debe notificar a la autoridad de control cualquier incidente. Implica que si un trabajador de la empresa, vulnerando sus obligaciones, rompe este deber de secreto, rompe también la buena fe contractual, siendo ello motivo de despido disciplinario. Implica que los datos deben estar siempre encriptados.

¿Qué es la auditoría de la información?. Es la revisión exclusiva de bases de datos relacionales. Es sinónimo de auditoría forense digital. Es un examen que solo realizan entidades financieras. Cualquier auditoría que abarque la revisión y evaluación de todos los aspectos de los sistemas automáticos de procesamiento de información, incluyendo los procedimientos no automáticos relacionados.

Seleccione con que termino se relacionan las siguientes características: Se debe cumplir con los derechos generales y los específicos en lo particular. Calidad de datos, adecuación y pertinencia. La información no podrá usarse para finalidades incompatibles, debe ser exacta y estar al día. Debe ser almacenada, Verificando que haya recogido por medios fraudulentos, desleales o ilícitos. Auditoria de la información. Auditoría de los ficheros. Auditoría de la seguridad lógica. Auditoría de las personas.

Indique a que se hace referencia con las siguientes características de acuerdo a Ley Orgánica de Protección de datos (LOPD): “queda definida mediante las directivas de acceso a los objetos” La definición se establece mediante SACL (Derecho de acceso) para cada objeto correspondiente. Dicho control quedará igualmente determinado para los objetos del directorio activo. Auditoria de los ficheros. Auditoría de las aplicaciones. Auditoría de la información. Auditoría de la seguridad de red.

¿Qué define la Ley Orgánica 5/92 de 29 de octubre?. Crea la Agencia Española de Protección de Datos. Limitar el uso de la información y otras técnicas y medios de tratamiento automatizado para garantizar el honor y la intimidad personal. Establece los delitos informáticos en el código penal. Regula el comercio electrónico en España.

En relación con la auditoría ofimática, podemos mencionar la técnica de la observación ¿Cuál de las siguientes opciones refiere a dicha técnica?. Realizar encuestas anónimas al personal. Ejecutar pruebas de estrés en las aplicaciones. A través de ella se podrá verificar y comprobar aspectos como: cumplimiento de las políticas y normas en el proceso de adquisición, contratación y fiabilidad del inventario ofimático, todo el software instalado en la institución. Revisar los logs de acceso de los servidores.

La auditoría de una aplicación informática, como toda auditoría, debe ser objeto de: Una revisión exclusiva del código fuente. Una implementación rápida. Una evaluación solo de la interfaz de usuario. Una planificación cuidadosa.

Supongamos que necesitamos realizar una revisión del sistema informatizado que genera, procesa, almacena, recupera, comunica y presenta datos relacionados con el funcionamiento de la oficina. ¿Qué tipo de auditoría realizaríamos?. Auditoria ofimática. Auditoría de redes. Auditoría de bases de datos. Auditoría forense.

La auditoría, en los motores de base de datos, incluye la capacidad de demostrar: Únicamente los tiempos de respuesta del servidor. Quien accede a los datos; cuando se accedió a los datos; desde que tipo de dispositivo o aplicación, desde que ubicación en la red, que sentencias SQL se ejecutaron. Exclusivamente la estructura de las tablas. Solo el rendimiento de las consultas.

Teniendo presente los tipos de pruebas de auditoría a aplicar sobre las bases de datos, indique a cuál alude el siguiente concepto: “es el examen de la evidencia disponible de que una o más técnicas de control interno están en operación o actuando durante el periodo auditado”. Pruebas sustantivas. Pruebas de penetración. Pruebas de estrés. Prueba de cumplimiento.

Supongamos que se deben establecer unas funciones de administración de datos y de base de datos fuertes, para que se pueda controlar la distribución de los datos. ¿De qué aspecto del entorno de una base de datos hablamos?. Del lenguaje de consulta. Del modelo de datos. De la interfaz de usuario. De la Administración de Datos y Bases de Datos.

¿En qué consiste la auditoría en seguridad informática?. Es un estudio profesional que realizan expertos ajenos a la empresa con el objetivo de detectar las vulnerabilidades de la implementación de tecnología en la estrategia de negocio. Es un examen que solo verifica el cumplimiento legal. Es un proceso que solo realiza el personal interno. Es una revisión exclusiva del firewall.

Toda auditoría de seguridad informática debe detenerse a analizar la…de los sistemas y programas informativos. Eficiencia. Estética. Rentabilidad. Popularidad.

Esta auditoría, además de comprender la seguridad informática, también abarcar la información en otros soportes y los ambientes donde se desarrollan las operaciones de la organización. Se enfoca en verificar que los modelos de seguridad están en consonancia con las nuevas arquitecturas, plataformas y medios de comunicación y transmisión de datos”. Indique a que auditoría se hace referencia. Auditoría de desarrollo de aplicaciones. Auditoría de la seguridad de los SI. Auditoría de la seguridad en comunicación y redes. Auditoría de la seguridad física.

Determine a quien se hace referencia en el siguiente párrafo: “por un lado, se deben analizar las protecciones físicas para la información, los programas, las instalaciones, el equipamiento, las redes. Por otro lado, se deben considerar las medidas de protección para el personal, como son las medidas de evacuación, las alarmas y las salidas de emergencia”. Auditoría de seguridad de los SI. Auditoría de continuidad del negocio. Auditoría de la seguridad lógica. Auditoría de la seguridad física.

Considere lo siguiente: “se debe validar que todos los proyectos hayan obtenido todas las aprobaciones requeridas por procedimientos internos de la organización. Además, se deben verificar los permisos que los desarrolladores tienen sobre lo programas, los datos y los entornos de trabajo, y también se debe controlar la implementación de nuevos programas o librerías a producción”. Indique a que auditoría alude. Auditoría de la seguridad en comunicación y redes. Auditoría de seguridad de los SI. Auditoría de la seguridad física. Auditoría de seguridad de desarrollo de aplicaciones.

Auditoría verifica que las políticas de seguridad para las redes de datos y comunicaciones reconozcan que toda información transmitida es propiedad de la entidad y no debe utilizarse para fines no autorizados. También, se revisan los sistemas de protección contra posibles accesos externos a las redes. Indique a quien se hace referencia. Auditoría de la seguridad física. Auditoría de la seguridad en comunicaciones y redes. Auditoría de seguridad de los SI. Auditoría de redes lógicas.

Teniendo presente la auditoría de redes, a cuál corresponde el siguiente concepto: “es necesario: vigilar la red, revisar los errores o situaciones anómalas que se producen, y tener establecidos los procedimientos para detectar y aislar equipos en situación anómala. Utilizar cifrado para evitar que la información que viaja por la red pueda ser espiada”. Auditoría de la seguridad de los SI. Auditoría de redes lógicas. Auditoría de la seguridad en comunicación y redes. Auditoría de la seguridad física.

Una…es una evaluación estructurada de como las actividades en el lugar de trabajo pueden afectar la salud y la seguridad de quienes forman parte de la organización. Inspección de rutina. Análisis de clima laboral. Auditoría de seguridad. Evaluación de desempeño.

Ante el auge que está tomando el protocolo TCP/IP, como una primera clasificación de redes, seleccione para que redes se está adoptando las nomenclaturas basadas en este protocolo: Cliente-Servidor, Peer-to-Peer, Híbrida. Intranet, Extranet, Internet. Centralizada, Descentralizada, Distribuida. LAN, MAN, WAN.

Supongamos que hablamos de la identificación del grupo de protocolos de red que hacen posible la transferencia de datos en redes, entre que equipos informáticos e internet ¿De qué hablamos?. HTTP/HTTPS. DNS. TCP/IP. FTP.

En caso que una persona sea víctima de un posible delito informático, ¿qué es lo que debe hacer?. Realizar una copia de seguridad de todos los datos. Formatear inmediatamente el equipo. Desconectar el equipo y guardarlo en un armario. No borrar, destruir o modificar la información que hay en la computadora, equipo móvil, celular, etc. relacionada al hecho.

Supongamos que necesitamos llevar a cabo una observación sobre la estructura, diseño, construcción y distribución de los edificios y sus plantas ¿Qué tipo de protección estaríamos realizando dentro de la auditoría de seguridad?. Legal. Física. Perimetral. Lógica.

La revisión de seguridad _____ está orientada en conocer y evaluar los mecanismos de protección del hardware y del cableado. Física. Lógica. Administrativa. Operativa.

¿Cuál de las siguientes opciones es correcta en relación a la auditoria de redes?. Es responsabilidad exclusiva del proveedor de internet. En un internet plagado de ataques externos, la seguridad de la red debe ser una prioridad para su compañía. Se centra únicamente en el rendimiento del ancho de banda. Solo es aplicable a redes cableadas.

¿Cuál de las siguientes opciones es correcta en relación a la seguridad física?. Garantiza la integridada de los activos humanos, lógicos y materiales de un CPD. Es sinónimo de seguridad lógica. Se ocupa principalmente de la encriptación de datos. Solo implica el control de acceso con tarjetas.

Denunciar Test