option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: CUESTIONARIO DE LA MATERIA SEGIRIDAD DE LA INFORMACIÓN

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CUESTIONARIO DE LA MATERIA SEGIRIDAD DE LA INFORMACIÓN

Descripción:
Este Cuestionario tiene relación a la materia Seguridad de la Información

Autor:
AVATAR
LIC. JUAN CARLOS SÁNCHEZ ULLOA
OTROS TESTS DEL AUTOR

Fecha de Creación: 07/08/2024

Categoría: Informática

Número Preguntas: 50
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Pregunta 1 Seleccione una respuesta: El riesgo es calculado en base a dos valores: La probabilidad de que ocurra el evento y el impacto de las consecuencias. La condición del riesgo y el impacto de las consecuencias de este. El nivel de seguridad aplicado al evento y el impacto de las consecuencias La probabilidad de que ocurra el evento y el impacto de las causas.
Pregunta 2 Seleccione una respuesta: Los principios de la seguridad de la información son: confidencialidad, disciplina, integridad seguridad, disponibilidad integridad confidencialidad, disponibilidad, protección . confidencialidad, disponibilidad, integridad .
Pregunta 3 Seleccione una respuesta: Cuando hablamos de aplicaciones web que permiten el flujo de transacciones comerciales en línea, pagos, compras, servicios de entrega, etc, nos referimos a los beneficios de: Aplicaciones analíticas La nube Ambientes sociales . Dispositivos móviles.
Pregunta 4 Seleccione una respuesta: Una empresa de negocios electrónicos es aquella que: Facilita los procesos de comercialización. Ayuda a la proliferación de los medios digitales. Define la relación comercial a través de medios tecnológicos. Define un nuevo nivel de relación entre la compra y venta de los productos.
Pregunta 5 Seleccione una respuesta: Aquel mecanismo que consiste en la verificación de la identidad del cliente se denomina: Autorización Mantenimiento Administración Autenticación.
Pregunta 6 Seleccione una respuesta: Aquella primera capa de protección, de la cual los usuarios tienen mayor responsabilidad se llama Conexiones Firewalls Copias de seguridad Contraseñas.
Pregunta 7 Seleccione una respuesta: Identifica aquel enunciado que no se considera una vulnerabilidad. Falta de políticas y procedimientos Existencia de controles físicos y lógicos Conexiones Firewalls.
Pregunta 8 Seleccione una respuesta: Relacione las columnas A y B seleccionando por cada objetivo, la amenaza correspondiente Confidencialidad de los datos Integridad de los datos Disponibilidad del sistema Exclusión de los usuarios externos.
Pregunta 9 Seleccione una respuesta: La empresa XYZ, ha iniciado un proyecto de seguridad informática y una vez terminada la recolección de información, hemos obtenido la lista de riesgos, su nivel de probabilidad e impacto. Niveles de Probabilidad Niveles de Impacto Nivel Descriptor Nivel Descriptor 4 Frecuente 4 Catastrófico 3 Probable 3 Mayor 2 Ocasional 2 Moderado 1 Remoto 1 Menor Si se identifica un riesgo de Robo de información como Probabilidad Ocasional e Impacto Crítico, ¿Cuál sería el nivel identificado del riesgo? Alto Bajo Muy Bajo Medio.
Pregunta 10 Seleccione una respuesta: La integración de las políticas de seguridad en los negocios provee un beneficio a las empresas relacionado a: Soporte a los negocios Las Estrategias IT Afianzar comportamientos de seguridad La defensa de los negocios.
Pregunta 11 Seleccione una respuesta: Entre las amenazas y riesgos relacionados al marketing digital, existe el incremento del e-commerce, y la disminución de las compras en físico a este riesgo se lo conoce como Difuminación de barreras online y offline Hiperconectividad Compras en línea Publicidad masiva.
Pregunta 12 Seleccione una respuesta: Relacione las columnas A y B seleccionando por cada fase del modelo PDCA, la 1. Planificar 2. Hacer 3. Verificar 4. Actuar.
Pregunta 13 Seleccione una respuesta: El ataque conocido como _____________ consiste en generar paquetes de internet con una dirección IP falsa de forma que la víctima ve un ataque proveniente de un tercero y no de la dirección real del intruso. a. Smurf b. Puertas traseras c. BroadCast Storm d. Spoofing.
Pregunta 14 Seleccione una respuesta: Los diagramas de flujo, son herramientas útiles para ser la especificación de actividades en el modelo __________ a. COBIT b. Gestión de contraseñas c. PDCA d. ISO.
Pregunta 15 Seleccione una respuesta: Las empresas buscan proteger su información y lo hacen por medio de la tecnología por ello deben considerar ciertos factores al momento de dar uso a la ciberseguridad, uno de ellos es que define su bien más valioso desde cualquier punto de vista, no importa su procedencia: dispositivos móviles, internet, etc. Este factor se lo conoce como a. Almacenamiento b. Comunicación c. Estrategia d. Información.
Pregunta 16 Seleccione una respuesta: Existen costos determinados e identificados en el proyecto final por cada riesgo identificado, estos se determinan durante __________ a. Análisis cuantitativo b. Análisis cualitativo c. Análisis de procesos d. Análisis de causas y consecuencias.
Pregunta 17 Seleccione una respuesta: El método estadístico por el cual se calcula el resultado promedio entre los valores de escenarios que pueden ocurrir o no se lo conoce como _________ a. Análisis cualitativo b. Análisis de Sensibilidad c. Análisis de valor monetario esperado d. Análisis cuantitativo.
Pregunta 18 Seleccione una respuesta: Consiste en la definición de procesos que proveen protección a los datos a través de la identificación de amenazas. a. Ciberseguridad b. E-business c. Ciberdefensa d. Gestión de riesgos.
Pregunta 19 Seleccione una respuesta: El ataque que involucra la suplantación de la identidad de los usuarios para robar su información se llama ________ a. Smishing b. Phishing c. Ataque de acceso directo d. Spoofing.
Pregunta 20 Seleccione una respuesta: Nordpass y Keeper son identificados como __________ a. Gestores de contraseñas b. Antivirus c. Firewalls d. Gestores de contenido.
Pregunta 21 Seleccione una respuesta: Según la ley de Protección de Datos Personales, el tratamiento de los daos debe realizarse en sigilo y secreto, esto asegura el principio de ______ a. Conservación b. Calidad y exactitud c. Confidencialidad d. Finalidad.
Pregunta 22 Seleccione una respuesta: Aquella normativa que proporciona una guía de implementación, operación, monitoreo y mantenimiento de la seguridad de la información es ______ a. ISO 27003 b. ISO 27001 c. ISO 27008 d. ISO 27005.
Pregunta 23 Seleccione una respuesta: La información que debe ser protegida bajo procesos automatizados para asegurar su veracidad son llamados _______ a. Datos lógicos b. Datos personales c. Datos sensibles d. Datos Físicos.
Pregunta 24 Seleccione una respuesta: Aquella normativa que proporciona un marco de gobierno a la gestión de la información de una empresa se llama _____ a. PDCA b. COBIT c. ISO d. RGPD.
Pregunta 25 Seleccione una respuesta: Proporciona normativas para la seguridad de sistemas, definición de requerimientos, métricas, gestión de riesgos y auditorías. a. PDCA b. COBIT c. RGPD d. ISO.
Pregunta 26 Seleccione una respuesta: La visión y valores de la empresa son dos aspectos que la ISO 27005 identifica para aplicar la normativa, estos forman parte del _______ a. Contexto Externo b. Contexto Interno c. Planificación de políticas d. Evaluación de Riesgos.
Pregunta 27 Seleccione una respuesta: La Ley Orgánica de Garantías Jurisdiccionales y Control Constitucional del Ecuador, en relación a la privacidad de datos personales establece: a. Los principios de calidad de los datos. b. El derecho a la intimidad personal y familiar de un individuo c. Los principios de protección de datos. d. El “Habeas Data” como un derecho almacenamiento y uso de los datos de un individuo.
Pregunta 28 Seleccione una respuesta: Dada la variabilidad de los negocios y lo cambiante de la tecnología, se necesitan expertos en ciberseguridad que puedan definir políticas en seguridad de la información, a esto se le conoce como ________ a. Valor de los datos personales b. Seguridad en la nube c. Disruptor de seguridad d. Tener expertos ágiles y motivados.
Pregunta 29 Seleccione una respuesta: Definición de plazos, tiempos o criterios de conservación de los datos se considera dentro de la categoría _______ a. Información del responsable o encargado del tratamiento de los datos personales. b. Derecho de las personas interesadas. c. Legitimación del tratamiento de los datos personales. d. Finalidad del tratamiento de los datos personales.
Pregunta 30 Seleccione una respuesta: El origen racial, información de salud o creencias religiosas son considerados _____ a. Datos Físicos b. Datos automatizados c. Datos sensibles d. Datos lógicos.
Pregunta 31 Seleccione una respuesta: Si un riesgo es catalogado con una probabilidad de un 25% y un impacto del 30%, podemos deducir que dicho riesgo a. Es muy poco probable que suceda y afectaría a muy pocos datos no sensibles b. Es poco probable que suceda y afectaría a muy pocos datos no sensibles c. Es muy poco probable que suceda y afectaría a muy pocos datos d. Es poco probable que suceda y afectaría a muy pocos datos sensibles.
Pregunta 32 Seleccione una respuesta Implementar códigos adicionales de autenticación, autorización zonal o doble autenticación, son estrategias conocidas como ________ a. Seguridad en la nube b. Valor de datos personales c. Blockchain d. Expertos en autenticación.
Pregunta 33 Seleccione una respuesta: ¿Cuál de las siguientes estrategias no se considera una buena práctica para asegurar la información? a. Generar copias de seguridad de toda la información b. Realizar actualizaciones de software periódicas c. Guardar las contraseñas en un gestor de contraseña d. Usar un antivirus.
Pregunta 34 Seleccione una respuesta: La perturbación del sistema y lograr su no funcionamiento atenta contra el objetivo a la seguridad de la información relacionado a: ___________ a. Disponibilidad del sistema b. Confidencialidad de los datos c. Integridad de los datos d. Exclusión de los usuarios externos.
Pregunta 35 Seleccione una respuesta: Si un riesgo es catalogado con una probabilidad de un 81% y un impacto del 70%, dicho riesgo es catalogado como: a. Probabilidad Muy Alta, Impacto Muy Alto b. Probabilidad Alta. Impacto Alto c. Probabilidad Muy Alta, Impacto Alto d. Probabilidad Alta, Impacto Muy Alto.
Pregunta 36 Seleccione una respuesta: Cuando se sufre un ataque generado por código malicioso que desactiva seguridades liberando la entrada para el intruso podemos decir que es un ataque de tipo _____ a. Puerta frontal b. Acceso Directo c. Puerta Trasera d. Acceso indirecto.
Pregunta 37 Seleccione una respuesta: Si un riesgo es catalogado con una probabilidad de un 70% y un impacto del 90%, dicho riesgo es catalogado como: a. Probabilidad Alta. Impacto Alto b. Probabilidad Muy Alta, Impacto Muy Alto c. Probabilidad Muy Alta, Impacto Alto d. Probabilidad Alta, Impacto Muy Alto.
Pregunta 38 Seleccione una respuesta: Dentro del proceso de un ataque informático, en la fase de ___________ se investiga información y se identifica a la víctima por medio de su entorno o dirección IP. a. Mantener acceso b. Exploración c. Reconocimiento d. Obtención de acceso.
Pregunta 39 Seleccione una respuesta: La afectación de usuarios externos que pueden tomar el control de los dispositivos atenta contra el objetivo a la seguridad de la información relacionado a: ___________ a. Integridad de los datos b. Exclusión de los usuarios externos c. Confidencialidad de los datos d. Disponibilidad del sistema.
Pregunta 40 Seleccione una respuesta: ¿Cuál de las siguientes herramientas es un SIEM popular utilizado para monitoreo de seguridad? a. Wireshark b. Splunk c. Nmap d. Nessus.
Pregunta 41 Seleccione una respuesta: ¿Qué tipo de sistema se utiliza para detectar y responder a intrusiones? a. DLP b. IDS c. Firewall d. Antivirus .
Pregunta 42 Seleccione una respuesta: ¿Cuál es la principal función de una herramienta DLP? a. Monitorear redes b. Proteger datos sensibles c. Analizar tráfico d. Gestionar incidentes .
Pregunta 43 Seleccione una respuesta: ¿Qué técnica permite un SIEM para identificar patrones de ataque a través de múltiples eventos? a. Filtrado de contenido b. Correlación de eventos c. Auditoría de acceso d. Escaneo de vulnerabilidades.
Pregunta 44 Seleccione una respuesta: ¿Cuál de las siguientes herramientas es utilizada para el análisis de tráfico de red? a. Nagios b. Nessus c. Snort d. Wireshark .
Pregunta 45 Seleccione una respuesta: ¿Cuál de las siguientes herramientas es utilizada para mostrar un informe del Computador? a. Panel de Control b. Administrador de Tareas c. Dxdiag d. Editor de Registro .
Pregunta 46 Seleccione una respuesta: ¿Cuáles son los Archivos del Sistema de Windows? a. Los Archivos con extensión .DOCX - .INI - .XLSX - .SYS b. Los Archivos con extensión .EXE - .DLL - .PPTX - .PNG c. Los Archivos con extensión .BAT - .MPG - .MP3 - .SUS d. Los Archivos con extensión .EXE - .INI - .DLL - .SYS.
Pregunta 47 Seleccione una respuesta: ¿Cuál es la función de los Archivos del Sistema de Windows con extensión .INI? a. Son lo que activan los Drivers de Instalación Internos de audio, video y red. b. Son los que permiten la activación de paneles en Windows c. Son Archivos Ejecutables que pertenecen al sistema. d. Son Archivos que activan el Arranque o de Ejecución.
Pregunta 48 Seleccione una respuesta: ¿Cuál es la función de los Archivos del Sistema de Windows con extensión .EXE? a. Son lo que activan los Drivers de Instalación Internos de audio, video y red. b. Son los que permiten la activación de paneles en Windows c. Son Archivos Ejecutables que pertenecen al sistema. d. Son Archivos que activan el Arranque o de Ejecución.
Pregunta 49 Seleccione una respuesta: ¿Cuál es la función de los Archivos del Sistema de Windows con extensión .SYS? a. Son lo que activan los Drivers de Instalación Internos de audio, video y red. b. Son los que permiten la activación de paneles en Windows c. Son Archivos Ejecutables que pertenecen al sistema. d. Son Archivos que activan el Arranque o de Ejecución.
Pregunta 50 Seleccione una respuesta: ¿Cuál es la función de los Archivos del Sistema de Windows con extensión .DLL? a. Son lo que activan los Drivers de Instalación Internos de audio, video y red. b. Son los que permiten la activación de paneles en Windows c. Son Archivos Ejecutables que pertenecen al sistema. d. Son Archivos que activan el Arranque o de Ejecución.
Denunciar Test