Introduccion a la seguridad informatica-Siglo 21-Parcial 1
![]() |
![]() |
![]() |
Título del Test:![]() Introduccion a la seguridad informatica-Siglo 21-Parcial 1 Descripción: hecha con preguntas y respuestas reales de parciales. |




Comentarios |
---|
NO HAY REGISTROS |
Seleccione las 4(cuatro) opciones correctas. ¿Cuales de las siguientes metodologias puede aplicar un profesional de la seguridad informatica?. Coras. Mehari. Magerit. Ebios. Cramm. ¿Cual es la cara mas visible de la inequidad?. La pobreza. La injusticia. La desigualdad. La evolucion de las herramientas informaticas representa... Un verdadero desafio profesional que requiere la motivacion de aceptar nuevos escenarios, invertir tiempo en nuevas capacitaciones y, en especial, generar nuevos desarrollos. Un cambio de paradigma. Un desafío esperable del paradigma tecnológico del mundo globalizado. Además de los principios de confidencialidad, integridad y disponibilidad, son esperables tambien los de. Responsabilidad. Fiabilidad. Autenticidad. Equidad. Visibilidad. En una organización, ¿a que nos referimos cuando hablamos de un agrupamiento informal dentro de la misma, que generalmente permanece oculto y cuya finalidad es que, ante una amenaza a un integrante, todos los que lo integran operan para alivianar el asunto (aun cuando atente contra la organización misma)?. Una constelación. La estructura organizacional. La cultura organizacional. Los gremios. Podemos decir que la seguridad de la informacion esta dada sobre tres bases. ¿Cuáles son?. Confidencialidad, integridad, disponibilidad. Responsabilidad, fiabilidad, autenticidad. Capacidad, integridad, disponibilidad. Responsabilidad, fiabilidad, disponibilidad. Los procedimientos para asegurar el principio de integridad nunca deben anular el principio de: Confiabilidad. Disponibilidad. Responsabilidad. Fiabilidad. Seleccione las 2 correctas ¿ A que se refiere el termino Skimming?. Clonar una tarjeta de credito. Colocar un artefacto para poder leer la clave cuando el cliente usa su tarjeta en el cajero automático. Enviar spam. Dirigir al usuario a un sitio que realmente es una imitación del sitio oficial. Seleccione las 2 correctas. Durante la etapa de distribucion de un ciberdelito, el malware o codigo malicioso se envia por: Spam. Correo electronico. Mensaje de texto. USB. Descargas en la web. selecciona las 3 correctas. Los criterios que la Norma ISO 27002 estable son para: La mejora continua de la gestión de la política de seguridad de la información en una organización. La implementación de una política de seguridad de información en una organización. El mantenimiento de la política de seguridad de la información en una organización. Establecer politicas de confidencialidad, integridad y disponibilidad. Establecer politicas de responsabilidad, fiabilidad y autenticidad. Seleccione las 2 correctas. ¿Cuáles son las principales herramientas para la implementación de un SGSI?. La utilización de software antivirus en cada uno de los dispositivos que se utilizan. Distintos tipos de software que producen un bloqueo o anuncian que se está produciendo una introducción de elementos externos. La contratación de profesionales de seguridad informática. La educación y capacitación del personal. ¿Dónde ha quedado establecido que un "grupo delictivo organizado" es un grupo de tres o mas personas que existe durante un cierto tiempo y que actúa concretamente, con el propósito de cometer uno o mas delitos graves tipificados?. Convención de Palermo de Naciones Unidas del 2000, contra la Delincuencia Organizada Transnacional. Convención de Budapest del Consejo Europeo del 2001, sobre la Ciberdelincuencia. Club Frances de Seguridad Informática 1996. ¿Cuál es la ley que agrego que la persona que alterare, destruyere, inutilizara datos, documentos, programas o sistemas informáticos; vendiere, hiciere circular o introdujere en un sistema informático un programa destinado a causar daños, será penado por prisión de 15 días a 1 año (articulo 138 del Código)?. La Ley 26388 sobre Delitos Informáticos. La Ley 23554 sobre Defensa Nacional. La Ley 25506 de Firma Digital. La Ley 25520 de Inteligencia Nacional que fuera modificada por la Ley 27126. La Ley 24059 de Seguridad Interior. La ley 23554 de Defensa Nacional especifica que la actividad de los analistas de inteligencia (o sea, aquellos que con los datos obtenidos producen información) estará limitada por la ley de datos personales. Verdadero. Falso, es la Ley de Inteligencia Nacional. ¿Qué acciones implica el sistema SGSI?. Control y evaluación permanente. Incorporación permanente de personal técnico. Incorporación permanente de herramientas técnicas. Convocatorias externas para la instalación de SGSI superadores. Incrementos progresivos de presupuesto. De la información se espera que haga cumplir los preceptos de eficiencia y eficacia dentro de una organización. Verdadero. Falso. ¿Cuál es la ley que incorpora como caso especial de defraudación (articulo 173 del Código), a quien defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la trasmisión de datos?. La Ley 26388 sobre Delitos Informáticos. La Ley 23554 sobre Defensa Nacional. La Ley 25506 de Firma Digital. La Ley 25520 de Inteligencia Nacional que fuera modificada por la Ley 27126. La Ley 24059 de Seguridad Interior. La implementación de lo establecido en la Norma ISO 27002 en las organizaciones tiene por finalidad: Procurar establecer con similar significancia y operatoria, en pos de consensuar. Establecer políticas de seguridad informatica. ¿Dónde se propone a los Estados miembros que cada uno deberá adaptar las medidas legislativas (y de otro tipo) que resulten necesarias para tipificar como delito de su derecho interno a actos deliberados e ilegítimos, que causen perjuicio patrimonial a otra persona mediante la introducción, alteración, CORTADO, supresión de datos informáticos, por un lado, y cualquier interferencia en el funcionamiento de un sistema informático, con la intención dolosa o delictiva de obtener......... ETC. Convención de Budapest del Consejo Europeo del 2001, sobre la Ciberdelincuencia. Convención de Palermo de Naciones Unidas del 2000, contra la Delincuencia Organizada Transnacional. Club Frances de Seguridad Informática 1996. Se dice habitualmente que la información es: Una conjunción de poder y saber. Poder. Disciplina. Una herramienta. Saber. En relación a un daño, ¿Qué se busca con la implementación de un SGSI?. Que sea detectado y que la organización derive las operaciones a otra empresa. Que se supere rápidamente si no pudo evitarse. Que sea detectado y que la organización suspenda sus operaciones. Que rápidamente se cambie el SGSI. Que se entregue la información del mismo a la justicia para que se investigue. ¿Cuál es la metodología propuesta y desarrollada en el año 1996 por el Club Frances sobre la Seguridad de la Información?. Mehari. Coras. Olave. Magerit. NIST SP 800-30. Seleccione las 3 correctas. ¿Por qué se considera que la actividad ciberdelictiva está en aumento?. La creciente capacidad técnica de los atacantes y sus herramientas. La velocidad de mutación de las amenazas. El desacuerdo de distintos paises sobre como combatir la actividad. Personas adultas se resisten a estudiar computacion. Mayor cantidad de niños conectados a juegos en red. Completa el siguiente fragmento con la opción correcta. Se considera información de una organización....... Al conjunto de todos los datos que posee sin importar la utilidad que estos obtengan. Al conjunto de todos los datos que posee una organización que asegura obtener si o si ganancias. Al conjunto de todos los datos que posee y asegura una perdida a los competidores. Al conjunto de todos los datos que deben utilizarse con autorización de la dirección. Al conjunto de todos los datos que asegura la obtención de un valor añadido superior al que pudiera reportar cada dato por separado. ¿Cuál es la principal desventaja de la metodología Coras?. No realiza análisis de riesgos cuantitativos. No realiza identificación de riesgos. No realiza evaluación de riesgos. No realiza análisis de alto nivel. No propone tratamiento de riesgos. ¿Dónde ha quedado establecido -en cuanto a la seguridad de datos- que el responsable o usuario del archivo de datos debe adoptar las medidas técnicas y organizativas para garantizar la seguridad y confidencialidad de los datos personales, de modo que se logre evitar su adulteración, perdida, consulta o tratamiento no autorizado, permitiendo detectar desviaciones (intencionales o no) de información, ya sea que los riesgos provengan de la acción humana o del medio técnico utilizado?. La Ley 25326 de Datos Personales. La Ley 26388 sobre Delitos Informáticos. La Ley 23554 sobre Defensa Nacional. La Ley 25506 de Firma Digital. La Ley 25520 de Inteligencia Nacional que fuera modificada por la Ley 27126. Seleccione las 4 opciones correctas. Los fundamentos de la aplicación de un SGSI son........ Crear la conveniencia política para la interacción con los funcionarios públicos. Permitir el acceso y utilización de la información y todos aquellos sistemas implementados para su tratamiento por parte de usuarios autorizados. Conocer y respetar el ciclo de vida de la información y establecer el proceso que permitirá cumplir con la preservación de la información. Garantizar la confidencialidad de la información que cuenta la organización. Asegurar la integridad de los datos, para que se mantenga la información de forma completa y exacta. ¿Que metodologia permite el estudio de escenarios de amenazas?. Mehari. Cramm. Coras. Ebios. Magrit. ¿Cuáles son las propiedades de la seguridad de la información? Seleccione las 3 opciones correctas. Responsabilidad. Fiabilidad. Autenticidad. Visibilidad. Carácter. ¿Cuándo hablamos de una salida ilegal de datos de las paginas oficiales de gobiernos o empresas, ¿a qué acción hace referencia?. Exfiltración de datos. Infiltración de datos. Cambio de datos. Intercambios de datos. Navegación de datos. La integración y la acción coordinada de todas las fuerzas de la Nacíon para la solución de aquellos conflictos que requieren el empleo de las Fuerzas Armadas, en forma disuasiva o efectiva, para enfrentar las agresiones de origen externo, está determinada por: Ley 23554 de Defensa Nacional. La Ley 24059 de Seguridad Interior. La Ley 26388 sobre Delitos Informáticos. La Ley 25506 de Firma Digital. La Ley 25520 de Inteligencia Nacional que fuera modificada por la Ley 27126. La Ley 24059 de Seguridad Interior es la ley que incorpora al Código Penal la pena de 1 mes a 1 año a quienes accedieran, sin autorización o excediendo la que posee, a un sistema o dato informático de acceso restringido Cuando este acceso fuese en perjuicio de un sistema o dato informático de un organismo publico estatal, proveedor de servicio públicos y/o de servicios financieros. Falso. Verdadero. "Hoy en día mueren más personas por comer demasiado que por comer demasiado poco, más por vejez que por una enfermedad infecciosa, y más por suicidio que por la suma de soldados, terroristas y criminales” ¿Quién fue el autor de la paradoja de este enunciado?. Harari. Fallol. Zamagni. Taylor. Fridman. El establecimiento de una metodología de análisis de riesgo, como parte integrante de un sistema de gestión de seguridad informática, que permita conocer las debilidades y fortalezas del mismo, ¿Qué importancia tiene? Seleccione la opción correcta. Posibilita evaluar las amenazas y hacer frente a ellas, conociendo de antemano la posibilidad de ocurrencia. Se incrementa sin sentido el presupuesto de la empresa. Se amplia de manera directa la participación en el mercado de la empresa. Se da cumplimiento al requisito legal de la aplicación de una metodología para el SGSI de la empresa. El personal trabaja de manera más cómoda. Complete el fragmento con la opción correcta. El elemento que Lajugie considera como componente de la estructura basal del sistema económico, y que forma parte del Humus mencionado por Zamagni, es ......... La cultura. Los sistemas económicos. Los sentidos. Los trabajos. Las familias. Complete el fragmento con la opción correcta. La capacidad de liderazgo de un profesional de la seguridad informática a la hora de establecer un SGSI se basará especialmente en............. (De esta no tenia la respuesta real así que la elegí según mi criterio). Pactar la implementación de gremios en la organizacion. Seleccionar adecuadamente al personal. Disponer de herramientas tecnicas. Acotar el SGSI al cumplimiento de la legislación vigente. Lograr la educación y compromiso del personal. En una organización hay agrupamientos informales muy difíciles de visualizar porque se forman de manera casual tanto por temas sociales, cuestiones personales profundas, y hasta cuestiones delictivas. ¿Cuáles son estos agrupamientos?. Seleccione la respuesta correcta. La estructura organizacional. Los modelos mentales. La cultura organizacional. Los gremios. Las constelaciones. Complete el fragmento con la opción correcta. Un doctorado en economía descubrió que partes de su tesis doctoral casi terminada estaban publicadas en un libro recién salido al mercado editorial. Posiblemente se trate de un caso de....... (De esta tampoco había una respuesta comprobada así que elegí una según mi criterio). Piratearía de propiedad intelectual. Grooming. Pishing. Dataleaks. Skimming. Seleccione las 3 respuestas correctas. ¿Cuales son los aspectos fundamentales que condensan la implementación de un SGSI?. El mantenimiento del espíritu de resguardo de la información que incluye el respeto de los aspectos legales. La necesaria educación de los usuarios para su interacción efectiva con el SGSI. Las herramientas a utilizar. El momento económico del pais. El conocimiento de informática por parte de todo el personal de la organizacion. Seleccione las 2 opciones correctas. Respecto a las funciones del profesional de la seguridad informatica.....CORTADO. Resguardar la información sensible, cumpliendo los requisitos pautados por la legislación vigente. Resguardar la información sensible de personas y organizaciones. Compartir con otros colegas la información que disponga. Utilizar esa información en beneficio propio. Compartir a pedido de funcionarios públicos esa información. Seleccione la respuesta correcta. La funcion de un profesional de la seguridad de la información es: Utilizar elementos técnicos, ciencias y procesos para proteger la información de una organización. Ser el responsable del funcionamiento del sistema informático de una organización. Ser un asesor exclusivamente externo en temas de seguridad. Utilizar los medios de la organizacion para procurar incrementar las ganancias de la misma. Trabajar controlando el funcionamiento de los sistemas de una organización. ¿Cual es la ley que protege una situación de hecho basada en el derecho, en la cual se encuentran resguardadas la libertad, la vida y el patrimonio de los habitantes, sus derechos y garantías, y la plena vigencia de las instituciones del sistema representativo, republicano y federal?. La Ley 24059 de Seguridad Interior. La Ley 23554 sobre Defensa Nacional. La Ley 26388 sobre Delitos Informáticos. La Ley 25506 de Firma Digital. La Ley 25520 de Inteligencia Nacional que fuera modificada por la Ley 27126. ¿Qué ofrece la metodología OCTAVE?. Sugerencias para mitigar los riesgos revelados sin planificación para ello. Riguroso análisis de los riesgos dependiendo de la situación de la empresa. Un plan a corto plazo para mitigar los riesgos revelados. Un plan a largo plazo para mitigar los riesgos revelados. Un plan a corto plazo y un plan a largo plazo para mitigar los riesgos revelados. El ciberdelito es un proceso sencillo en el que participa una sola persona. Verdadero. Falso. Marcos es profesional de seguridad de la información, y fue contratado recientemente en una organización ¿Cuál es su rol en la misma?. Utilizar elementos técnicos, ciencias y procesos para proteger la información. Ser el responsable del funcionamiento del sistema informático de una organización. Ser un asesor exclusivamente externo en temas de seguridad. Utilizar los medios de la organizacion para procurar incrementar las ganancias de la misma. Trabajar controlando el funcionamiento de los sistemas de una organización. La implementacion de un SGSI busca, respecto a la informacion, solo anular la posibilidad de que un CORTADO (RESPUESTA NO CHEQUEADA POR ESTAR CORTADA LA PREGUNTA). Verdadero. Falso. Completa el fragmento con la opcion correcta. La metodologia de analisis de riesgo desarrollada en Inglaterra....... CORTADA. Cramm. Magrit. Cora. Olave. Mehari. Selecciona las 2 correctas. Cuando se comete un delito en el ámbito de la seguridad informática y..... CORTADA. Una acción deliberada para dañar equipos, sistemas y procesos. El uso indebido de la información disponible de una organización. El uso restrictivo de equipamiento. La necesaria participación de fuerzas policiales. La supervisión exagerada de personal. Selecciona la opción correcta. El termino "ciberseguridad" deriva del termino. Ciberespacio. Biosfera. Una conjunción de aire, mar y tierra. Seguridad de estaciones espaciales. Frecuencias radiotelegráficas. ¿Qué implica el concepto TOR (The Onion Router)? Seleccione la opción correcta. Secuencia de nodos. Cada nodo es una computadora disponible en una red donde hay que conectarse para...... Secuencia de profesionales de la seguridad informatica. Cada uno es una computadora disponible en una red donde hay que conectarse para....... Secuencia de empleados en que cada uno representa una computadora disponible en la red. Secuencia de datos disponibles en una red, donde hay que conectarse en un nodo para poder. Secuencia de organizaciones, en la cual cada una equivale a una computadora disponible en una red......... ¿Dónde ha quedado establecido el promover la cooperación para prevenir y combatir más eficazmente la delincuencia organizada transnacional, cada vez más activa y evolucionada'. Convención de Palermo de Naciones Unidas del 2000 contra la Delincuencia Organizada Transnacional. Convención de Budapest del Consejo Europeo del 2001, sobre la Ciberdelincuencia. La Ley 23554 sobre Defensa Nacional. La Ley 26388 sobre Delitos Informáticos. ¿Cual es la diferencia mas importante entre la firma electrónica y la firma digital? selecciona la respuesta correcta. La publicación de datos del firmante. Aseguramiento de identidad digital por parte de la Policia Federal Argentina. La verificación de terceras partes. Validación de firma por el gerente. La certificación de firma ante notario. ¿Qué es un sistema de gestión de seguridad informática?. Sistema que permite asegurar que se cumplan los principios rectores de la seguridad de datos (confidencialidad, integración y disponibilidad) y, al mismo tiempo, gestionar toda la información contenida. Sistema instalado como controlador de actividades de la organización. Sistema impuesto por el estado para proteger datos. Sistema que hace eficiente la utilización de los recursos humanos de la organización. Sistema de administración que permite cumplir los requisitos legales a partir de.... CORTADO. La implementación de SGSGI requiere el trabajo con los usuarios. Veradero. Falso. Si tenemos un sistema con determinado grado de confidencialidad…. Para acceder a la información se establece un procedimiento de autorización y control en pos de asegurar que el usuario sea el correcto. Se accede de forma directa. Una vez adquirido el dinero del ciberdelito, se alquila el servicio de Bot-net con la finalidad operativa de...... CORTADO. Lavar el dinero. Ganar control de las computadoras. Borrar el rastro. … temas básicos de un profesional que ha de interactuar con una organización? Seleccione 4. Mapas mentales. Estructura organizacional. Cultura organizacional. Encuadramiento legal. Mercado donde habita la empresa. La estructura organizacional condiciona la implementación de un SGS. Verdadero. Falso. Seleccione las 2 (dos opciones correctas) ¿A que hace referencia el termino WARCHOKING?. A identificar si una red es abierta o cerrada. A la velocidad de transmisión de la red. analizar, mapear y registrar todas las conexiones a internet abiertas en una zona. La política y los objetivos de seguridad. Un SGSI debe estar documentado, entre otras razones, para poder reconocer. Seleccione las 3 correctas. El alcance de SGSI y poder determinar los usuarios y sus responsabilidades. Dejar en claro la metodología a utilizar para realizar evaluaciones de riesgos. La política y los objetivos de seguridad. La estructura organizacional. Las amenazas. La implementación de un SGSI busca respecto de la información, solo anula la posibilidad de que un extraño ingreso al sistema. Falso. Verdadero. Cuando el SGSI interactúa con los sistemas de la organización. ¿Qué se espera de esto?. Facilite el desenvolvimiento mutuo. Mejore la eficiencia y eficacia de la organizacion. Proteja los mismos. Cuando el SGSI impone una metodología precisa y clara en el procedimiento es un beneficio de su implementación. Verdadero. Falso. Seleccione 2 (dos opciones correctas). Cuando se menciona la palabra “Seguridad” esta implícita ocurrencia de: Un delito. Una acción deliberada para dañar equipos, sistemas y procesos. El uso restrictivo de equipamiento. La necesaria participación de fuerzas policiales. La supervisión exagerada del personal. Seleccione la opción correcta. Un jubilado descubrió que en su cuenta bancaria, de poco uso, había depositado por una semana una alta suma dinero. ¿con que termino se identifica esta situación?. Mula de dinero. Skimming. Pishing. Wardriving. Warchoking. ¿ .....(CORTADO)……Delito grave informático es una conducta que constituye un delito punible, con una privación de libertad máxima de al menos cuatro años, o con pena mas grave? Seleccione la opción correcta. Convención de Palermo de Naciones Unidas del 2000, contra la Delincuencia Organizada Transnacional. Convención de Budapest del Consejo Europeo del 2001, sobre la Ciberdelincuencia. Club Frances de Seguridad Informática 1996. La Ley 23554 sobre Defensa Nacional. La Ley 26388 sobre Delitos Informáticos. Seleccione la respuesta correcta. El principio de la integridad implica. La información se mantiene inalterable ante actos que busquen modificar de modo malicioso. La información sea accesible solamente a las personas que se encuentran autorizadas dentro de una organización para su uso, en pos de mantener su secreto para otros individuos. La informacion se mantiene autentica, responsable, y fiable. Cual es la modalidad del ciberdelito donde se concentran los sicarios, infraestructuras de falsificación de dinero, ventas de drogas, ventas de base de datos, pornografía infantil. Seleccione la opcion correcta. Deepweb. Tor. SilkRoad. Internet. MercadoLibre. ¿EBIOS cuantas fases tiene?. 4. 5. 6. 7. ¿El ciberdelincuente alquila computadoras y herramientas para su delitos?. Falso. Verdadero. Capacidad de las redes o de los sistemas de información para resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometen la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles. Magerit. Ebios. Cramm. Coras. Mehari. |