ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Banco de preguntas de examen final unificado


Enviado por   •  20 de Febrero de 2016  •  Tareas  •  9.935 Palabras (40 Páginas)  •  1.889 Visitas

Página 1 de 40

SEGURIDAD

  1. Cuál de las siguientes definiciones para vulnerabilidad es correcta:
  1. Que es fácil de modificar su estado de funcionamiento.
  2. Lo que hace susceptible a amenazas, con el resultado de sufrir algún daño.
  3. Que permite que los datos se modifiquen fácilmente en la Base de Datos.
  4. Que se puede dañar el Sistema por efecto de causas imprevistas.

RESPUESTA: B

  1. Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de:
  1. Evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema de información.
  2. Certeza en el daño en los sistemas a corto plazo.
  3. Falla en el funcionamiento de un Sistema de Información debido a al deterioro natural de sus partes.
  4. Comportamiento imprevisto en los sistemas debido a fallas de diseño.

RESPUESTA: A

  1. Una amenaza tiene:
  1. Acción y reacción.
  2. Inicio y fin.
  3. Objetivos, agentes y eventos.
  4. Riesgos y resultados.

RESPUESTA C

  1. Elija la definición correcta de riesgo:
  1. Riesgo es la consecuencia de un comportamiento inesperado de un sistema.
  2. Es la consecuencia de una vulnerabilidad existente.
  3. Se utiliza para cuantificar el daño seguro que causa la amenaza.
  4. Riesgo es la probabilidad de que la amenaza actúe sobre el activo. Se utiliza para cuantificar el daño (probable) que puede causar la amenaza

RESPUESTA D

  1. Cuál de los siguientes es considerado un ataque tipo Sniffers?
  1. Un ataque pasivo en una red de datos.
  2. Un ataque que niega el acceso a un usuario legítimo.
  3. Un ataque que bloquea los accesos al sistema.
  4. Un ataque que modifica archivos del sistema.

RESPUESTA A

  1. El ataque que descubre usuarios y claves utilizando metodología prueba y error es:
  1. Revisión de bitácoras y accesos al sistema.
  2. Fuerza bruta.
  3. Captura de información confidencial.
  4. Análisis de los códigos de criptografía.

RESPUESTA: B

  1. Cuando obtenemos de manera ilícita, datos de una persona utilizando sitios web falsos, de qué tipo de ataque hablamos?
  1. DoS
  2. Fuerza bruta
  3. Sniffing
  4. Pishing

RESPUESTA D

  1. A qué capa pertenecen los protocolos TCP y UPD?
  1. Aplicación
  2. Transporte
  3. Internet
  4. Red

RESPUESTA B

  1. Cuando una red sufre un ataque que impide acceder al legítimo usuario, provocando pérdida de conectividad por el consumo del ancho de banda o sobre carga de recursos, hablamos de:
  1. Fishing.
  2. DoS.
  3. Spoofing.
  4. Hacking.

RESPUESTA B

  1. La seguridad de la información es responsabilidad de:
  1. Los departamentos de Tecnología de la Información y Riesgo Operativo en una empresa mediana.
  2. Solamente el Director General de la organización.
  3. Únicamente del área de TI.
  4. Toda la Organización.

RESPUESTA D

  1. La seguridad de la información se basa en:
  1. Software, métodos y técnicas.
  2. Acciones de prueba y error.
  3. En personas, hardware, software, metodologías y técnicas.
  4. Exclusivamente leyes y reglamentos.

RESPUESTA C

  1. Cuál es el estándar ISO que proporciona un modelo para establecer, implementar, revisar, mantener y mejorar un sistema de gestión de la seguridad de la información.
  1. ISO 9000
  2. ISO 14049
  3. ISO 27001
  4. ISO 14001

RESPUESTA C

  1. Cuáles son las capas del modelo de Internet (TCP/IP):
  1. Capa de aplicación, capa de sesión, capa de transporte, capa de red
  2. Capa de red, capa de transporte, capa de aplicación, capa física
  3. Capa de red, capa de transporte, capa de internet, capa de aplicación

(Aplicación, Transporte, Internet, Red)

  1. Capa física, capa de enlace, capa de red, capa de aplicación

RESPUESTA C

  1. Un Banco almacena la información sensible de sus clientes en cintas magnéticas,  a éstas tiene acceso cualquier funcionario del banco. ¿Qué aspecto de la seguridad de la información no se está considerando en esta organización?
  1. Integridad.
  2. Confidencialidad.
  3. Accesibilidad.
  4. Disponibilidad.

RESPUESTA B

  1. La disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información se llama:
  1. Seguridad Informática.
  2. Políticas y reglamentos para manejo de datos.
  3. Metodologías para el mejoramiento de procesos.
  4. Seguridad de la Información.

RESPUESTA D

  1. Que metodología para evaluación de riesgo, se enfoca en el análisis y gestión de riesgos de los sistemas de información:
  1. Octave
  2. Cure
  3. Magerit
  4. ITIL

RESPUESTA C

  1. Su contador le ha hecho llegar un borrador de su formulario de la declaración del impuesto a la renta. Usted comprueba si los datos son correctos. ¿Qué aspectos de fiabilidad de la información está comprobando?
  1. Disponibilidad
  2. Exclusividad
  3. Integridad
  4. Confidencialidad

RESPUESTA C

  1. La meta que persigue un Plan de Contingencia es:
  1. Protegerse de daños o pérdida de medios físicos de infraestructura tecnológica
  2. Proteger todos los activos y recursos críticos para garantizar su viabilidad operativa en tiempos razonables.
  3. Protegerse de pérdidas de vidas humanas, datos y aplicaciones
  4. Proteger sólo la información documentada

RESPUESTA B

  1. El gerente de una empresa decide realizar una comprobación de la seguridad de sus redes, para lo cual realiza la contratación de un hacker ético. El hacker decide recolectar información personal sobre el jefe de seguridad de la empresa, y una vez que identifica el tipo de producto que le puede interesar, procede a llamarlo para ofrecerle el mismo. El jefe de seguridad le pide que se comunique a su correo de la empresa, para continuar con el trámite. El hacker una vez que obtiene el correo remite un formulario idéntico al de una empresa reconocida en el mercado, para que el jefe de seguridad lo complete con la información requerida. ¿Qué tipo de ataque utilizo el hacker?
  1. Ingeniería Social y Phishing.
  2. Espionaje.
  3. Suplantación de identidad.
  4. Fuerza bruta.

RESPUESTA: A

  1. Un empleado resentido con la empresa consigue las claves de administración (root) de algunos servidores de la empresa que contienen información altamente sensible, después de obtener dicha información la vende a la competencia. ¿Qué incidentes de seguridad informática se han dado?
  1. Suplantación y espionaje.
  2. Ingeniería social.
  3. Sniffing.
  4. Physhing.

RESPUESTA: A

  1. El empleado del área financiera de un Banco tuvo un acceso no autorizado a claves de usuarios de servidores, al ingresar por curiosidad borró archivos importantes de aplicaciones que causaron la caída de todas sus sucursales por un lapso de 150 horas. Este caso de incidente de seguridad informática se refiera a:
  1. Physhing.
  2. Denegación de servicios.
  3. Fuerza bruta.
  4. Ingeniería social.

RESPUESTA: B

  1. Cuando un ataque informático provoca que un recurso del sistema se destruya o se inutilice, ¿A qué aspecto de seguridad afecta el ataque?
  1. A la Confiabilidad.
  2. A la Integridad.
  3. A la Confidencialidad.
  4. A la Disponibilidad.

RESPUESTA: D

  1. ¿Cómo se conoce al software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños?
  1. Worms.
  2. Spyware.
  3. Caballos de Troya.
  4. Dialers

RESPUESTA: C

  1. El que la mayoría de los usuarios de Windows trabajen normalmente con derechos de administrador, favorece enormemente la instalación inadvertida de:
  1. Virus.
  2. Rootkits.
  3. Keyloggers.
  4. Troyanos.

RESPUESTA: B

  1. Seleccione la norma que específicamente se ocupa de la Gestión del Riesgos de la Seguridad de la Información y sirve de apoyo a la ISO 27001 y a la implantación de un SGSI.
  1. ISO 27002
  2. ISO 27003
  3. ISO 27005
  4. ISO 27007

RESPUESTA: C

  1. ¿Cuál de los siguientes aspectos no es parte del ciclo PDCA/PHVA?
  1. Hacer
  2. Verificar
  3. Actuar
  4. Pronosticar

RESPUESTA: D

  1. ¿Qué norma ISO es una guía para auditar un SGSI?
  1. ISO 24002
  2. ISO 27003
  3. ISO 27007
  4. ISO 27004

RSPUESTA: C

  1. El modelo PDCA está conformado por los siguientes ciclos:
  1. Planificar, hacer, chequear y actuar.
  2. Planificar, hacer, chequear, actuar y evaluar.
  3. Planificar, analizar, hacer y chequear.
  4. Hacer, programar, cuantificar, evaluar.

RESPUESTA: A

  1. El estándar internacional para la continuidad del negocio, ISO 22301, define al BCP como:
  1. La capacidad de una organización de continuar la prestación de productos o servicios en los niveles predefinidos aceptables tras incidentes de interrupción de la actividad.
  2. La eliminación de las amenazas de modo que no existan riesgos.
  3. La administración de recursos para garantizar que no existan riesgos.
  4. La operación ininterrumpida de las actividades gracias a la ausencia de amenazas.

RESPUESTA: A

  1. Seleccione cual es el mecanismo de seguridad que permite reaccionar de manera proactiva a un ataque.
  1. IPS
  2. IDS
  3. Router
  4. Switch

RESPUESTA: A

  1. El IDS es un mecanismo de seguridad que nos permite enfrentar un ataque informático de manera:
  1. Proactiva
  2. Reactiva
  3. Efectiva
  4. Preventiva

RESPUESTA: B

  1. ¿Cuál es el tipo de ataque que se puede generar mediante el comando nmap:?
  1. Fuerza Bruta
  2. DoS
  3. Suplantación de Identidad
  4. Escaneo de Puertos

RESPUESTA: D

  1. Si una entidad no autorizada, no solo consigue acceder a un recurso, sino que es capaz de modificarlo. Este es un ataque contra:
  1. Disponibilidad
  2. No repudio
  3. Integridad
  4. Confidencialidad

RESPUESTA: C

  1. La ley de comercio electrónico se encarga de regular:
  1. redes de información y la protección a usuarios.
  2. servicios de internet.
  3. el desarrollo del comercio.
  4. mensajes de datos, firma electrónica, servicios de certificación, contratación electrónica y telemática.

RESPUESTA: D

  1. ¿El objetivo o reto de la seguridad de la Información en el cual tanto el mensaje como la clave del emisor y receptor debe mantenerse en secreto se denomina?
  1. Disponibilidad
  2. No repudio
  3. Integridad
  4. Confidencialidad

RESPUESTA: D

  1. ¿Los Programas auto-contenidos con capacidad de propagación sin la intervención humana se denominan?
  1. Virus
  2. Worms
  3. Troyanos
  4. Bugs

RESPUESTA: B

  1. La pena por divulgación de información por parte del custodio es?
  1. Igual de severa que una divulgación por un tercero.
  2. Más severa que la divulgación por un tercero.
  3. Menos severa que la divulgación por un tercero.
  4. No es penada.

RESPUESTA: B

 

  1. El conjunto de programas que permiten al delincuente tomar el control del sistema con todos los privilegios, se denomina:
  1. Backdoors
  2. Rootkits
  3. Suplantación de Identidad
  4. Virus

RESPUESTA: B

  1. Cuál de las siguientes opciones es una ventaja de las VPN:
  1. Elimina el riesgo de pérdida de conexión entre sucursales.
  2. Permite una conexión segura entre dos oficinas geográficamente distantes.
  3. Incrementa la inversión en tecnología.
  4. Permite utilizar únicamente aplicaciones con protocolo TCP.

RESPUESTA: B

...

Descargar como (para miembros actualizados)  txt (62 Kb)   pdf (799 Kb)   docx (2 Mb)  
Leer 39 páginas más »
Disponible sólo en Clubensayos.com