Está en la página 1de 17

Casos sobre riesgo informtico

Revisin del intento 1


Finalizar revisin

Comenzado el

sbado, 4 de abril de 2015, 21:39

Completado el

sbado, 4 de abril de 2015, 21:56

Tiempo empleado

Puntos

Calificacin

17 minutos 35 segundos
9/10
90 de un mximo de 100 (90%)

Question1
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
Al recibir su estado de cuenta, Csar se percata de que existen varios cargos a su tarjeta que l
desconoce. Dado lo anterior, acude al banco para realizar el reclamo correspondiente. El ejecutivo
que lo atiende le informa que esos gastos fueron realizados va Internet, por lo que seguramente
en algn establecimiento le haban clonado su tarjeta, pero que se llevar a cabo la investigacin
correspondiente. Mientras tanto, l deber pagar la deuda total y, en caso de no poderse confirmar
la clonacin de la tarjeta, no existir reembolso. Qu impacto tendra en el banco la clonacin de
la tarjeta?
Seleccione una respuesta.
a. Interrumpir sus operaciones.

b. Tener que afrontar problemas legales.


c. Problemas con proveedores.
Correcto

Puntos para este envo: 1/1.


Question2
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
Hace una semana ingresaron a la base de datos del Club de golf Irapuato. Desde ese da, los
socios han comenzado a recibir llamadas de extorsin. Con qu nombre se podra catalogar a la
persona que rob la informacin del club?
Seleccione una respuesta.

a. Adapter.

b. Infowarrior.
c. Robber.
Correcto

Puntos para este envo: 1/1.


Question3
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
En la escuela secundaria Premier los maestros cuentan con una sala que incluye 15 computadoras
conectadas en red y una impresora. Como hoy por la tarde se debern entregar las listas finales,
dicha sala se encuentra llena de profesores tratando de registrar las evaluaciones en el sistema e
imprimirlas. Varios de los maestros han intentado imprimir sus listas de manera simultnea,
situacin que ocasion que la impresora se quedara trabada y no realizara ninguna de las
impresiones. Qu evento describe el caso anterior?
Seleccione una respuesta.
a. Escaneo de la red.

b. Address spoofing.
c. Desbordamiento de buffer.
Correcto

Puntos para este envo: 1/1.


Question4
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
Laura le acaba de entregar a su jefe un listado con el nmero de computadoras, impresoras,
servidores, sistemas y bases de datos con los que cuenta la cadena de restaurantes en la que
administrarn las TIC, Qu etapa del anlisis de riesgos describe el caso anterior?
Seleccione una respuesta.
a. Gestin de riesgos.

b. Identificacin de amenazas.
c. Identificacin de activos.
Correcto

Puntos para este envo: 1/1.


Question5
Puntos: 1

Lee el siguiente planteamiento y elige la respuesta correcta.


Para evitar que la impresora del departamento de escolar falle, se ha determinado que cada tres
meses se le dar mantenimiento y cuando no se encuentre en funcionamiento deber mantenerse
tapada con una funda. Qu etapa de la gestin de riesgos describe el caso anterior?
Seleccione una respuesta.
a. Tratamiento de riesgos.

b. Determinar las acciones a seguir.


c. Determinar las polticas.
Correcto

Puntos para este envo: 1/1.


Question6
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
En la Universidad del norte se realizar el cierre de la plataforma maana a las 5:00 p.m. Debido a
esto, un gran nmero de estudiantes han estado ingresando para realizar sus exmenes y entregar
sus tareas. Han sido tantas las peticiones al servidor que ste ha dejado de funcionar, por lo que
ningn estudiante puede ingresar ya a la plataforma. Qu tipo de amenaza describe el caso
anterior?
Seleccione una respuesta.
a. De intercepcin.

b. De interrupcin.
c. De modificacin.
Correcto

Puntos para este envo: 1/1.


Question7
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
El programador de la agencia de autos El bochito se encuentra realizando un programa que
requiere guardar la direccin de cada uno de los proveedores que surten el almacn. Para lo
anterior, ha definido una variable tipo cadena de 50 caracteres. Al mandar imprimir una factura que
contiene la direccin del proveedor que surte todo lo referente a refacciones automotrices, se da
cuenta que los datos no aparecen completos y al final se muestran signos raros. Al revisar el error
en la impresin, el programador observa que la direccin contiene 65 caracteres, tomando en
cuenta cada uno de los espacios. Qu tipo de evento ocurri en el sistema que se gener el
error?
Seleccione una respuesta.

a. Website defacement

b. Virus informtico.
c. Desbordamiento de buffer.
Correcto

Puntos para este envo: 1/1.


Question8
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
En la Universidad del norte se realizar el cierre de la plataforma maana a las 5:00 p.m., por lo
que un gran nmero de estudiantes han estado ingresando para realizar sus exmenes y entregar
sus tareas. Han sido tantas las peticiones que se han realizado al servidor, que ha dejado de
funcionar, por lo que ningn estudiante puede ingresar ya a la plataforma. Qu impacto tendra en
la universidad la falla en el servidor?
Seleccione una respuesta.
a. Afrontar problemas legales.

b. Perder clientes.
c. Poner en riesgo a sus empleados.
Correcto

Puntos para este envo: 1/1.


Question9
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
Daro, quien trabaja en la empresa Costuritas como responsable de la seguridad informtica,
descubri que el servidor no cuenta con ningn firewall instalado. Dado lo anterior y que el servidor
se encuentra conectado a Internet, la probabilidad de que un hacker ingrese al sistema es alta.
Qu etapa del anlisis de riesgos describe el caso anterior?
Seleccione una respuesta.
a. Identificacin de vulnerabilidades.
b. Identificacin de activos.
c. Identificacin de amenazas.
Correcto

Puntos para este envo: 1/1.


Question10
Puntos: 1

Lee el siguiente planteamiento y elige la respuesta correcta.


Para proteger la red interna de la organizacin Tamarindos, el equipo de informtica instalar una
zona desmilitarizada, lo que evitar la intromisin de intrusos y ataques provenientes del exterior.
Qu etapa de la gestin de riesgos describe el caso anterior?
Seleccione una respuesta.
a. Determinar las acciones a seguir.

b. Tratamiento de riesgos.
c. Priorizacin de amenazas.
Incorrecto

Puntos para este envo: 0/1.


Finalizar revisin

Usted est aqu

Profesional

Integracin de TI

Cuestionarios

Casos sobre riesgo informtico

Revisin del intento 2

Casos sobre riesgo informtico


Revisin del intento 2
Finalizar revisin

Comenzado el

sbado, 4 de abril de 2015, 21:59

Completado el

sbado, 4 de abril de 2015, 22:10

Tiempo empleado

Puntos

Calificacin

10 minutos 27 segundos
9/10
90 de un mximo de 100 (90%)

Question1
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
Al recibir su estado de cuenta, Csar se percata de que existen varios cargos a su tarjeta que l
desconoce. Dado lo anterior, acude al banco para realizar el reclamo correspondiente. El ejecutivo
que lo atiende le informa que esos gastos fueron realizados va Internet, por lo que seguramente
en algn establecimiento le haban clonado su tarjeta, pero que se llevar a cabo la investigacin
correspondiente. Mientras tanto, l deber pagar la deuda total y, en caso de no poderse confirmar
la clonacin de la tarjeta, no existir reembolso. Qu impacto tendra en el banco la clonacin de
la tarjeta?
Seleccione una respuesta.
a. Tener que afrontar problemas legales.
b. Interrumpir sus operaciones.

c. Problemas con proveedores.

Correcto

Puntos para este envo: 1/1.


Question2
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
Hace una semana ingresaron a la base de datos del Club de golf Irapuato. Desde ese da, los
socios han comenzado a recibir llamadas de extorsin. Con qu nombre se podra catalogar a la
persona que rob la informacin del club?

Seleccione una respuesta.


a. Adapter.

b. Infowarrior.

c. Robber.

Correcto

Puntos para este envo: 1/1.


Question3
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
En la Universidad del norte, uno de los estudiantes ha ingresado al sistema de calificaciones y
cambi las evaluaciones reprobatorias de sus compaeros por buenas notas. Qu tipo de
amenaza describe el caso anterior?
Seleccione una respuesta.
a. De interrupcin

b. De intercepcin.

c. De modificacin.

Correcto

Puntos para este envo: 1/1.


Question4
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
En el sistema de inventario de la empresa La mexicana se han detectado las siguientes amenazas:
ataque por virus, ingeniera social y desbordamiento de buffer. Ya que la amenaza que podra
generar un mayor impacto sera un ataque de ingeniera social, se ha decidido atender
primeramente ese aspecto realizando algunas reuniones donde los empleados puedan externar
sus opiniones sin que los jefes puedan tomar represalias. Qu etapa de la gestin de riesgos
describe el caso anterior?

Seleccione una respuesta.


a. Determinacin del impacto.

b. Priorizacin de amenazas.

c. Tratamiento de riesgos.

Correcto

Puntos para este envo: 1/1.


Question5
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
Hace una semana ingresaron a la base de datos del Club de golf Irapuato. Desde ese da los
socios han comenzado a recibir llamadas de extorsin. Qu impacto tendra en el club el hecho
de que hayan robado informacin y se encuentren intimidando a sus socios?
Seleccione una respuesta.
a. Perder inversionistas.
b. Problemas con proveedores.

c. Afectar su prestigio.

Incorrecto

Puntos para este envo: 0/1.


Question6
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
Para evitar que la impresora del departamento de escolar falle, se ha determinado que cada tres
meses se le dar mantenimiento y cuando no se encuentre en funcionamiento deber mantenerse
tapada con una funda. Qu etapa de la gestin de riesgos describe el caso anterior?
Seleccione una respuesta.

a. Tratamiento de riesgos.

b. Determinar las polticas.

c. Determinar las acciones a seguir.

Correcto

Puntos para este envo: 1/1.


Question7
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
Al revisar la bitcora de ingresos al sistema de nmina, el administrador se da cuenta que existe un
registro sospechoso realizado a las cuatro de la maana del da anterior, por lo que pregunta al jefe
si l haba consultado informacin en ese horario, obteniendo una respuesta negativa. Qu
evento describe el caso anterior?
Seleccione una respuesta.
a. Acceso no autorizado.
b. Negacin del servicio.

c. Ingeniera social.

Correcto

Puntos para este envo: 1/1.


Question8
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
En la empresa Costuritas cuentan con 10 computadoras, ocho laptop, tres impresoras, dos
sistemas de informacin, un servidor y una base de datos. Daro, quien es el responsable de la
seguridad informtica, se encuentra revisando el servidor y descubre que cuenta con un antivirus
pero no tiene ningn firewall instalado, lo que facilita algn ataque de acceso no autorizado. Qu
etapa del anlisis de riesgos describe el caso anterior?
Seleccione una respuesta.

a. Identificacin de riesgos.

b. Identificacin de activos.

c. Identificacin de amenazas.

Correcto

Puntos para este envo: 1/1.


Question9
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
El editor del peridico El da se encuentra muy molesto por no haber recibido la nota sobre
automviles que deba publicarse, por lo que llama al reportero. ste le explica que l envi la nota
hace dos das, pero el mensaje electrnico se le rebot en varias ocasiones. Al revisar nuevamente
su correo, el editor se percata de que su cuenta se encuentra saturada por correos publicitarios
que nunca fueron solicitados por l, por esta razn el mensaje no fue recibido. Qu evento
describe el caso anterior?
Seleccione una respuesta.
a. Negacin del servicio.

b. Correo basura.

c. Address spoofing.

Correcto

Puntos para este envo: 1/1.


Question10
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
La computadora del gerente de ventas ha tenido algunos problemas ltimamente por lo que una
persona del rea de tecnologas acude a su oficina para poder revisar el equipo. Lo primero que
nota el tcnico es que la computadora no tiene contrasea, lo que podra producir un ataque por
ingeniera social. Qu etapa del anlisis de riesgos describe el caso anterior?

Seleccione una respuesta.


a. Identificacin de amenazas.
b. Identificacin de riesgos.

c. Identificacin de activos.

Correcto

Puntos para este envo: 1/1.

Casos sobre riesgo informtico


Revisin del intento 1
Finalizar revisin

Comenzado el

sbado, 4 de abril de 2015, 23:06

Completado el

sbado, 4 de abril de 2015, 23:15

Tiempo empleado

Puntos

Calificacin

8 minutos 15 segundos
10/10
100 de un mximo de 100 (100%)

Question1
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
La biblioteca pblica tiene una sala con acceso a Internet para que los usuarios realicen
investigaciones en diversas bases de datos, as como para elaborar ah mismo sus documentos.
Sin embargo, ninguna de las computadoras cuenta con un antivirus actualizado, por lo que corren
el riesgo de una infeccin. Qu tipo de vulnerabilidad tienen en la sala con acceso a Internet de la
biblioteca pblica?

Seleccione una respuesta.


a. Media.

b. Baja.

c. Alta.

Correcto

Puntos para este envo: 1/1.


Question2
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
El programador de la agencia de autos El bochito se encuentra realizando un programa que
requiere guardar la direccin de cada uno de los proveedores que surten el almacn. Para lo
anterior, ha definido una variable tipo cadena de 50 caracteres. Al mandar imprimir una factura que
contiene la direccin del proveedor que surte todo lo referente a refacciones automotrices, se da
cuenta que los datos no aparecen completos y al final se muestran signos raros. Al revisar el error
en la impresin, el programador observa que la direccin contiene 65 caracteres, tomando en
cuenta cada uno de los espacios. Qu tipo de evento ocurri en el sistema que se gener el
error?
Seleccione una respuesta.
a. Desbordamiento de buffer.
b. Website defacement

c. Virus informtico.

Correcto

Puntos para este envo: 1/1.


Question3
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
En un caf Internet se han preocupado por instalar en cada una de sus computadoras un antivirus

y actualizarlo de manera semanal; sin embargo, durante el ltimo mes, al tratar de descargar e
instalar las actualizaciones, la pgina ha marcado un error por lo que a la fecha no tienen la ltima
versin de la base de datos de virus. Qu tipo de vulnerabilidad tienen en el caf Internet?
Seleccione una respuesta.
a. Baja.

b. Alta.

c. Media.

Correcto

Puntos para este envo: 1/1.


Question4
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
En la Universidad del norte se realizar el cierre de la plataforma maana a las 5:00 p.m., por lo
que un gran nmero de estudiantes han estado ingresando para realizar sus exmenes y entregar
sus tareas. Han sido tantas las peticiones que se han realizado al servidor, que ha dejado de
funcionar, por lo que ningn estudiante puede ingresar ya a la plataforma. Qu impacto tendra en
la universidad la falla en el servidor?
Seleccione una respuesta.
a. Perder clientes.
b. Afrontar problemas legales.

c. Poner en riesgo a sus empleados.

Correcto

Puntos para este envo: 1/1.


Question5
Puntos: 1

Lee el siguiente planteamiento y elige la respuesta correcta. Vctor recibi por correo electrnico
una invitacin del banco para que actualizara su informacin personal mediante el portal web de la
institucin y as participara en la rifa de una casa. Al ingresar a la pgina que indicaba el correo,
para poder actualizar la informacin se le solicitaba, deba escribir el nmero de su tarjeta de
crdito y los cuatro dgitos de seguridad de la misma. Al observar lo anterior, Vctor llam al banco
para consultar cul era el cdigo de seguridad que deba ingresar. El ejecutivo le inform que no
ingresara informacin en la pgina que indicaba el correo, ya que era una estafa pues estaban
suplantando la pgina real del banco. Qu evento describe el caso anterior?
Seleccione una respuesta.
a. Address spoofing.

b. Ingeniera social.

c. Website defacement.

Correcto

Puntos para este envo: 1/1.


Question6
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
En el sistema de inventario de la empresa La mexicana se han detectado las siguientes amenazas:
ataque por virus, ingeniera social y desbordamiento de buffer. Ya que la amenaza que podra
generar un mayor impacto sera un ataque de ingeniera social, se ha decidido atender
primeramente ese aspecto realizando algunas reuniones donde los empleados puedan externar
sus opiniones sin que los jefes puedan tomar represalias. Qu etapa de la gestin de riesgos
describe el caso anterior?
Seleccione una respuesta.
a. Tratamiento de riesgos.

b. Priorizacin de amenazas.

c. Determinacin del impacto.

Correcto

Puntos para este envo: 1/1.

Question7
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
En la empresa Costuritas cuentan con 10 computadoras, ocho laptop, tres impresoras, dos
sistemas de informacin, un servidor y una base de datos. Daro, quien es el responsable de la
seguridad informtica, se encuentra revisando el servidor y descubre que cuenta con un antivirus
pero no tiene ningn firewall instalado, lo que facilita algn ataque de acceso no autorizado. Qu
etapa del anlisis de riesgos describe el caso anterior?
Seleccione una respuesta.
a. Identificacin de activos.

b. Identificacin de riesgos.

c. Identificacin de amenazas.

Correcto

Puntos para este envo: 1/1.


Question8
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
Al recibir su estado de cuenta, Csar se percata de que existen varios cargos a su tarjeta que l
desconoce. Dado lo anterior, acude al banco para realizar el reclamo correspondiente. El ejecutivo
que lo atiende le informa que esos gastos fueron realizados va Internet, por lo que seguramente
en algn establecimiento le haban clonado su tarjeta, pero que se llevar a cabo la investigacin
correspondiente. Qu evento describe el caso anterior?
Seleccione una respuesta.
a. Phishing.
b. Ingeniera social.

c. Website Defacement.

Correcto

Puntos para este envo: 1/1.


Question9
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
En la escuela secundaria Premier los maestros cuentan con una sala que incluye 15 computadoras
conectadas en red y una impresora. Como hoy por la tarde se debern entregar las listas finales,
dicha sala se encuentra llena de profesores tratando de registrar las evaluaciones en el sistema e
imprimirlas. Varios de los maestros han intentado imprimir sus listas de manera simultnea,
situacin que ocasion que la impresora se quedara trabada y no realizara ninguna de las
impresiones. Qu evento describe el caso anterior?
Seleccione una respuesta.
a. Address spoofing.

b. Escaneo de la red.

c. Desbordamiento de buffer.

Correcto

Puntos para este envo: 1/1.


Question10
Puntos: 1
Lee el siguiente planteamiento y elige la respuesta correcta.
Laura le acaba de entregar a su jefe un listado con el nmero de computadoras, impresoras,
servidores, sistemas y bases de datos con los que cuenta la cadena de restaurantes en la que
administrarn las TIC, Qu etapa del anlisis de riesgos describe el caso anterior?
Seleccione una respuesta.
a. Identificacin de amenazas.

b. Identificacin de activos.

c. Gestin de riesgos.

Correcto

Puntos para este envo: 1/1.


Finalizar revisin

También podría gustarte