Está en la página 1de 6

Comenzado el lunes, 4 de septiembre de 2017, 16:24

Estado Finalizado

Finalizado en lunes, 4 de septiembre de 2017, 16:41

Tiempo empleado 17 minutos 2 segundos

Calificacin 60,00 de 100,00

Pregunta 1
Correcta
Punta 10,00 sobre 10,00

Marcar pregunta

Enunciado de la pregunta
La informacin es el principal activo de las organizaciones.
Seleccione una:

Verdadero

Falso

Retroalimentacin
La respuesta correcta es 'Verdadero'

Pregunta 2
Incorrecta
Punta 0,00 sobre 10,00

Marcar pregunta

Enunciado de la pregunta
La seguridad informtica se puede definir como cualquier medida que impida la ejecucin de
operaciones no autorizadas sobre un sistema o red informtica, cuyos efectos puedan conllevar
daos sobre la informacin, comprometer su confidencialidad, autenticidad o integridad, disminuir
el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.
Seleccione una:

Verdadero
Falso

Retroalimentacin
La respuesta correcta es 'Verdadero'

Pregunta 3
Incorrecta
Punta 0,00 sobre 10,00

Marcar pregunta

Enunciado de la pregunta
Dentro de los objetivos de seguridad podemos encontrar :
Seleccione una:

a. Minimizar y Gestionar Riesgos.

b. Cumplir con el Marco Legal.

c. Gerenciar proyectos de seguridad dentro de una organizacin.

d. Disear una metodologa de procesos.

Retroalimentacin
Respuesta incorrecta.
La respuesta correcta es: Cumplir con el Marco Legal.

Pregunta 4
Correcta
Punta 10,00 sobre 10,00

Marcar pregunta

Enunciado de la pregunta
Dentro de los servicios de seguridad en la gestin de la seguridad informtica se encuentran los
siguientes:
Seleccione una:

a. Importacin de informacin y Disponibilidad

b. Auditabilidad y capacidad de gestionar riesgos.

c. Confidencialidad, No repudiacin y Disponibilidad.


d. No repudiacin y Exportacin de informacin

Retroalimentacin
Respuesta correcta
La respuesta correcta es: Confidencialidad, No repudiacin y Disponibilidad.

Pregunta 5
Incorrecta
Punta 0,00 sobre 10,00

Marcar pregunta

Enunciado de la pregunta
Dentro de las tcnicas y mecanismos de seguridad pueden encontrarse los siguientes:
Seleccione una:

a. Pishing.

b. Anlisis de causa-efecto.

c. Control lgico de acceso a recursos.

d. Ninguna de las anteriores.

e. Lavado de activos.

Retroalimentacin
Respuesta incorrecta.
La respuesta correcta es: Control lgico de acceso a recursos.

Pregunta 6
Correcta
Punta 10,00 sobre 10,00

Marcar pregunta

Enunciado de la pregunta
Dentro de las consecuencias de la ausencia o deficiencia en las medidas de seguridad puede
encontrarse :
Seleccione una:

a. Robo de informacin confidencial.


b. Motivacin en los empleados de la organizacin

c. Posibilidad de certificar la informacin.

d. Todas son verdaderas.

Retroalimentacin
Respuesta correcta
La respuesta correcta es: Robo de informacin confidencial.

Pregunta 7
Correcta
Punta 10,00 sobre 10,00

Marcar pregunta

Enunciado de la pregunta
Podra contemplarse a un (SGSI) como aquella parte del Sistema General de Gestin (SGS) que
no comprende la poltica, la estructura organizativa, los procedimientos, los procesos y los recursos
necesarios para implantar la gestin de la seguridad de la informacin en una organizacin.
Seleccione una:

Verdadero

Falso

Retroalimentacin
La respuesta correcta es 'Falso'

Pregunta 8
Correcta
Punta 10,00 sobre 10,00

Marcar pregunta

Enunciado de la pregunta
Dentro de los estndares relacionados con la certificacin de la seguridad de la informacin se
pueden encontrar los siguientes:
Seleccione una:

a. PMBOK.

b. ISO14000.
c. Todas son verdaderas.

d. ISO /IEC 15408 y la ISO/IEC 27001.

Retroalimentacin
Respuesta correcta
La respuesta correcta es: ISO /IEC 15408 y la ISO/IEC 27001.

Pregunta 9
Incorrecta
Punta 0,00 sobre 10,00

Marcar pregunta

Enunciado de la pregunta
Se considera una amenaza a cualquier evento accidental o intencionado que puede ocasionar y
derivar en el incremento y mejoramiento en el sistema informtico.
Seleccione una:

Verdadero

Falso

Retroalimentacin
La respuesta correcta es 'Falso'

Pregunta 10
Correcta
Punta 10,00 sobre 10,00

Marcar pregunta

Enunciado de la pregunta
Se considera a la vulnerabilidad a cualquier debilidad en el sistema informtico que pueda permitir
a las amenazas causarle daos y producir una perdida en la organizacin.
Seleccione una:

Verdadero

Falso

Retroalimentacin
La respuesta correcta es 'Verdadero'

También podría gustarte