Está en la página 1de 8

SEGURIDAD DE LA INFORMACIN - Cuestionario1 B1: CAPITULO 1

Pregunta 1 Los tres objetivos principales a ser considerados en un departamento de TI son:


Sin responder an
Seleccione una:
Punta como 0.25
O a. Disponibilidad, integridad y confidencialidad
Marcar
pregunta O b. Seguridad, velocidad y calidad
O c. Completitud, calidad y funcionalidad

Pregunta 2 La Integridad de datos se refiere a :


Sin responder an
Seleccione una:
Punta como 0.25
Q a. La cualidad del sistema de realizar sus funciones sin ningn tipo de deterioro.
Y Marcar
pregunta O b. Las dos anteriores.
O c. La propiedad de que la informacin no sea alterada mientras se almacenas, procesan o transmiten.

Pregunta 3 Un intruso rob un pos-it donde estaba el usuario y la clave con la cual entro a nuestro sistema informtico. Este es
Sin responder an una vulnerabilidad:

Punta como 0.25


Seleccione una:
Marcar
O a. Humana
pregunta
O b. Fsica
O c. Lgica

Pregunta 4 Cual de los objetivos es considerado como una garanta de que los otros objetivos de la seguridad se cumplan
Sin responder an
Seleccione una:
Punta como 0.25
O a. Confiabilidad
y Marcar
pregunta O b. Responsabilidad
O c. Confidencialidad

Pregunta 5 El tener en nuestro cdigo un error de overflow, esta relacionada con una causa de
Sin responder an
Seleccione una:
Punta como 0.25
O a. Diseo
Y Marcar
pregunta O b. Uso
O c. Implementacin

Pregunta 6 Cobit es un norma que esta enfocada a:


Sin responder an
Seleccione una:
Punta como 0.25
O a. Orientada a los procesos
Marcar
pregunta O b. Orientada a los controles
O c. Orientada al producto

Pregunta 7 La empresa esta enfocada en el cambio de sus servidores y computadores para reducir los inconvenientes que ha
Sin responder an encontrado hasta el momento. Segn COBIT esto se encuentra en el dominio de:

Punta como 0.25


Seleccione una:
Marcar
O a. Planificar y Organizar
pregunta
O b. Adquirir e implementar
O c. Entregar y dar soporte
Pregunta 8 ISO 27001, su principal objetivo es:
Sin responder an
Seleccione una:
Punta como 0.25
a. La proteccin de la confidencialidad, integridad y disponibilidad de la informacin
y Marcar
pregunta O b. evaluacin de posibles riesgos
O c. Definicin de los procesos necesarios para mitigar riesgos
SEGURIDAD DE LA INFORMACIN - Cuestionario2 B1: CAPITULO 2

Pregunta 1 Durante la fase de exploracin:


Sin responder an
Seleccione una:
Punta como 0.25
a. Se materializa la penetracin al sistema mediante las vulnerabilidades encontradas
Y Marcar
pregunta b. Se obtiene la informacin de la potencial vctima, previo al lanzamiento del ataque

O c. Se establecen estrategias aprovechando las diferentes debilidades encontradas en el sistema

Pregunta 2 Al hablar de las Fases para el tratamiento de intrusiones, la fase de Identificacin del ataque se encarga de:
Sin responder an
Seleccione una:
Punta como 0.25
a. Se enfoca en denegar o suprimir el acceso al sistema, terminar procesos implicados en el ataque
y Marcar
pregunta b. Buscar eventos no esperados, aquello que se sabe que es nocivo y lo que se reconoce como potencialmente
daino.
O c. Volver a la situacin de operatividad normal

Pregunta 3 En la mayora de los ataques a travs de internet se presentan cinco fases en cual de estas, puede estar al ingenieira
Sin responder an social

Punta como 0.25


Seleccione una:
Y Marcar
O a. Obtener acceso
pregunta
O b. Exploracin
_ > c. Reconocimiento

Pregunta 4 La utilizacin de cortafuegos y wrappers, se encuentra dentro de una de las fases de tratamiento de Intrusos, en
Sin responder an cul se fase se encuentra?

Punta como 0.25


Seleccione una:
Y Marcar
a. Contencin del ataque
pregunta
b. Preparacin para el ataque

O c. Erradicacin del ataque

Pregunta 5 Ha llegado un mail con informacin para actualizar la informacin de nuestra cuenta bancaria. Nos hemos dado
Sin responder an cuenta que la direccin original es www.bancocentro.fin.ee y la direccin que nos ha llegado es de
www. bancocentra.fin.ee. este es un ataque conocido como:
Punta como 0.25

Y Marcar Seleccione una:


pregunta
O a. Spoofing
O b. scam
O c. Phishing:

Pregunta 6 Cul de los mecanismos de ataques de Inyeccin SQL se realiza una inyeccin comandos SQL?
Sin responder an
Seleccione una:
Punta como 0.25
a. A travs de variables de servidor.
Y Marcar
pregunta b. A travs de cookies.

O c. Inyecciones a travs de entradas de usuario.


Pregunta 7 Los ataques de denegacin de servicios (Denial of Service) son muy comunes en los SI. Cual de los siguientes no es
Sin responder an un ataque DoS

Punta como 0.25


Seleccione una:
Marcar
O a. Ataques smurf
pregunta
O b. Overfolow
O c. Ataque nuke

Pregunta 8 Cul de los tipos de ataque a los sistemas de informacin es un ataque contra el objetivo de integridad?
Sin responder an
Seleccione una:
Punta como 0.25
O a. Interrupcin
Marcar
pregunta Q b. Modificacin
O c. Interceptacin
SEGURIDAD DE LA INFORMACIN - Cuestionario3 B1: CAPITULO 3

Pregunta 1 Cul de los siguientes mecanismos corresponde a la categora de intercambio de autentificacin?


Sin responder an
Seleccione una:
Punta como 0.25
O a. Algoritmo para encriptar DES
Y Marcar
pregunta Q b. Identificacin Biometrica
O c. Adjuntar Firma Electrnica

Pregunta 2 En la encriptacin de base de datos debemos?


Sin responder an
Seleccione una:
Punta como 0.25
O a. En lo posible encriptar todos los datos de la tabla
y Marcar
pregunta O b. Los indices que relacionan la tabla con otras
O c. Los datos sensibles de la tabla

Pregunta 3 En una organizacin se ha creado un excesivo temor por la seguridad donde se han incrementado controles de
Sin responder an acceso lo que ha ocasionado una brecha de seguridad. El factor que controla eso es:

Punta como 0.25


Seleccione una:
Y Marcar
O a. Reduccin de los bugs del software
pregunta
O b. Reduccin de la complejidad
O c. Principio del mnimo privilegio

Pregunta 4 Cul de los mecanismos de seguridad, consiste en enviar el trafico junto con un numero de secuencia como fecha
Sin responder an y hora, para evitar una posible amenaza?

Punta como 0.25


Seleccione una:
Y Marcar
O a. Control de encaminamiento
pregunta
b. Unicidad

O c. Trfico de relleno

Pregunta 5 El algoritmo de Encriptacin MD5 es una funcin de:


Sin responder an
Seleccione una:
Punta como 0.25
O a. 32 bits
Y Marcar
pregunta O b. 128 bits
O c. 64 bits

Pregunta 6 La verificacin de la vigencia del certificado digital del firmante es una propiedad de la Firma digital.
Sin responder an
Seleccione una:
Punta como 0.25
C Verdadero
Y Marcar
pregunta O Falso

Pregunta 7 Dentro del control de acceso el factor de verificacin obligatoria puede reducir el rendimiento de la aplicacin.
Sin responder an
Seleccione una:
Punta como 0 25
Verdadero
Y Marcar
pregunta Falso
Pregunta 8 En un control de acceso utilizando roles, se puede tener el rol dentro de la entidad donde este el usuario y la clave
Sin responder an (encriptado) del usuario para logearse.

Punta como 0.25


Seleccione una:
Marcar C Verdadero
pregunta
O Falso
SEGURIDAD DE LA INFORMACIN - Cuestionario4 B1: TODOS CAPITULO

Pregunta 1 La diferencia entre las estimaciones del estado de seguridad del activo antes y despus de materializarce una amenaza, es lo
Sin responder an que conocemos como:

Punta como 0.25


Seleccione una:
Y Marcar
a. Vulnerabilidad
pregunta
b Impacto

c. Riesgo

Pregunta 2 La "Seguridad de la Informacin" y la "Seguridad Informtica"


Sin responder an
Seleccione una:
Punta como 0.25
a. Tienen funciones completamente diferentes
Y Marcar
pregunta b. Se complementan

O c. Tienen las mismas funciones

Pregunta 3 En la mayora de los ataques a travs de internet se presentan cinco fases en cual de estas, puede estar al ingeniera social?
Sin responder an
Seleccione una:
Punta como 0.25
a. Reconocimiento
Y Marcar
pregunta b. Obtener acceso

c. Exploracin

Pregunta 4 Los cuatro tipos generales de amenazas o ataques son:


Sin responder an
Seleccione una:
Punta como 0.25
a. Reconocimiento, exploracin, obtener acceso y borrar huellas.
Y Marcar
pregunta b. Suplantacin, re actuacin, modificacin y degradacin fraudulenta del servicio.

c. Interrupcin, intercepcin, modificacin y fabricacin.

Pregunta 5 En los ataque del tipo "Interrupcin"


Sin responder an
Seleccione una:
Punta como 0.25
a. Es un ataque contra la disponibilidad, en donde un recurso del sistema puede ser destruido o volverse no
Y Marcar
disponible.
pregunta
b. Es un ataque contra la integridad, en el cual adems de acceder a un recurso, se manipula su informacin.

c. Es una ataque contra la confidencialidad en donde una entidad no autorizada consigue acceso a un recurso.

Pregunta 6 En un sistema de gestin acadmica se tiene la informacin de llamados de atencin a un docente. Cual de los siguientes
Sin responder an campos Ud. considerara tenerlo encriptado?

Punta como 0.25


Seleccione una:
Y Marcar
a docente
pregunta
b. motivo

c. responsable

Pregunta 7 Cual de los siguientes algoritmos maneja nicamente una sola clave?
Sin responder an
Seleccione una:
Punta como 0.25
a. MD5
Y Marcar
pregunta b. RC4

c. DES
Pregunta 8 Cul de los mecanismos de seguridad, consiste en enviar el trafico junto con un numero de secuencia como fecha y hora, para
Sin responder an evitar una posible amenaza?

Punta como 0.25


Seleccione una:
y Marcar
a. Trafico de relleno
pregunta
O b. Unicidad

c. control de encaminamiento

También podría gustarte