VIDA NUEVA
BANCO DE PREGUNTAS
TERCER NIVEL INFORMATICA
SEMIPRESENCIAL
4 ¿Cuáles cree Ud. que sean los riesgos potenciales por las que se deba implementar
un plan de seguridad informático?
Es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades
y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el
impacto de las mismas.
5 ¿Qué es un Hacker?
Es una persona con grandes conocimientos de informática que se dedica a acceder
ilegalmente a sistemas informáticos ajenos y a manipularlos.
7 ¿Qué es un firewall?
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
17 Indique uno de los parámetros que permiten establecer una política de seguridad.
Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar las políticas
a la realidad de la empresa.
Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la experiencia
y son la principal fuente para establecer el alcance y definir las violaciones a las políticas.
20 ¿Qué es un exploit?
Un programa o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una
aplicación o sistema, de forma que un atacante podría usarla en su beneficio.
32 ¿Qué es el Footprinting?
Se le llama footprinting a la técnica utilizada para recopilar datos relevantes del objetivo a
analizar con el fin de realizar un ataque.
Por ejemplo, nombres, teléfonos, ips, contactos, usuarios, etc.
Búsqueda de toda la información pública, bien porque haya sido publicada a propósito o bien
porque haya sido publicada por desconocimiento
Responsabilidades. - por cada uno de los servicios y recursos informáticos a todos los niveles de
organización.