Está en la página 1de 6
Pregunta 1 Conecta Punta 1,00 sobre 4,00 JF Marcar pregunta Progunta 2 Comrecta untda 1,00 sobre 4,00 1F Marcar pregunta Pregunta 3 Incorrecta Puntda 0,00 sobre 4,00 1F Marcar pregunta Progunta 4 Comecta Puntda 1,00 sobre 4,00 \F Marcar pregunta La Directiva europea sobre proteccién de datos personales: Seleccione una: a. Tiene que adelantarse a cualquiera de las Leyes correspondientes de los paises europeos. b, Describe los mecanismos de seguridad de las personas, ©. Tienen un articulo dedicado a la seguridad (no sélo a la intimidad) de dichos datos personales. / CORRECTA. 4. Destruye el principio de finalidad concreta para la que se recogen los datos personales. La respuesta correcta es: Tienen un articulo di de dichos datos personales. ficado a la seguridad (no sélo a la intimidad) EI Diagnéstico de presencia de un virus\: Seleccione una: a. Es siempre sencillo y univoco. CORRECTA. b, Requiere tener activado un programa antivirus, que siempre detecta un virus nuevo. c. Es seguro cuando ocurren fenémenos extrafios\: algo falla inexplicablemente, por ejemplo. 4d. Sélo es cierto si aparecen caracteres extrafios en un directorio. La respuesta correcta es: Es siempre sencillo y univoco. El algoritmo DES (Data Encryption Standard)\: Seleccione una: a. Consiste en una compleja combinacién de operaciones sélo de sustitucién y permutacién de bits. X INCORRECTA. b, Podria usar sucesivamente las operaciones binarias and y o-exclusiva' (xor) c. La complejidad de su célculo impide que se pueda implementar como sin que sea lento. firmware" (chips) 4. Es vulnerable a la confidencialidad de la clave por intercepcién de su transporte desde el ‘emisor al receptor. La respuesta correcta es: Es vulnerable a la confidencialidad de la clave por intercepcién de su transporte desde el emisor al receptor. EI “dilema de las contrasefias” indical: Seleccione una ‘a, Que las faciles de recordar son faciles de adivinar. CORRECTA. b. Que las dificiles de descubrir no son dificiles de recordar. Pregunta 5 Correcta Punta 1,00 sobre 4,00 1 Marcar pregunta Pregunta 6 Comecta untda 1,00 sobre 4,00 JF Marcar pregunta Progunta 7 Comrecta untda 1,00 sobre 4,00 1F Marcar pregunta Progunta 8 Coecta ©. Que sino se tie nen escritas cerca del PC no se pueden usar. 4d. Que conviene difundirias al grupo de trabajo para repartir responsabilidades de acceso La respuesta correcta es: Que las faciles de recordar son faciles de adivinar. Los algoritmos de clave asimétrica resuelven con garantias aceptables\: Seleccione una: a. La disponibilidad sin merma de empleabilidad (basta difundir la clave publica de cada ‘comunicante. / CORRECTA. b, La autenticaci6n en el transporte de la clave entre los comunicantes. . La autenticacién de los comunicantes con el empleo de sus ‘firmas' (doble cifrado) en los mensajes. 4d. La integridad de la informacién contenida en una base da datos. La respuesta correcta es: La disponibilidad sin merma de empleabilidad (basta difundir la clave publica de cada comunicante. ITSEC se caracteriza por Seleccione una: ‘a. Ser una norma internacional a punto de publicarse. b, Ser un conjunto de criterios de evaluacién que distingue entre productos y sistemas. / CORRECTA. c. Haber nacido en EE.UU. pero aplicado de facto en todo el mundo. 4. Tener como mecanismo de Seguridad una meta de evaluacién (TOE), La respuesta correcta es: Ser un conjunto de criterios de evaluacién que distingue entre productos y sistemas. Un virus funciona aparentemente segin un ciclo de vida con 4 fases\; Seleccione una: a Llegada al sistema, activacién, manifestacién, eliminacién b, Llegada al sistema, propagacién, activacién, manifestacién. ©. Llegada al sistema, activacién, manifestacién, propagacién 4d. Llegada al sistema, activacién, propagacién, manifestacién. / CORRECTA, La respuesta correcta es: Llegada al sistema, activacién, propagacién, manifestacién. La especificacién del perfeccionamiento del contrato (consentimiento) en términos tales que el destinatario del servicio haya recibido por via electrénica una notificacién del prestador de Punta 1,00 sobre 4.00 \F Marcar pregunta Progunta 9 Conecta untda 1,00 sobre 4,00 1F Marcar pregunta Pregunta 10 Comrecta Puntda 1,00 sobre 4,00 1F Marcar pregunta Pregunta 11 Comecta Puntda 1,00 sobre 4,00 \F Marcar pregunta servicios acusando recibo de la aceptacién. Se consideraré que el pedido y el acuse de recibo se han recibido cuando las partes a las que se dirigen puedan tener acceso a los mismos se enuncia en el documentot: Seleccione una: a. Directiva 95/46/CE b. COM 97 503 ©. Directiva 2000/31/CE" ¥ CORRECTA. 4. BS 7799 La respuesta correcta es: Directiva 2000/31/CE" Hay normas de la Organizacién Intemacional de Estandares, ISO, quel: Seleccione una: ‘a. Describen las funciones de las Agencias de proteccién de datos internacionales. b. Sélo modifican las normas existentes cuando aumenta la inseguridad ©. Son de obligado cumplimiento en el tribunal Internacional de Justicia 4. Refiejan el estado medio mas que los ultimos descubrimientos en la materia normalizada. CORRECTA. La respuesta correcta es: Reflejan el estado medio mas que los ultimos descubrimientos en la materia normalizada. Hipétesis\: "Las leyes latinoamericanas de proteccién de datos personeles se apartan radicalmente del tenor y contenido de las Directivas Europeas y, en particular, de la LORTAD espafiola de 1992 y la ley de 1999". Seleccione una: a. Verdadero, b, Falso, / CORRECTA, La respuesta correcta es: Falso. Sobre la criminalidad informatica es cierto que Su mayor importancia es evitar los atentados contra el hardware de los sistemas informaticos y telematicos. Es un elemento clave para el desarrollo del comercio electrénico que existan tipos 0 figuras de delitos informaticos. |. Su mayor importancia es evitar los atentados contra el software y los datos de los. sistemas informaticos y telematicos. iv, Los delincuentes no requieren una especial calificacién intelectual. v. Todos los tipos conocidos son claros al momento de definir los bienes juridicos relevantes que deben ser protegidos por el Derecho Penal. Seleccione una: Pregunta 12 Correcta untda 1,00 sobre 4,00 1F Marcar pregunta Progunta 13, Comrecta Puntda 1,00 sobre 4,00 1F Marcar pregunta Progunta 14 Conecta Puntda 1,00 sobre 4,00 \F Marcar pregunta Pregunta 15 Incorrecta Punta 0,00 sobre 400 ai b.iilyiv cali 4. ili ¥ CORRECTA. La respuesta correcta es: Hipétesis\: “Todos los tépicos juridicos relacionados con el comercio electrénico debieran ser regulados en una ley general o en un Cédigo especifico" Seleccione una: a. Verdadero, b, Falso, / CORRECTA, La respuesta correcta es: Falso. La evaluacién de aspectos de seguridad, incluye, entre otras cosas\: 1 Pruebas de aceptacién, realizadas por el usuario. ii, Evaluacién formal por parte de un laboratorio acreditado. iii. Auto evaluacién del fabricante o proveedor. Seleccione una: aiyii bail itl e.iyiil 4, Todas. CORRECTA. La respuesta correcta es: Todas. Hipétesis\: "La estandarizacién promovida por la UNCITRAL en materia de leyes de firma electronica ha sido recogida por las leyes latinoamericanas sobre la materia’. Seleccione una: a. Verdadero, ~ CORRECTA. b. Falso, La respuesta correcta es: La autenticacién de un Activo de tipo “informacién" permite\: Seleccione una: a, Dar y reconocer su confidencialidad. 1F Marcar pregunta Pregunta 16 Conecta Punta 1,00 sobre 4400 \F Marcar pregunta Pregunta 17, Corecta Punta 1,00 sobre 4,00 1F Marcar pregunta Pregunta 18 Conecta untda 1,00 sobre 4,00 1F Marcar pregunta b. Dar y reconocer la identidad real de los actores implicados en su tratamiento. ¢. Dar y reconocer la autenticidad de los autorizadores interactives. X_ INCORRECTA. 4. Asegurar la verificacién de las tres cuestiones anteriores por cualquier interesado. La respuesta correcta es: Dar y reconocer la identidad real de los actores implicados en su tratamiento. {ual de estas afirmaciones sobre la seguridad es falsa? Seleccione una: a. Consiste en poner atencién para detectar el peligro y usar sentido comtin para abortarlo. b. Conviene sobre valorar los costes y las complicaciones de la seguridad para controlarla mejor. CORRECTA. ©. Vale el conocido ‘principio de la cadena’ que siempre se rompe por el eslabén mas débil 4. Aunque los sistemas ya vienen con muchas medidas de seguridad, conviene identificarlas. La respuesta correcta es: Conviene sobre valorar los costes y las complicaciones de la ‘seguridad para controlarla mejor. Son Salvaguardas preventivas entre otrasi: Seleccione una: a. Prevencién, deteccién preventiva, deteccién curativa, disuasién. b. Disuasién, concienciacién, deteccién preventiva, prevencién. CORRECTA. c, Recuperacién, concienciacién, prevencién, disuasién, 4d. Disuasién, correccién, deteccién preventiva, deteccién curativa. La respuesta correcta es: Disuasién, concienciacién, deteccién preventiva, prevencién, Se quiere amortizar en 2 afios un PC de 1.200 euros. Se sabe que se estropea dos veces al afio y cada reparacién cuesta 300 euros con 6 meses de garantia, entonces' Seleccione una: a. Conviene cambi sucesivas) b, Elimpacto es bianual y por tanto tiene un valor de 0,5. de PC al cabo de afio y medio (contando con las garantias c, Se puede calcular la vulnerabilidad (300 euros) como amortizacién anual menos impacto. 4d. Elriesgo supone exactamente 600 euras/afio en este caso de célculo facil. / ‘CORRECTA. La respuesta correcta es: El riesgo supone exactamente 600 euros/afio en este caso de ‘céloulo facil Pregunta 19 Incorecta Puntda 0,00 sobre 4,00 \F Marcar pregunta Pregunta 20 Incorrecta Punta 0,00 sobre 4,00 1F Marcar pregunta Los problemas con el reconocimiento del medio electrénico incluyen\: a reingenieria de procesos. La cultura y la educacién. v. Ausencia de un marco juridico. Seleccione una: aii, % INCORRECTA. biiliyiv G.iiy iii, vy V 4. Todas, La respuesta correcta es: Todas. Para calcular el riesgo se debe de tener en cuenta quel: Seleccione una: a. Depende menos de la Vulnerabilidad del Activo que del Impacto de la amenaza b. Tene subestados de seguridad (autenticacién, integridad, disponibilidad, etc.) ©. Tiene un limite minimo que es el umbral de riesgo. X INCORRECTA. 4d. Se reduce la vulnerabilidad si el riesgo es preventivo. La respuesta correcta es: Depende menos de la Vulnerabilidad del Activo que del Impacto de la amenaza.

También podría gustarte