Está en la página 1de 13

Saltar a contenido principal

Plataforma virtual IPLACEX

Mis cursos

1. Página Principal

2. Mis cursos

3. 05-SIN6005-500-19-5B-BI

4. 6 de enero - 12 de enero

5. Examen

SEGURIDAD INFORMÁTICA/500-5B-19-CED-BI
Comenzado el jueves, 9 de enero de 2020,
12:39

Estado Finalizado

Finalizado en jueves, 9 de enero de 2020,


12:54

Tiempo empleado 15 minutos 13 segundos

Puntos 20,00/20,00

Calificación 100,00 de 100,00

Principio del formulario

Pregunta 1
Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Principal arma empleada por atacantes de la ingeniería social es la
denominada.
Seleccione una:

a. Fuerza social

b. Fuerza intrusiva
c. Fuerza persuasiva 

d. Fuerza vulnerable

Retroalimentación
La respuesta correcta es: Fuerza persuasiva

Pregunta 2
Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Posee los elementos básicos de: objetivo, alcance, roles y
responsabilidades, lineamientos y autorizaciones.
Seleccione una:

a. Proceso de negocio

b. Procedimiento organizacional

c. Estrategia de negocio

d. Política organizacional 

Retroalimentación
La respuesta correcta es: Política organizacional

Pregunta 3
Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Una vulnerabilidad lógica, como un descuido de los fabricantes,
puede ser:
Seleccione una:

a. Una mala configuración de redes

b. Una mala configuración predeterminada 

c. Una mala capacitación a usuarios


d. Una falla de disco

Retroalimentación
La respuesta correcta es: Una mala configuración predeterminada

Pregunta 4
Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Busca establecer un conjunto de directrices, estándares, normas y
prácticas que garanticen la confidencialidad, disponibilidad y
seguridad de activos de información.
Seleccione una:

a. Política de seguridad informática 

b. Política de estrategia organizacional

c. Política de seguridad de procesos

d. Política de negocio informático

Retroalimentación
La respuesta correcta es: Política de seguridad informática

Pregunta 5
Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Vincula a las partes que actúan, se puede probar, no se puede negar.
Seleccione una:

a. Disponibilidad

b. No repudio 

c. Integridad

d. Prevención
Retroalimentación
La respuesta correcta es: No repudio

Pregunta 6
Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Complementa las medidas de seguridad activa y se encarga de
minimizar los efectos que haya ocasionado algún incidente.
Seleccione una:

a. Seguridad física

b. Seguridad lógica

c. Seguridad constructiva

d. Seguridad pasiva 

Retroalimentación
La respuesta correcta es: Seguridad pasiva

Pregunta 7
Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
La aplicación algoritmos de encriptación busca asegurar el principio
de;
Seleccione una:

a. Confidencialidad 

b. No repudio

c. Integridad

d. Seguridad
Retroalimentación
La respuesta correcta es: Confidencialidad

Pregunta 8
Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Correo electrónico en donde se incluye un enlace hacia páginas web
falsificadas que simulan ser oficiales.
Seleccione una:

a. Ransomware

b. Spyware

c. Phishing 

d. Farming

Retroalimentación
La respuesta correcta es: Phishing

Pregunta 9
Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Una de las definiciones más importantes del marco de ejecución del
plan de contingencia:
Seleccione una:

a. Activos de información dañados

b. Bases de datos más importantes para el negocio

c. Procesos que poseen mayor importancia estratégica 

d. Equipos computacionales más críticos


Retroalimentación
La respuesta correcta es: Procesos que poseen mayor importancia estratégica

Pregunta 10
Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Es el insumo y motor para la toma de decisiones
Seleccione una:

a. Procesos

b. Información 

c. Activos de información

d. Estrategia

Retroalimentación
La respuesta correcta es: Información

Pregunta 11
Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
El concepto “seguridad” se encuentra asociado a los principios:
Seleccione una:

a. Registro de incidentes

b. Integridad y no repudio

c. Certeza y ausencia de riesgo o contingencia 

d. Confidencialidad y Disponibilidad

Retroalimentación
La respuesta correcta es: Certeza y ausencia de riesgo o contingencia
Pregunta 12
Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Una herramienta clave que ayudará a que los procesos críticos
continúen operando a pesar de una posible falla en los sistemas
informáticos que los sustentan.
Seleccione una:

a. Plan de contingencia 

b. Plan de estrategia

c. Plan informático

d. Plan de negocio

Retroalimentación
La respuesta correcta es: Plan de contingencia

Pregunta 13
Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
El ciclo de Deming es un ciclo:
Seleccione una:

a. De mejoramiento del riesgo residual.

b. De mejoramiento continuo. 

c. De recuperación de datos.

d. De planificación de procesos.

Retroalimentación
La respuesta correcta es: De mejoramiento continuo.
Pregunta 14
Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Se refiere a la privacidad de los elementos de información
procesados y almacenados en sistemas informáticos.
Seleccione una:

a. Confidencialidad 

b. Disponibilidad

c. Integridad

d. No repudio

Retroalimentación
La respuesta correcta es: Confidencialidad

Pregunta 15
Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Se aprovecha de alguna vulnerabilidad o falencia de seguridad en el
sistema operativo u algún programa utilizado en el computador,
para obtener acceso a éste y realizar acciones de manera remota.
Seleccione una:

a. Exploit 

b. Adware

c. Phishing

d. Ransomware

Retroalimentación
La respuesta correcta es: Exploit
Pregunta 16
Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Capacidad de seguir trabajando en un plazo mínimo después de que
se haya producido el problema, como la posibilidad de volver a la
situación anterior al mismo,
Seleccione una:

a. Contingencia

b. Responsabilidad

c. Devolución

d. Recuperación 

Retroalimentación
La respuesta correcta es: Recuperación

Pregunta 17
Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Los ilícitos tratados en la Ley Nº 19.223, se pueden clasificar en dos
grandes figuras delictivas:
Seleccione una:

a. Robo informático y espionaje informático.

b. Sabotaje informático y pirateo informático.

c. Corrupción informática y espionaje informático.

d. Sabotaje informático y espionaje informático. 

Retroalimentación
La respuesta correcta es: Sabotaje informático y espionaje informático.
Pregunta 18
Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
La norma ISO 27001:2013 indica:
Seleccione una:

a. Cómo gestionar la recuperación de datos al interior de una organización.

b. Cómo gestionar planes de contingencia al interior de una organización.

c. Cómo gestionar la seguridad de informática al interior de una organización.

d. Cómo gestionar la seguridad de la información al interior de una organización. 

Retroalimentación
La respuesta correcta es: Cómo gestionar la seguridad de la información al interior de una
organización.

Pregunta 19
Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Mecanismos necesarios que cada organización en particular debe
poner en marcha para resguardar sus activos de información ante
amenazas exteriores.
Seleccione una:

a. Gestión de controles

b. Gestión de la informática

c. Gestión de Deming

d. Gestión de la seguridad 

Retroalimentación
La respuesta correcta es: Gestión de la seguridad
Pregunta 20
Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Muchas veces en la literatura vinculada a la ética informática, es
recurrentemente presentada una perspectiva más individualista, en
donde se resalta:
Seleccione una:

a. Lo que se tiene que actuar.

b. Lo que se tiene que verificar.

c. Lo que se tiene que planificar.

d. Lo que se tiene que hacer. 

Retroalimentación
La respuesta correcta es: Lo que se tiene que hacer.

Final del formulario


Finalizar revisión

← Foro Consulta Examen

Principio del formulario


Ir a...                     Ir a...                     Programa de asignatura                     Cronograma                     
Material de estudio S1                     Ejercicios S1                     Respuestas Ejercicios S1                     
Material de estudio S2                     Ejercicios S2                     Respuestas Ejercicios S2                     
Foro Consulta Unidad I                     Prueba 1                     Material de estudio S3                     
Ejercicios S3                     Respuestas Ejercicios S3                     Material de estudio S4                     
Ejercicios S4                     Respuestas Ejercicios S4                     Foro Consulta Unidad II                     
Prueba 2                     Material de estudio S5                     Ejercicios S5                     
Respuestas Ejercicios S5                     Material de estudio S6                     Ejercicios S6                     
Respuestas Ejercicios S6                     ENCUESTA DOCENTE                     Foro Consulta
Examen         

Final del formulario


Saltar <span id="mod_quiz_navblock_title">Navegación por el cuestionario</span>
Navegación por el cuestionario
Pregunta1Esta páginaPregunta2Esta páginaPregunta3Esta páginaPregunta4Esta
páginaPregunta5Esta páginaPregunta6Esta páginaPregunta7Esta páginaPregunta8Esta
páginaPregunta9Esta páginaPregunta10Esta páginaPregunta11Esta páginaPregunta12Esta
páginaPregunta13Esta páginaPregunta14Esta páginaPregunta15Esta páginaPregunta16Esta
páginaPregunta17Esta páginaPregunta18Esta páginaPregunta19Esta páginaPregunta20Esta
página

Mostrar una página cada vezFinalizar revisión

 Contactos

Ver todo

SOBRE NOSOTROS

● Institución
● Modelo Educativo
● Modelo de Servicios
● Autoridades
● Políticas Institucionales
● Validación de Certificados

 
ALUMNOS

● Portal Pago
● Dirección de Asuntos Estudiantiles
● Exalumnos y Empleadores
● Calendario Académico Online
● Calendario Académico Presencial
● Reglamento Académico
● Becas y Créditos
● Programa de Becas
● Sugerencias y Reclamos
● Tutores

 
ACREDITACIÓN

● Modelo de Calidad
● Análisis Institucional
● Acreditación Institucional
● Aseguramiento de la Calidad
● Acreditación de Carreras

 
ACTUALIDAD

● Blog
● Noticias

Descargar la app para dispositivos móviles

Cambiar al tema estándar

También podría gustarte