Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Mis cursos
1. Página Principal
2. Mis cursos
3. 05-SIN6005-500-19-5B-BI
4. 6 de enero - 12 de enero
5. Examen
SEGURIDAD INFORMÁTICA/500-5B-19-CED-BI
Comenzado el jueves, 9 de enero de 2020,
12:39
Estado Finalizado
Puntos 20,00/20,00
Pregunta 1
Correcta
Marcar pregunta
Enunciado de la pregunta
Principal arma empleada por atacantes de la ingeniería social es la
denominada.
Seleccione una:
a. Fuerza social
b. Fuerza intrusiva
c. Fuerza persuasiva
d. Fuerza vulnerable
Retroalimentación
La respuesta correcta es: Fuerza persuasiva
Pregunta 2
Correcta
Marcar pregunta
Enunciado de la pregunta
Posee los elementos básicos de: objetivo, alcance, roles y
responsabilidades, lineamientos y autorizaciones.
Seleccione una:
a. Proceso de negocio
b. Procedimiento organizacional
c. Estrategia de negocio
d. Política organizacional
Retroalimentación
La respuesta correcta es: Política organizacional
Pregunta 3
Correcta
Marcar pregunta
Enunciado de la pregunta
Una vulnerabilidad lógica, como un descuido de los fabricantes,
puede ser:
Seleccione una:
Retroalimentación
La respuesta correcta es: Una mala configuración predeterminada
Pregunta 4
Correcta
Marcar pregunta
Enunciado de la pregunta
Busca establecer un conjunto de directrices, estándares, normas y
prácticas que garanticen la confidencialidad, disponibilidad y
seguridad de activos de información.
Seleccione una:
Retroalimentación
La respuesta correcta es: Política de seguridad informática
Pregunta 5
Correcta
Marcar pregunta
Enunciado de la pregunta
Vincula a las partes que actúan, se puede probar, no se puede negar.
Seleccione una:
a. Disponibilidad
b. No repudio
c. Integridad
d. Prevención
Retroalimentación
La respuesta correcta es: No repudio
Pregunta 6
Correcta
Marcar pregunta
Enunciado de la pregunta
Complementa las medidas de seguridad activa y se encarga de
minimizar los efectos que haya ocasionado algún incidente.
Seleccione una:
a. Seguridad física
b. Seguridad lógica
c. Seguridad constructiva
d. Seguridad pasiva
Retroalimentación
La respuesta correcta es: Seguridad pasiva
Pregunta 7
Correcta
Marcar pregunta
Enunciado de la pregunta
La aplicación algoritmos de encriptación busca asegurar el principio
de;
Seleccione una:
a. Confidencialidad
b. No repudio
c. Integridad
d. Seguridad
Retroalimentación
La respuesta correcta es: Confidencialidad
Pregunta 8
Correcta
Marcar pregunta
Enunciado de la pregunta
Correo electrónico en donde se incluye un enlace hacia páginas web
falsificadas que simulan ser oficiales.
Seleccione una:
a. Ransomware
b. Spyware
c. Phishing
d. Farming
Retroalimentación
La respuesta correcta es: Phishing
Pregunta 9
Correcta
Marcar pregunta
Enunciado de la pregunta
Una de las definiciones más importantes del marco de ejecución del
plan de contingencia:
Seleccione una:
Pregunta 10
Correcta
Marcar pregunta
Enunciado de la pregunta
Es el insumo y motor para la toma de decisiones
Seleccione una:
a. Procesos
b. Información
c. Activos de información
d. Estrategia
Retroalimentación
La respuesta correcta es: Información
Pregunta 11
Correcta
Marcar pregunta
Enunciado de la pregunta
El concepto “seguridad” se encuentra asociado a los principios:
Seleccione una:
a. Registro de incidentes
b. Integridad y no repudio
d. Confidencialidad y Disponibilidad
Retroalimentación
La respuesta correcta es: Certeza y ausencia de riesgo o contingencia
Pregunta 12
Correcta
Marcar pregunta
Enunciado de la pregunta
Una herramienta clave que ayudará a que los procesos críticos
continúen operando a pesar de una posible falla en los sistemas
informáticos que los sustentan.
Seleccione una:
a. Plan de contingencia
b. Plan de estrategia
c. Plan informático
d. Plan de negocio
Retroalimentación
La respuesta correcta es: Plan de contingencia
Pregunta 13
Correcta
Marcar pregunta
Enunciado de la pregunta
El ciclo de Deming es un ciclo:
Seleccione una:
Retroalimentación
La respuesta correcta es: De mejoramiento continuo.
Pregunta 14
Correcta
Marcar pregunta
Enunciado de la pregunta
Se refiere a la privacidad de los elementos de información
procesados y almacenados en sistemas informáticos.
Seleccione una:
a. Confidencialidad
b. Disponibilidad
c. Integridad
d. No repudio
Retroalimentación
La respuesta correcta es: Confidencialidad
Pregunta 15
Correcta
Marcar pregunta
Enunciado de la pregunta
Se aprovecha de alguna vulnerabilidad o falencia de seguridad en el
sistema operativo u algún programa utilizado en el computador,
para obtener acceso a éste y realizar acciones de manera remota.
Seleccione una:
a. Exploit
b. Adware
c. Phishing
d. Ransomware
Retroalimentación
La respuesta correcta es: Exploit
Pregunta 16
Correcta
Marcar pregunta
Enunciado de la pregunta
Capacidad de seguir trabajando en un plazo mínimo después de que
se haya producido el problema, como la posibilidad de volver a la
situación anterior al mismo,
Seleccione una:
a. Contingencia
b. Responsabilidad
c. Devolución
d. Recuperación
Retroalimentación
La respuesta correcta es: Recuperación
Pregunta 17
Correcta
Marcar pregunta
Enunciado de la pregunta
Los ilícitos tratados en la Ley Nº 19.223, se pueden clasificar en dos
grandes figuras delictivas:
Seleccione una:
Retroalimentación
La respuesta correcta es: Sabotaje informático y espionaje informático.
Pregunta 18
Correcta
Marcar pregunta
Enunciado de la pregunta
La norma ISO 27001:2013 indica:
Seleccione una:
Retroalimentación
La respuesta correcta es: Cómo gestionar la seguridad de la información al interior de una
organización.
Pregunta 19
Correcta
Marcar pregunta
Enunciado de la pregunta
Mecanismos necesarios que cada organización en particular debe
poner en marcha para resguardar sus activos de información ante
amenazas exteriores.
Seleccione una:
a. Gestión de controles
b. Gestión de la informática
c. Gestión de Deming
d. Gestión de la seguridad
Retroalimentación
La respuesta correcta es: Gestión de la seguridad
Pregunta 20
Correcta
Marcar pregunta
Enunciado de la pregunta
Muchas veces en la literatura vinculada a la ética informática, es
recurrentemente presentada una perspectiva más individualista, en
donde se resalta:
Seleccione una:
Retroalimentación
La respuesta correcta es: Lo que se tiene que hacer.
Contactos
Ver todo
SOBRE NOSOTROS
● Institución
● Modelo Educativo
● Modelo de Servicios
● Autoridades
● Políticas Institucionales
● Validación de Certificados
ALUMNOS
● Portal Pago
● Dirección de Asuntos Estudiantiles
● Exalumnos y Empleadores
● Calendario Académico Online
● Calendario Académico Presencial
● Reglamento Académico
● Becas y Créditos
● Programa de Becas
● Sugerencias y Reclamos
● Tutores
ACREDITACIÓN
● Modelo de Calidad
● Análisis Institucional
● Acreditación Institucional
● Aseguramiento de la Calidad
● Acreditación de Carreras
ACTUALIDAD
● Blog
● Noticias