Está en la página 1de 13

CVCVCCVCVCVCVCVCVVVCVCVLección 1

Tu calificación: 90.00% (9 de 10).
Resultados de la pregunta
Al estar sentado frente a la computadora es importante mantener __________.
Respuesta del usuario:
una postura relajada
Resultado:

 ¡Correcto!
Resultados de la pregunta
El análisis de riesgos inicia identificando los activos que pueden ser bases de
datos, software, mobiliario o equipo de cómputo.
Respuesta del usuario:
Falso, el mobiliario no es parte del sistema informático de la organización.
Resultado:

 ¡Correcto!
Resultados de la pregunta
¿Cuál de los siguientes beneficios están relacionados con la aplicación del código
de ética?
I.    Prevención de conflicto entre empleados
II.   Un sentido de pertenencia e identidad
III.  Mejora en la calidad de vida en general
IV.  Imparcialidad en la relaciones y contratos
V.   Mejores prestaciones y remuneraciones
Respuesta del usuario:
I y III
Resultado:

 ¡Correcto!
Resultados de la pregunta
La ética profesional son las normas y obligaciones que regulan nuestra conducta
en el trabajo y ayudan a reflejar:
Respuesta del usuario:
Profesionalismo
Resultado:

 ¡Correcto!
Resultados de la pregunta
Observa las siguientes imágenes e identifica cuál de ellas muestra la postura
correcta para trabajar en la computadora:
Respuesta del usuario:

Resultado:

 ¡Correcto!
Resultados de la pregunta
¿Cuál de las siguientes medidas NO representa una medida de seguridad y salud
laboral?
Respuesta del usuario:
Mantén tu espacio de trabajo ventilado y con buena iluminación
Resultado:

 Es necesario reforzar este tema.


Resultados de la pregunta
Si un trabajador realiza sus entregas puntualmente y con buena calidad, pero es
deshonesto e irrespetuoso, puede decirse que carece de:
Respuesta del usuario:
Valores laborales
Resultado:

 ¡Correcto!
Resultados de la pregunta
Ordena correctamente las etapas del proceso de análisis de riesgos informáticos.
I.   Identificar activos
II.  Elaborar informe
III. Identificar vulnerabilidades y amenazas
IV. Evaluar riesgos
V.  Valorar activos
Respuesta del usuario:
I,V,III,IV,II
Resultado:

 ¡Correcto!
Resultados de la pregunta
¿Cuál de las siguientes es una acción preventiva para el equipo de cómputo?
Respuesta del usuario:
Conectar los equipos a reguladores
Resultado:

 ¡Correcto!
Resultados de la pregunta
Cuando se habla de “prevención”, “mitigación” o “transferencia”, en el análisis
de riesgos se trata de:
Respuesta del usuario:
Medidas de seguridad informática
Resultado:

 ¡Correcto!

Leccion 2

Tu calificación: 80.00% (8 de 10).
Resultados de la pregunta
Cuando decimos que una persona debe poder acceder en todo momento al
sistema, evitando retrasos o caídas de la red, y encontrar la información que
requiere para sus labores, hablamos de:
Respuesta del usuario:
Disponibilidad
Resultado:

 ¡Correcto!
Resultados de la pregunta
Son medidas de seguridad para proteger los datos contra extravío o modificación
no autorizada:
Respuesta del usuario:
Registro de usuarios que acceden a los datos
Resultado:

 ¡Correcto!
Resultados de la pregunta
Observando la siguiente tabla de valoración de activos y responde lo siguiente:
 
 
De los activos valorados con nivel cuatro, ¿cuál requiere menos medidas de
seguridad para garantizar su integridad?
Respuesta del usuario:
Computadoras
Resultado:

 ¡Correcto!
Resultados de la pregunta
Algunos de los aspectos que deben enfocarse a cubrir las medidas y políticas de
seguridad son:
I.   Confidencialidad
II.  Imprevisibilidad
III. Autentificación
Respuesta del usuario:
I y III
Resultado:

 ¡Correcto!
Resultados de la pregunta
Si en una red corporativa se pierden datos del sistema y a pesar de recuperar la
información NO se logra identificar a la persona que realizó los cambios, faltan
medidas de:
Respuesta del usuario:
Autentificación
Resultado:

 ¡Correcto!
Resultados de la pregunta
Si se crea una base de datos y se guarda información con las medidas necesarias
para que sólo personas autorizadas puedan verla y alterarla, se trata de:
Respuesta del usuario:
Confidencialidad e Integridad
Resultado:

 ¡Correcto!
Resultados de la pregunta
De los datos que se deben incluir en la valoración ¿cuál explica las características
del activo?
Respuesta del usuario:
Descripción
Resultado:

 ¡Correcto!
Resultados de la pregunta
De acuerdo a los criterios de clasificación de la información, ¿cuál de los
siguientes es un activo crítico?
Respuesta del usuario:
El software que se usa diariamente
Resultado:

 Es necesario reforzar este tema.


Resultados de la pregunta
De la siguiente lista de activos cuáles no corresponden al tipo Datos o
Información:
Respuesta del usuario:
Sistema operativo
Resultado:

 ¡Correcto!
Resultados de la pregunta
Se evalúa la importancia de los activos de una organización con la finalidad de:
Respuesta del usuario:
Descartar los activos que sean poco relevantes
Resultado:

 Es necesario reforzar este tema.

Leccion 1

Tu calificación: 88.89% (8 de 9).
Resultados de la pregunta
Si Karen roba información desde una computadora de la empresa ITSoluciones,
¿qué vulnerabilidad aprovechó?
Respuesta del usuario:
Comunicaciones
Resultado:
 ¡Correcto!
Resultados de la pregunta
Si el nivel de vulnerabilidad es de 2 y el impacto de amenaza es de 3, ¿cuál es la
estimación del riesgo?
Respuesta del usuario:
Medio 
Resultado:
 Es necesario reforzar este tema.
Resultados de la pregunta
Vladimir configuró los controles de seguridad de la empresa, pero dejó abierta su
cuenta, ¿qué vulnerabilidad  se puede aprovechar?
Respuesta del usuario:
Humana
Resultado:
 ¡Correcto!
Resultados de la pregunta
Al filtrar información delicada de la empresa, ¿qué método usarías para estimar
el daño?
Respuesta del usuario:
Cuantitativo
Resultado:
 ¡Correcto!
Resultados de la pregunta
Las vulnerabilidades de una base de datos son:
· No hay cifrado
· Mala planeación
· No hay control
Te piden asignar un valor de acuerdo al nivel de vulnerabilidad y encuentras que
todos son importantes, ya que sin uno de ellos no funcionaría adecuadamente la
base de datos, ¿qué valor asignarías a todos?
Respuesta del usuario:
4
Resultado:
 ¡Correcto!
Resultados de la pregunta
El daño que puede ocasionar la falla de los servidores tiene un costo elevado.
¿Qué método usarías para estimar el daño?
Respuesta del usuario:
Cuantitativo
Resultado:
 ¡Correcto!
Resultados de la pregunta
Si hay una mala planeación en la base de datos se pueden presentar pérdidas de
información. ¿Qué valor de impacto asignarías considerando que la información
es relevante?
Respuesta del usuario:
4
Resultado:
 ¡Correcto!
Resultados de la pregunta
Si el nivel de vulnerabilidad es de 3 y el impacto de amenaza es de 4, ¿cuál es la
estimación del riesgo?
Respuesta del usuario:
Alto 
Resultado:
 ¡Correcto!
Resultados de la pregunta
Si el nivel de vulnerabilidad es de 3 y el impacto de amenaza es de 3, ¿cuál es la
estimación del riesgo?
Respuesta del usuario:
Medio
Resultado:
 ¡Correcto!
Resultados de la pregunta
Un técnico en seguridad obtiene lo siguiente al hacer la evaluación del riesgo:
 
El segundo riesgo que se muestra en la tabla tiene una probabilidad de  2 y el
impacto del daño es de 4. Por tanto, el técnico debe escribir en esa tabla que se
trata de un riesgo:
Respuesta del usuario:
Medio
Resultado:
 ¡Correcto!

Leccion 1

Tu calificación: 90.00% (9 de 10).
Resultados de la pregunta
Un técnico en seguridad elaboró la tabla siguiente:

 
Le falta proponer las medidas para las amenaza 1 y 2.
 
¿Qué medida puede recomendar en su informe para la amenaza 2?
Respuesta del usuario:
Instalar un sistema de prevención de intrusiones (IDS)
Resultado:
 ¡Correcto!
Resultados de la pregunta
¿Qué parte del informe debe incluir una tabla en donde se propongan las medidas
para cada una de las amenazas encontradas en un sistema informático?
Respuesta del usuario:
Propuesta de medidas
Resultado:
 ¡Correcto!
Resultados de la pregunta
Apartado de una política de seguridad que define los actos que se consideran
faltas y las sanciones que corresponden a cada una de ellas.
Respuesta del usuario:
Establecimiento de violaciones
Resultado:
 ¡Correcto!
Resultados de la pregunta
Selecciona dos ejemplos de medidas activas. 
Respuesta del usuario:
Políticas de seguridad
Uso de firewalls
Resultado:
 ¡Correcto!
Resultados de la pregunta
La empresa en la que trabajas hizo un cambio en su sistema, por lo cual se
respaldó toda la información que contenía.
 
El respaldo que se hizo, ¿qué tipo de control es?
Respuesta del usuario:
De operaciones
Resultado:
 ¡Correcto!
Resultados de la pregunta
Control que verifica los cambios y gestiona las copias de seguridad del sistema:
Respuesta del usuario:
de operación 
Resultado:
 ¡Correcto!
Resultados de la pregunta
Controles que sirven para notificar las debilidades asociadas al sistema para
aplicar las medidas preventivas.
Respuesta del usuario:
de incidentes
Resultado:
 ¡Correcto!
Resultados de la pregunta
Selecciona dos ejemplos de medidas pasivas.
Respuesta del usuario:
Restauración del sistema operativo
Desinfección de un equipo con virus
Resultado:
 ¡Correcto!
Resultados de la pregunta
Antes de redactar un informe, debes asegurarte de tener 4 elementos preparados.
¿Cuáles son?
Respuesta del usuario:
Impacto de las amenazas
Tipos de control que pueden implementarse
Conclusiones sobre el estado de seguridad de la empresa
Vulnerabilidades de los activos
Resultado:
 Es necesario reforzar este tema.
Resultados de la pregunta
Observa el cuadro siguiente:
El número 1 son ejemplos de medidas de_________________ y el número 2 son
medidas de ______________.
Respuesta del usuario:
Detección, prevención
Resultado:
 ¡Correcto!

Seccion 1
Tu calificación: 80.00% (8 de 10).
Resultados de la pregunta
Los correos electrónicos pueden servir para aplicar el phishing. ¿Cuál es una
medida preventiva para que los usuarios de una red no sean víctimas de esto?
Respuesta del usuario:
Verificar que los remitentes de los correos electrónicos sean confiables
Resultado:
 ¡Correcto!
Resultados de la pregunta
De las opciones siguientes, ¿cuál sería la contraseña más segura para encriptar un
archivo en dsCrypt?
Respuesta del usuario:
9mLiTbog12
Resultado:
 ¡Correcto!
Resultados de la pregunta
Fase del SGSI en la que se realiza un análisis del estatus de la seguridad de la
empresa para diseñar soluciones:
Respuesta del usuario:
Planificación
Resultado:
 ¡Correcto!
Resultados de la pregunta
Fase del SGSI en la que se da mantenimiento al sistema y se aplican medidas
correctivas y preventivas y para evitar fallos.
Respuesta del usuario:
Mejora
Resultado:
 ¡Correcto!
Resultados de la pregunta
Un usuario llamado José García debe crear una contraseña para acceder a una
computadora.
 
¿Cuál de las siguientes contraseñas sería  la menos segura?
Respuesta del usuario:
josegarcia1
Resultado:
 ¡Correcto!
Resultados de la pregunta
¿Qué tipo de encriptación se muestra a continuación?
 
Llave 1 ---> Archivo encriptado ---> Llave 1 ---> Archivo desencriptado
Respuesta del usuario:
Resultado:
 Es necesario reforzar este tema.
Resultados de la pregunta
Un compañero de la empresa en la que trabajas recibe un correo electrónico en el
que le piden los datos de su cuenta bancaria, pero no sabe si es un correo
confiable.
 
¿Qué medida de prevención le recomendarías para evitar ser víctima de un ataque
de ingeniería social?
Respuesta del usuario:
Que no proporcione ningún dato confidencial si el remitente del correo parece
sospechoso.
Resultado:
 ¡Correcto!
Resultados de la pregunta
Completa la oración siguiente:
 
Al texto _________ se le aplica un _______________ para obtener un texto
____________.
Respuesta del usuario:
plano, algoritmo, cifrado
Resultado:
 ¡Correcto!
Resultados de la pregunta
¿Qué tipo de encriptación se muestra a continuación?
 
Llave A ---> Archivo encriptado ---> Llave A ---> Archivo desencriptado
Respuesta del usuario:
Asimétrica
Resultado:
 Es necesario reforzar este tema.
Resultados de la pregunta
Fase del SGSI en la que se evalúa la eficiencia de  las medidas implementadas,
utilizando registros e indicadores.
Respuesta del usuario:
Seguimiento
Resultado:
 ¡Correcto!

También podría gustarte