Está en la página 1de 12

TI015 - Seguridad Electrónica y

Legislación

Ruta a la página

 Página Principal / ►
 MDETI###2016-vEA-PPS-TFC-Oficial / ►
 TI015 / ►
 Tema 3 / ►
 Examen

Comenzado el lunes, 8 de marzo de 2021, 23:09

Estado Finalizado

Finalizado en lunes, 8 de marzo de 2021, 23:28

Tiempo 18 minutos 38 segundos


empleado

Puntos 19,00/20,00

Calificación 9,50 de 10,00 (95%)

Pregunta 1
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
Hipótesis\: "Las leyes latinoamericanas de protección de datos personales se apartan
radicalmente del tenor y contenido de las Directivas Europeas y, en particular, de la LORTAD
española de 1992 y la ley de 1999".
Seleccione una:
a. Verdadero.
b. Falso. 
CORRECTA.

Retroalimentación
La respuesta correcta es: Falso.

Pregunta 2
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
Son Salvaguardas preventivas entre otras\:
Seleccione una:
a. Prevención, detección preventiva, detección curativa, disuasión.

b. Disuasión, concienciación, detección preventiva, prevención. 


CORRECTA.

c. Recuperación, concienciación, prevención, disuasión.


d. Disuasión, corrección, detección preventiva, detección curativa.

Retroalimentación
La respuesta correcta es: Disuasión, concienciación, detección preventiva, prevención.

Pregunta 3
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
Un virus funciona aparentemente según un ciclo de vida con 4 fases\:
Seleccione una:
a. Llegada al sistema, activación, manifestación, eliminación.
b. Llegada al sistema, propagación, activación, manifestación.
c. Llegada al sistema, activación, manifestación, propagación.
d. Llegada al sistema, activación, propagación, manifestación. 
CORRECTA.

Retroalimentación
La respuesta correcta es: Llegada al sistema, activación, propagación, manifestación.

Pregunta 4
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Hipótesis\: "En el contexto del comercio electrónico, si su objeto son las mercancías
multimediales no es posible resguardar el copyright o la propiedad intelectual de ellas, porque
los autores renuncian tácitamente a sus derechos".
Seleccione una:
a. Verdadero.

b. Falso. 
CORRECTA.

Retroalimentación
La respuesta correcta es: Falso.

Pregunta 5
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
Hipótesis\: "La estandarización promovida por la UNCITRAL en materia de leyes de firma
electrónica ha sido recogida por las leyes latinoamericanas sobre la materia".
Seleccione una:

a. Verdadero. 
CORRECTA.

b. Falso.
Retroalimentación
La respuesta correcta es: Verdadero.

Pregunta 6
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
El funcionamiento de los mecanismos preventivos antivirus comprende, las siguientes técnicas
y opciones de protección\:
Seleccione una:
a. Identificación, comprobación de integridad, inmunización, eliminación, protección residente

en memoria. 
CORRECTA.

b. Identificación, realizar una copia de seguridad, inmunización, eliminación, protección


residente en memoria.
c. Identificación, comprobación de integridad, inmunización, realizar una copia de seguridad,
protección residente en memoria.
d. Activación, realizar una copia de seguridad, inmunización, formatear unidades afectadas,
protección residente en memoria.

Retroalimentación
La respuesta correcta es: Identificación, comprobación de integridad, inmunización,
eliminación, protección residente en memoria.

Pregunta 7
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
El algoritmo DES (Data Encryption Standard)\:
Seleccione una:
a. Consiste en una compleja combinación de operaciones sólo de sustitución y permutación
de bits.
b. Podría usar sucesivamente las operaciones binarias and y o-exclusiva' (xor).
c. La complejidad de su cálculo impide que se pueda implementar como "firmware" (chips) sin
que sea lento.
d. Es vulnerable a la confidencialidad de la clave por intercepción de su transporte desde el

emisor al receptor. 
CORRECTA.

Retroalimentación
La respuesta correcta es: Es vulnerable a la confidencialidad de la clave por intercepción de
su transporte desde el emisor al receptor.

Pregunta 8
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
La evaluación de aspectos de seguridad, incluye, entre otras cosas\:
i. Pruebas de aceptación, realizadas por el usuario.
ii. Evaluación formal por parte de un laboratorio acreditado.
iii. Auto evaluación del fabricante o proveedor.
Seleccione una:
a. i y ii
b. ii y iii
c. i y iii

d. Todas. 
CORRECTA.

Retroalimentación
La respuesta correcta es: Todas.

Pregunta 9
Correcta
Puntúa 1,00 sobre 1,00
Desmarcar

Enunciado de la pregunta
¿Cuál de estas afirmaciones sobre la seguridad es falsa?
Seleccione una:
a. Consiste en poner atención para detectar el peligro y usar sentido común para abortarlo.
b. Conviene sobre valorar los costes y las complicaciones de la seguridad para controlarla

mejor. 
CORRECTA.

c. Vale el conocido 'principio de la cadena' que siempre se rompe por el eslabón más débil.
d. Aunque los sistemas ya vienen con muchas medidas de seguridad, conviene identificarlas.

Retroalimentación
La respuesta correcta es: Conviene sobre valorar los costes y las complicaciones de la
seguridad para controlarla mejor.

Pregunta 10
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
Sobre la criminalidad informática es cierto que\:

i. Su mayor importancia es evitar los atentados contra el hardware de los sistemas
informáticos y telemáticos.
ii. Es un elemento clave para el desarrollo del comercio electrónico que existan tipos o figuras
de delitos informáticos.
iii. Su mayor importancia es evitar los atentados contra el software y los datos de los sistemas
informáticos y telemáticos.
iv. Los delincuentes no requieren una especial calificación intelectual.
v. Todos los tipos conocidos son claros al momento de definir los bienes jurídicos relevantes
que deben ser protegidos por el Derecho Penal.
Seleccione una:
a. i
b. i, ii y iv
c. ii

d. iii 
CORRECTA.

Retroalimentación
La respuesta correcta es: iii

Pregunta 11
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
Para calcular el riesgo se debe de tener en cuenta que\:
Seleccione una:

a. Depende menos de la Vulnerabilidad del Activo que del Impacto de la amenaza. 


CORRECTA.

b. Tiene subestados de seguridad (autenticación, integridad, disponibilidad, etc.).


c. Tiene un límite mínimo que es el umbral de riesgo.
d. Se reduce la vulnerabilidad si el riesgo es preventivo.

Retroalimentación
La respuesta correcta es: Depende menos de la Vulnerabilidad del Activo que del Impacto de
la amenaza.

Pregunta 12
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
La autenticación de un Activo de tipo "información" permite\:
Seleccione una:
a. Dar y reconocer su confidencialidad.

b. Dar y reconocer la identidad real de los actores implicados en su tratamiento. 


CORRECTA.

c. Dar y reconocer la autenticidad de los autorizadores interactivos.


d. Asegurar la verificación de las tres cuestiones anteriores por cualquier interesado.

Retroalimentación
La respuesta correcta es: Dar y reconocer la identidad real de los actores implicados en su
tratamiento.

Pregunta 13
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
Hipótesis\: "Todos los tópicos jurídicos relacionados con el comercio electrónico debieran ser
regulados en una ley general o en un Código específico".
Seleccione una:
a. Verdadero.

b. Falso. 
CORRECTA.

Retroalimentación
La respuesta correcta es: Falso.

Pregunta 14
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
ITSEC se caracteriza por\:
Seleccione una:
a. Ser una norma internacional a punto de publicarse.

b. Ser un conjunto de criterios de evaluación que distingue entre productos y sistemas. 


CORRECTA.

c. Haber nacido en EE.UU. pero aplicado de facto en todo el mundo.


d. Tener como mecanismo de Seguridad una meta de evaluación (TOE).

Retroalimentación
La respuesta correcta es: Ser un conjunto de criterios de evaluación que distingue entre
productos y sistemas.

Pregunta 15
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
Hay normas de la Organización Internacional de Estándares, ISO, que\:
Seleccione una:
a. Describen las funciones de las Agencias de protección de datos internacionales.
b. Sólo modifican las normas existentes cuando aumenta la inseguridad.
c. Son de obligado cumplimiento en el tribunal Internacional de Justicia.
d. Reflejan el estado medio más que los últimos descubrimientos en la materia

normalizada. 
CORRECTA.

Retroalimentación
La respuesta correcta es: Reflejan el estado medio más que los últimos descubrimientos en la
materia normalizada.

Pregunta 16
Incorrecta
Puntúa 0,00 sobre 1,00

Marcar pregunta
Enunciado de la pregunta
Todo proceso de acreditación o de determinación de conformidad pasa por disponer de las
siguientes clases o conjuntos de normas\:

i. Definición y especificación de niveles de seguridad.


ii. Normas para evaluar que un producto o servicio cumple estándares.
iii. Estándares que traduzcan los requisitos legales a términos técnicos comprobables sin
ambigüedad.
iv. Procedimientos para evaluar que un producto o servicio cumple estándares.
v. Regulaciones sobre seguridad en tecnología.
Seleccione una:
a. ii y iii
b. i, iii y iv
c. ii, iv y v

d. Todas. 
INCORRECTA.

Retroalimentación
La respuesta correcta es: ii y iii

Pregunta 17
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
La especificación del perfeccionamiento del contrato (consentimiento) en términos tales que el
destinatario del servicio haya recibido por vía electrónica una notificación del prestador de
servicios acusando recibo de la aceptación. Se considerará que el pedido y el acuse de recibo
se han recibido cuando las partes a las que se dirigen puedan tener acceso a los mismos se
enuncia en el documento\:
Seleccione una:
a. Directiva 95/46/CE
b. COM 97 503

c. Directiva 2000/31/CE" 
CORRECTA.

d. BS 7799

Retroalimentación
La respuesta correcta es: Directiva 2000/31/CE"

Pregunta 18
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
Los algoritmos de clave asimétrica resuelven con garantías aceptables\:
Seleccione una:
a. La disponibilidad sin merma de empleabilidad (basta difundir la clave pública de cada

comunicante. 
CORRECTA.

b. La autenticación en el transporte de la clave entre los comunicantes.


c. La autenticación de los comunicantes con el empleo de sus 'firmas' (doble cifrado) en los
mensajes.
d. La integridad de la información contenida en una base da datos.

Retroalimentación
La respuesta correcta es: La disponibilidad sin merma de empleabilidad (basta difundir la
clave pública de cada comunicante.

Pregunta 19
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
Se quiere amortizar en 2 años un PC de 1.200 euros. Se sabe que se estropea dos veces al
año y cada reparación cuesta 300 euros con 6 meses de garantía, entonces\:
Seleccione una:
a. Conviene cambiar de PC al cabo de año y medio (contando con las garantías sucesivas).
b. El impacto es bianual y por tanto tiene un valor de 0,5.
c. Se puede calcular la vulnerabilidad (300 euros) como amortización anual menos impacto.
d. El riesgo supone exactamente 600 euros/año en este caso de cálculo fácil. 
CORRECTA.

Retroalimentación
La respuesta correcta es: El riesgo supone exactamente 600 euros/año en este caso de
cálculo fácil.

Pregunta 20
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar

Enunciado de la pregunta
Los problemas con el reconocimiento del medio electrónico incluyen\:

i. La reingeniería de procesos.


ii. La cultura y la educación.
iii. La falta de liderazgo.
iv. Reminiscencias tecnófobas.
v. Ausencia de un marco jurídico.
Seleccione una:
a. i, ii, iii y iv
b. i, iii y iv
c. ii, iii, iv y v

d. Todas. 
CORRECTA.

Retroalimentación
La respuesta correcta es: Todas.

También podría gustarte