Está en la página 1de 5

 Pregunta 1

1 de 1 puntos
Una compañía decidió cambiar todas sus transacciones que
habitualmente realizaba en forma de papel a formato electrónico. Para
ello compró un servidor y concentró toda la administración en el
equipo incluyendo las transacciones históricas. ¿Qué tipo de respaldos
debería contemplar la organización para asegurar que en una falla
física o lógica el servidor no perderá toda la información de la
organización y recuperar la mayor cantidad de información, si se
presenta una falla?
Respuesta  
seleccionada:
Respaldos totales, incrementales y diferenciales
Respuestas: Respaldos totales cada hora del servidor
 
Respaldos totales, incrementales y diferenciales
Respaldos totales diarios del servidor
Respaldos Incrementales y diferenciales para garantizar
que lo que se encuentra en el servidor se encuentra en
el respaldo
 Pregunta 2
1 de 1 puntos
En los servicios de seguridad de la información existe una relación de
dependencia mediante el cual si no existe el más bajo, no puede existir
el superior. ¿Qué orden es el que debe llevar?
Respuestas Respuesta seleccionada

1.  1. 
Disponibilidad Disponibilidad
2.  2. 
Confidencialidad Confidencialidad
3.  3. 
Integridad Integridad
4.  4. 
Autenticación Autenticación
 Pregunta 3
1 de 1 puntos
Una clasificación de las amenazas informáticas, por su tipo, puede ser:
Respuesta seleccionada:  
Personas, lógicas y físicas
Respuestas: Personas, virtuales y lógicas
Virtuales, lógicas y físicas
 
Personas, lógicas y físicas
Personas, físicas, virtuales
 Pregunta 4
1 de 1 puntos
Durante la operación diaria de una organización dedicada a la
publicación de noticias, se ve afectado el servicio en su totalidad al
punto que ningún usuario puede acceder a sus servicios. Este
problema está ocurriendo después del anuncio de una nueva nota
periodística que afectaba la imagen de una organización de hackers en
la región. ¿Qué es lo más probable que haya ocurrido si los servicios de
acceso a internet, solo registran una saturación inusual?
Respuesta seleccionada:  
Ataque de denegación de servicio
Respuestas: Ataque de suplantación
 
Ataque de denegación de servicio
Ataque de reconocimiento que satura la red
Intento de descarga de archivos ilícitos
 Pregunta 5
1 de 1 puntos
Si un miembro del departamento de seguridad, identifica en el equipo
de cómputo de uno de los usuarios del área funcional de finanzas en tu
organización, múltiples servicios publicados a Internet de acceso
remoto, pero no se detecta un mal funcionamiento del mismo. ¿Qué
tipo de amenaza lógica pudo haber comprometido el equipo?
Respuesta seleccionada:  
Puerta trasera
Respuestas:  
Puerta trasera
Virus Informático
Bomba lógica
Software incorrecto
 Pregunta 6
1 de 1 puntos
¿Cuáles son las 3 principales propiedades de la protección de
seguridad de la información?
Respuestas seleccionadas:  
Confidencialidad
 
Disponibilidad
 
Integridad
Respuestas:  
Confidencialidad
Fiabilidad
 
Disponibilidad
 
Integridad
No repudio
 Pregunta 7
1 de 1 puntos
Se tiene la sospecha de que varios elementos informáticos en una red
han sido vulnerados debido a la eliminación de archivos en equipos de
oficina de altos directivos de una organización. ¿Qué tipo de auditoría
podría ayudar a identificar mejor lo que ocurre?
Respuesta seleccionada:  
Análisis forense
Respuestas: Auditoría de aplicaciones
Auditoría de red interna
Auditoría perimetral y de DMZ
 
Análisis forense
 Pregunta 8
1 de 1 puntos
Ha ocurrido un incidente de seguridad en una organización, asociado al
control de acceso, el problema principal es que una persona resentida
por diferencias con la dirección y que está identificada, acceso a un
área restringida en horario no laboral y sustrajo información
privilegiada de proyectos de su oficina durante la noche. ¿Qué
contramedida pudo evitar que esto sucediera?
Respuesta  
seleccionada:
Asociar la apertura de puertas a las áreas restringidas a
un horario laboral ya que no basta el identificar a los
usuarios
Respuestas:  
Asociar la apertura de puertas a las áreas restringidas a
un horario laboral ya que no basta el identificar a los
usuarios
Retirar el acceso al usuario identificado
Poner vigilancia nocturna para apoyar el control de
acceso a pesar de que no hay labores durante la noche
Implantar un costoso sistema de identificación del
personal que notifique a todos los miembros de la
dirección de los accesos en todo momento en las áreas
restringidas
 Pregunta 9
1 de 1 puntos
En una organización se necesita de la implementación de elementos de
seguridad que permita proteger la mayor cantidad de los aspectos de
seguridad posibles, sin embargo, no se cuenta con suficiente personal
para demostrar todos los sistemas necesarios, como son Firewall, IDS,
antivirus y filtrado de contenidos, por lo que requiere de una solución
integral que haga estas tareas. ¿Qué solución es la más adecuada para
la organización?
Respuesta seleccionada:  
UTM
Respuestas: IPPS
Firewall/proxy
IPS/IDS
 
UTM
 Pregunta 10
1 de 1 puntos
¿De qué otra forma se puede decir que un documento es confidencial?
Respuesta  
seleccionada:
El mensaje puede ser leído únicamente por la
persona a quien va dirigido
Respuestas:  
El mensaje puede ser leído únicamente por la
persona a quien va dirigido
Solo el remitente puede tener acceso a la
información del mensaje
Cualquier persona puede leer el mensaje incluyendo
el destinatario
Un grupo de personas limitado puede leer el mensaje

También podría gustarte