Está en la página 1de 5

Página Principal ► MDETI###2016-vEA-PPS-TFC-Oficial ► TI015 ► evaluacion ►

Test de autoevaluación

Comenzado el jueves, 3 de junio de 2021, 22:35


Estado Finalizado
Finalizado en jueves, 3 de junio de 2021, 22:40
Tiempo empleado 5 minutos 27 segundos

Pregunta 1 Cuáles son las cuestiones básicas que hay que proteger en una organización?
Correcta
Seleccione una:
Sin calificar
a. Los activos de la empresa como la información y todos los recursos
relacionados con ella.

b. Los sistemas de información.

c. Todas las anteriores son ciertas. CORRECTA. Lo que hay que proteger son
los activos, esto es, la información y otros recursos de la organización relacionados
con ella, necesarios para que la organización funcione correctamente y alcance los
objetivos propuestos por su dirección. Suele tenerse que considerar la
interdependencia entre activos (esto incluye a los Sistemas de Información).

d. Ninguna de las anteriores son ciertas.

La respuesta correcta es: Todas las anteriores son ciertas.

Pregunta 2 La aceptación generalizada de la validez de los documentos de papel firmados se debe


Correcta a un conjunto de propiedades que se atribuyen a la firma manuscrita, entre las que se
encuentran?
Sin calificar

Seleccione una:
a. Ser prueba de la autenticidad del firmante y de su voluntad de firmar; La
facilidad de detectar, por expertos, de que ha sido manipulada o falsificada.
b. La imposibilidad de que sea separada del documento (es decir, no es
reutilizable).

c. El documento firmado no es fácilmente alterable; El documento firmado no


puede ser repudiado por quien lo firmó; Además, la firma manuscrita es barata y
fácil de realizar.

d. Todas las anteriores son ciertas. CORRECTA. Estas son las seis
propiedades atribuidas a la firma manuscrita.

La respuesta correcta es: Todas las anteriores son ciertas.


Pregunta 3 A que hace referencia el termino de info-estructura?
Correcta
Seleccione una:
Sin calificar
a. Es el conjunto de ordenadores y datos imprescindibles para la actividad
económica de la sociedad. CORRECTA. Al constituir un conjunto de información
tan importante, se ha puesto en cabeza de las infraestructuras críticas (como la
energía, las comunicaciones o el transporte).

b. Son todos los tipos de informaciones que se generan en las empresas.


c. Todas las anteriores son ciertas.

d. Ninguna de las anteriores.

La respuesta correcta es: Es el conjunto de ordenadores y datos imprescindibles para


la actividad económica de la sociedad.

Pregunta 4 Se quiere amortizar en 2 años un PC de 200.000 pesetas. Se sabe que se estropea


Correcta dos veces al año y cada reparación cuesta 50.000 pts. con 6 meses de garantía,
entonces:
Sin calificar

Seleccione una:
a. Conviene cambiar de PC al cabo de año y medio (contando con las garantías
sucesivas).

b. El impacto es bianual y por tanto tiene un valor de 0,5.

c. Se puede calcular la vulnerabilidad (50.000 ptas) como amortización anual


menos impacto.
d. El riesgo supone exactamente 100.000 pesetas/año en este caso de cálculo
fácil. CORRECTA. Es cierta y la única que tiene sentido. El riesgo supone
exactamente 100.000 ptas/año en este caso de cálculo fácil donde el riesgo es el
producto de la vulnerabilidad (2 veces/año) por el impacto (50.000 ptas por cada
reparación).

La respuesta correcta es: El riesgo supone exactamente 100.000 pesetas/año en este


caso de cálculo fácil.
Pregunta 5 El Diagnóstico de presencia de un virus:
Correcta
Seleccione una:
Sin calificar
a. Es siempre sencillo y unívoco. CORRECTA. Es la única opción cierta. Las
demás opciones, no son ciertas en su totalidad; opción B) dado que no siempre es
capaz de detectar el virus, opción C) D) y E), ya que los "fenomenos extraños",
Caracteres extraños o lentitud en la carga de ficheros no necesariamente son
debidos únicamente a la presencia de un virus. Idem con las opciones.

b. Requiere tener activado un programa antivirus, que siempre detecta un virus


nuevo.

c. Es seguro cuando ocurren fenómenos extraños: algo falla inexplicablemente,


por ejemplo.
d. Sólo es cierto si aparecen caracteres extraños en un directorio.

e. Se suele detectar por el crecimiento de los ficheros o la lentitud del PC.

La respuesta correcta es: Es siempre sencillo y unívoco.

Pregunta 6 Los algoritmos de clave asimétrica resuelven con garantías aceptables:


Correcta
Seleccione una:
Sin calificar
a. La disponibilidad sin merma de empleabilidad (basta difundir la clave pública
de cada comunicante. CORRECTA. Sólo la respuesta a) es cierta. En la c) no se
necesita sólo la autentificación de los comunicantes el empleo de sus "firmas"
(doble cifrado) en los mensajes. La falsedad de las demás es evidente
(comunicaciones o el transporte).

b. La autenticación en el transporte de la clave entre los comunicantes.

c. La autenticación de los comunicantes con el empleo de sus `firmas' (doble


cifrado) en los mensajes.

d. La integridad de la información contenida en una base da datos.

e. La rapidez en el proceso de cifrado y descifrado.

La respuesta correcta es: La disponibilidad sin merma de empleabilidad (basta difundir


la clave pública de cada comunicante.
Pregunta 7 Del modelo ITSEM es cierto que:
Correcta i. Se orienta a la selección de salvaguardas en entorno abierto a redes externas.
ii. Es una referencia fundamental para la construcción de seguridad evaluable de un
Sin calificar
sistema.
iii. Describe técnicas de seguridad para la gestión durante el ciclo de vida de un
proyecto.
iv. Busca armonizar criterios internacionales así como sus métodos de evaluación.
v. Permite pasar de la reglamentación de seguridad de productos a la de sistemas.

Seleccione una:
a. ii y iii.

b. i, iii y iv.

c. ii, iv y v. CORRECTA. Pues la i.) corresponde a la NE 71501-5 y la iii.) a la


NE 71501-3.

d. Todas las anteriores son ciertas.

e. Ninguna de las anteriores.

La respuesta correcta es: ii, iv y v.

Pregunta 8 Hipótesis: "Todos los tópicos jurídicos relacionados con el comercio electrónico
Correcta debieran ser regulados en una ley general o en un Código específico".

Sin calificar
Seleccione una:
a. Verdadero.

b. Falso. CORRECTA. Sobre todo por el carácter internacional de las


transacciones, por la dificultad de celebrar tratados, y por la naturaleza propia del
comercio, sólo algunos tópicos debieran regularse "localmente".

La respuesta correcta es: Falso.

Pregunta 9 Hipótesis: "En el contexto del comercio electrónico, si su objeto son las mercancías
Correcta multimediales no es posible resguardar el copyright o la propiedad intelectual de ellas,
porque los autores renuncian tácitamente a sus derechos".
Sin calificar

Seleccione una:
a. Verdadero.
b. Falso. CORRECTA. Teóricamente, si es posible localizar territorialmente al
servidor donde se transan las mercancías, cabe aplicar la legislación sobre
propiedad intelectual.

La respuesta correcta es: Falso.


Pregunta 10 Hipótesis: "Las leyes latinoamericanas de protección de datos personales se apartan
Correcta radicalmente del tenor y contenido de las Directivas Europeas y, en particular, de la
LORTAD española de 1992 y la ley de 1999".
Sin calificar

Seleccione una:
a. Verdadero.

b. Falso CORRECTA. Las leyes europeas han sido un modelo.

La respuesta correcta es: Falso

Pregunta 11 Hipótesis: "La estandarización promovida por la UNCITRAL en materia de leyes de


Correcta firma electrónica ha sido recogida por las leyes latinoamericanas sobre la materia".

Sin calificar
Seleccione una:
a. Verdadero. CORRECTA. El mejor ejemplo es Colombia, la primera norma y
la que sigue casi el 100% de las directrices de Naciones Unidas.

b. Falso.

La respuesta correcta es: Verdadero.

Pregunta 12 Sobre la criminalidad informática es cierto que:


Correcta i. Su mayor importancia es evitar los atentados contra el hardware de los sistemas
informáticos y telemáticos.
Sin calificar
ii. Es un elemento clave para el desarrollo del comercio electrónico que existan tipos o
figuras de delitos informáticos.
iii. Su mayor importancia es evitar los atentados contra el software y los datos de los
sistemas informáticos y telemáticos.
iv. Los delincuentes no requieren una especial calificación intelectual.
v. Todos los tipos conocidos son claros al momento de definir los bienes jurídicos
relevantes que deben ser protegidos por el Derecho Penal.

Seleccione una:
a. i.

b. i, ii Y iv.
c. ii.

d. iii. CORRECTA. La opción i) queda invalidada respecto a la opción iii) y en lo


referente a la opción ii) No es cierto, es un elemento que debe ser controlado SI,
pero no es el único efecto sobre el Comercio Electrónico.

La respuesta correcta es: iii.

También podría gustarte