Está en la página 1de 6
Seguridad de la informacié6n y ciberseguridad Catdlogo / Tecnologi: / Seguridad / Seguridac / Cierre Del / Prueba Fit Ul Mostar una pSgina cada vez WAPI ‘Salizarsevision ‘Comenzado el martes, 2 de noviembre de 2021, 1611 Estaco Finalzaéo Firalizzco en martes, 2 de noviembre de 2021, 1615 Tiewpo erpleeco 3 minutos 28 segundos Calfcacién 00 de 10,00 (805) PREGUNTA 1 Cones Punts 1.00 sobre 1.00, Los términos seguridad de le informacién y ciberseguridad pueden utilizarse de forma incistinta ya que hacen referencia 2 lo mismo. Seleccione una Verdadero Falio v Muy bien, tines claro que hay una diferencia entre ambos términos. Mientras que seguridad del informacion se refere ane a ‘estrategia global, ciberseguridad se circunscribe lo cial 2 PREGUNTA 2 comes Punta 1,00 sobre 1.00, La seguridad de la informacién se considera como: a)Una macroestrategia. b)Un conjunto de medides preventivas y reactivas. ©)Un filtro de amenezas y riesgos. d)Un proceso para la integracién de software. Seleccione una 1 ayo Asi es! La seguridad de Ia informacion es una rmacroestrategia que instaura medidas preventivas y 2 bye 3B aya Respuesta correcta FREGUNTA 3 Comets Puma 1.00 sobre 1.00, La informacién se clasifica como: Seleccione una 1. crea rigurosay valiosa 2 Cities, vaossy sensible YY iPerfecto, lo tienes claro. La informacisn se clasfica como erica, valiosay sensible 3. Gc, privy vaiosa 4. Cftica, valosa y comprensible Respuesta correcta PREGUNTA 4 Incomecta Punta 000 sobre 1.00, La informacién se considera como y operacién de la empresa Selecione ua: 1. prvada 2. sensible 3. valiosa 4 etica Respuesta incorecta, FREGUNTA 5 Inconects Pun 000 sobre 1,00, cuando de esta depence el funcionamiento % No, ten presente que a informacién que se considera neceraria para elfuncionamienta y operacin dela empresa, esa critica, La vulnerabilidad es la probabilidad inminente de que acurra un dafio al sistema de informacin, Selecclone uns Verdadero x Falko No, recuerda que vulnera software o hacker. lidad esl posiildad real de que elsistema de informaclén puedn ser atacado y destuido por un virus, FREGUNTA 6 comes Puna 1,00 sobre 1,00, Un malware se considera como: Seleccione una 1. Riesgo 2 Peligro 3. Vulnerabilidad 4, Amenaza Respuesta correcta PREGUNTA 7 cones Puma 1.00 sobre 1.00, Selecciona las opciones correctas: Seleccione una o mis de una 1 informstico deben responder. 2. Los miembros de una organizacién que tengan acceso 2 informacién (sea fica, cigital © andloga) y alos sistemas informaticos deben aplicar las medidas preventivas 3. Teda la arganizaciin est involucrada en la proteccién de I informacién, Respuesta correcta si 1s en la cierto. Un malwate es una amenaza porque causa un dati al sistema y es plenamente identifiable Cuando se presenta un ataque al sistema de la seguridad de la informacin, solamente los encargados del sistema Si, acertaste! Ena empresa debe existir un compromiso colectivo para proteger las sistemas de informacion, Si, acertastel En la empresa debe existir un ompromiso colective para proteger los sistemas de informactén, PREGUNTA 8 comes Punta 1,00 sobre 1.00, Por medio del phishing es posible suplanter la identidac de une persona pata obtener datos personales. Seleccione una Verdadero Faso Si, por medio del phishing se busca ls obtencién de datos coma contrasefasy claves de tayjetas de crédito, FREGUNTA Q Cones Punt 1,00 sobre 1.00 Un botnet es: Seleccione una 1. Un robotinformétcncapar de controlar un «Si, aceraste, Un botnet es un robo infermsticocapar de controlar un ordenador y obtener de I informacién que se ‘encuentra en el disco dur. ordenador para escaneate a informacion del disco duro 2. Un hacker que busca la destruccin de I informacion, 3. Una forma de abuso informstic. 4. Un programa malicioso que se instala sin ls autorizacion del usuario, Respuesta correcta PREGUNTA 10 Coneca Punta 1,00 sobre 1.00, Sia una persone le llega una notificacién de compra con su tatjeta de crédito al correo electrénico, sin previamente haberla realizado, se podria afirmar que fue victime de phishing? Seleccione una Verdadero v Falko Silo tenes claro El phishing busca la suplantacin de identidad justamente para cometerfraudes con tayjetas de crédito y otros adios de pago que se utiizan en la web.

También podría gustarte