Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Instrucciones
Llegó el momento del examen final, aquí encontrarás preguntas que debes resolver para comprobar lo
que has aprendido a lo largo del curso.
Antes de realizar el examen final, te recomiendo que revises todos tus apuntes y, si crees que es
necesario, dale otra mirada a los vídeos y materiales del curso.
¡Éxitos!
Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1
111 minutos 17.33 de 20
Pregunta 1 1
/ 1 pts
104
144
¡Correcto!
114
124
https://canvas.utp.edu.pe/courses/212125/quizzes/1454758 1/11
3/12/21 01:19 (AC-S18) Semana 18: Examen final: SEGURIDAD INFORMATICA (15783)
Pregunta 2 0.33
/ 1 pts
Respondido
El ciclo de ataque de la APT comienza con la penetración del objetivo y la
recolección de información sensible.
espuesta correcta
Las APT normalmente se originan a partir de fuentes tales como grupos del
crimen organizado, activistas o gobiernos.
Aunque a menudo se asocian con las APT, las agencias de inteligencia rara
vez son las autoras de los ataques APT.
¡Correcto!
Las APT suelen ser proyectos a largo plazo y con múltiples fases, enfocados
en el reconocimiento.
¡Correcto!
Las APT usan técnicas de ofuscación que las ayudan a permanecer sin ser
descubiertas durante meses o incluso años.
Pregunta 3 1
/ 1 pts
Hacer uso de exploit
CVSS
https://canvas.utp.edu.pe/courses/212125/quizzes/1454758 2/11
3/12/21 01:19 (AC-S18) Semana 18: Examen final: SEGURIDAD INFORMATICA (15783)
Instalación de software antivirus
¡Correcto!
Top 10 OWASP
Pregunta 4 1
/ 1 pts
Fuga
Cuántico
¡Correcto!
Suplantación de identidad
Duplicidad
Pregunta 5 1
/ 1 pts
ACL
túnel
¡Correcto!
transporte
https://canvas.utp.edu.pe/courses/212125/quizzes/1454758 3/11
3/12/21 01:19 (AC-S18) Semana 18: Examen final: SEGURIDAD INFORMATICA (15783)
Firewall
Pregunta 6 1
/ 1 pts
Probabilidad, impacto y riesgo
Confidencialidad, riesgo y no repudio
Encriptación, continuidad y riesgos
¡Correcto!
Integridad, disponibilidad y confidencialidad
Pregunta 7 1
/ 1 pts
Ley 27001
Ley 31096
¡Correcto!
Ley 30096
https://canvas.utp.edu.pe/courses/212125/quizzes/1454758 4/11
3/12/21 01:19 (AC-S18) Semana 18: Examen final: SEGURIDAD INFORMATICA (15783)
Ley 31000
Pregunta 8 0
/ 1 pts
Respondido
Requerimientos, Diseño, Desarrollo, Pruebas, Despliegue
espuesta correcta
Formación, Requerimientos, Diseño, Implementación, Comprobación,
Lanzamiento, Respuesta
Formación, Requerimientos, Diseño, Implementación, Lanzamiento,
Respuesta
Diseño, Desarrollo, Pruebas, Despliegue, Operaciones
Pregunta 9 1
/ 1 pts
Responder
Detectar
¡Correcto!
Identificar
Proteger
https://canvas.utp.edu.pe/courses/212125/quizzes/1454758 5/11
3/12/21 01:19 (AC-S18) Semana 18: Examen final: SEGURIDAD INFORMATICA (15783)
Pregunta 10 1
/ 1 pts
Testing
Modelo de riesgos
¡Correcto!
Ejecutar plan de respuesta a incidentes
Hardening
Pregunta 11 1
/ 1 pts
Backdoor
Virus
¡Correcto!
Rootkit
Phishing
https://canvas.utp.edu.pe/courses/212125/quizzes/1454758 6/11
3/12/21 01:19 (AC-S18) Semana 18: Examen final: SEGURIDAD INFORMATICA (15783)
Pregunta 12 1
/ 1 pts
¡Correcto!
RC6
RC6 es un cifrado de bloques de 128 bits a 256 bits que fue diseñado
por Rivest Sidney.
RC4
RC5
RC3
Pregunta 13 1
/ 1 pts
¡Correcto!
Múltiples sistemas operativos que coexisten en el mismo servidor, aislados
unos de otros
Interrogación DNS, consultas WHOIS y búsqueda (sniffing) en la red
El uso simultáneo de modo núcleo y modo de usuario
La creación de una capa entre los controles de acceso físico y lógico
Pregunta 14 0
/ 1 pts
https://canvas.utp.edu.pe/courses/212125/quizzes/1454758 7/11
3/12/21 01:19 (AC-S18) Semana 18: Examen final: SEGURIDAD INFORMATICA (15783)
¡Correcto!
los sistemas internos no tienen acceso directo a Internet.
Respondido
excelente rendimiento y escalabilidad, a medida que aumenta el uso de
Internet.
espuesta correcta
un intruso debe penetrar tres dispositivos separados.
espuesta correcta
las direcciones de red privadas no se dan a conocer en Internet.
Respondido
las DMZs se basan en conexiones lógicas en vez de físicas.
Pregunta 15 1
/ 1 pts
Reconocimiento
Ingeniería Social
Acceso
¡Correcto!
Borrado de huellas
Pregunta 16 1
/ 1 pts
¡Correcto!
La protección de los activos de información, mediante el tratamiento de las
amenazas a la información procesada, almacenada o transportada por
sistemas de información conectados en red
El proceso por el cual una organización gestiona el riesgo de la
ciberseguridad a un nivel aceptable
La protección de la información contra el acceso no autorizado o divulgación
La protección de los documentos en papel, digitales y la propiedad
intelectual, y las comunicaciones verbales o visuales
Pregunta 17 1
/ 1 pts
Charlas de concientización
Evaluación de riesgo
¡Correcto!
Concientización, realización de comités, seguridad como parte del proceso
Presupuesto
https://canvas.utp.edu.pe/courses/212125/quizzes/1454758 9/11
3/12/21 01:19 (AC-S18) Semana 18: Examen final: SEGURIDAD INFORMATICA (15783)
Pregunta 18 1
/ 1 pts
Detectar
Proteger
Identificar
¡Correcto!
Recuperar
Pregunta 19 1
/ 1 pts
transporte
Firewall
¡Correcto!
túnel
ACL
Pregunta 20 1
/ 1 pts
https://canvas.utp.edu.pe/courses/212125/quizzes/1454758 10/11
3/12/21 01:19 (AC-S18) Semana 18: Examen final: SEGURIDAD INFORMATICA (15783)
¡Correcto!
el mantenimiento de un inventario de activos.
el uso de herramientas de línea de comandos.
prueba de penetración.
escaneo (Scanning) de vulnerabilidad.
https://canvas.utp.edu.pe/courses/212125/quizzes/1454758 11/11