Está en la página 1de 11

3/12/21 01:19 (AC-S18) Semana 18: Examen final: SEGURIDAD INFORMATICA (15783)

(AC-S18) Semana 18: Examen final


Fecha de entrega
7 de dic en 23:59
Puntos
20
Preguntas
20
Disponible
30 de nov en 0:00 - 7 de dic en 23:59
8 días
Límite de tiempo
120 minutos

Instrucciones
Llegó el momento del examen final, aquí encontrarás preguntas que debes resolver para comprobar lo
que has aprendido a lo largo del curso.

¿Estás list@ para comenzar?

Antes de realizar el examen final, te recomiendo que revises todos tus apuntes y, si crees que es
necesario, dale otra mirada a los vídeos y materiales del curso.

¡Éxitos!

Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1
111 minutos 17.33 de 20

Puntaje para este examen:


17.33 de 20
Entregado el 3 de dic en 1:17
Este intento tuvo una duración de 111 minutos.

Pregunta 1 1
/ 1 pts

¿Cuántos controles tiene la ISO 27002?

 
104

 
144

¡Correcto!  
114

La ISO 27001 cuenta con 114 controles de seguridad sin embargo la


organización debe seleccionar de acuerdo con su aplicabilidad.

 
124

https://canvas.utp.edu.pe/courses/212125/quizzes/1454758 1/11
3/12/21 01:19 (AC-S18) Semana 18: Examen final: SEGURIDAD INFORMATICA (15783)

Pregunta 2 0.33
/ 1 pts

Seleccione todas las opciones que apliquen. ¿Cuál de las


siguientes afirmaciones sobre las amenazas persistentes
avanzadas (APT) son verdaderas? 

Respondido  
El ciclo de ataque de la APT comienza con la penetración del objetivo y la
recolección de información sensible.

espuesta correcta  
Las APT normalmente se originan a partir de fuentes tales como grupos del
crimen organizado, activistas o gobiernos.

 
Aunque a menudo se asocian con las APT, las agencias de inteligencia rara
vez son las autoras de los ataques APT.

¡Correcto!  
Las APT suelen ser proyectos a largo plazo y con múltiples fases, enfocados
en el reconocimiento.

¡Correcto!  
Las APT usan técnicas de ofuscación que las ayudan a permanecer sin ser
descubiertas durante meses o incluso años.

Pregunta 3 1
/ 1 pts

¿Qué se debería tener en cuenta para establecer  controles a


nivel de aplicación?

 
Hacer uso de exploit

 
CVSS

https://canvas.utp.edu.pe/courses/212125/quizzes/1454758 2/11
3/12/21 01:19 (AC-S18) Semana 18: Examen final: SEGURIDAD INFORMATICA (15783)

 
Instalación de software antivirus

¡Correcto!  
Top 10 OWASP

Según la ISO 270032 se debería tener en cuenta Top 10 OWASP,


revisión y pruebas de seguridad.

Pregunta 4 1
/ 1 pts

La Firma Digital es la que evita la ___________  y permite


la autenticación e identificación en toda clase de procesos
administrativos, burocráticos o fiscales, etc.

 
Fuga

 
Cuántico

¡Correcto!  
Suplantación de identidad

La Firma Digital es la que evita la suplantación de identidad y permite


la autenticación e identificación en toda clase de procesos
administrativos, burocráticos o fiscales, etc.

 
Duplicidad

Pregunta 5 1
/ 1 pts

Según protocolo IPSEC, Modo ______: permite una


comunicación segura extremo a extremo.

 
ACL

 
túnel

¡Correcto!  
transporte

https://canvas.utp.edu.pe/courses/212125/quizzes/1454758 3/11
3/12/21 01:19 (AC-S18) Semana 18: Examen final: SEGURIDAD INFORMATICA (15783)

Modo Transporte permite una comunicación segura extremo a


extremo.

 
Firewall

Pregunta 6 1
/ 1 pts

¿A qué se le conoce como la triada de seguridad de la


información?

 
Probabilidad, impacto y riesgo

 
Confidencialidad, riesgo y no repudio

 
Encriptación, continuidad y riesgos

¡Correcto!  
Integridad, disponibilidad y confidencialidad

Los pilares de seguridad de la información son integridad,


disponibilidad y confidencialidad.

Pregunta 7 1
/ 1 pts

¿Cuál es la Ley que se utiliza para realizar alguna denuncia


respecto a fraude informático, acceso ilícito, entre otros?

 
Ley 27001

 
Ley 31096

¡Correcto!  
Ley 30096

Ley N° 30096 (Acceso Ilícito, Atentado a la integridad de datos


informáticos, Proposiciones a niños, niñas y adolescentes con fines
sexuales por medios tecnológicos, Fraude informático, entre otros).

https://canvas.utp.edu.pe/courses/212125/quizzes/1454758 4/11
3/12/21 01:19 (AC-S18) Semana 18: Examen final: SEGURIDAD INFORMATICA (15783)

 
Ley 31000

Pregunta 8 0
/ 1 pts

¿Cuál es el ciclo de vida de desarrollo de software de manera


segura?

Respondido  
Requerimientos, Diseño, Desarrollo, Pruebas, Despliegue

espuesta correcta  
Formación, Requerimientos, Diseño, Implementación, Comprobación,
Lanzamiento, Respuesta

 
Formación, Requerimientos, Diseño, Implementación, Lanzamiento,
Respuesta

 
Diseño, Desarrollo, Pruebas, Despliegue, Operaciones

Pregunta 9 1
/ 1 pts

Según el Framework de ciberseguridad NIST, ¿en qué fase se


realiza la Gestión de activos?

 
Responder

 
Detectar

¡Correcto!  
Identificar

Según la NIST, la Gestión de activos se encuentra en la fase de


identificar.

 
Proteger

https://canvas.utp.edu.pe/courses/212125/quizzes/1454758 5/11
3/12/21 01:19 (AC-S18) Semana 18: Examen final: SEGURIDAD INFORMATICA (15783)

Pregunta 10 1
/ 1 pts

¿Qué se debe tener en cuenta en la fase de respuesta del ciclo


de desarrollo de software de manera segura?

 
Testing

 
Modelo de riesgos

¡Correcto!  
Ejecutar plan de respuesta a incidentes

Según Security Development Lifecycle, en la fase de respuesta se


debe tener en cuenta el ejecutar el plan de respuesta a incidentes.

 
Hardening

Pregunta 11 1
/ 1 pts

Un _______________________ es un tipo de malware que


oculta la existencia de otro malware, mediante la modificación
del sistema operativo subyacente.

 
Backdoor

 
Virus

¡Correcto!  
Rootkit

Según ISACA, en su libro CSX (fundamentos de ciberseguridad), el


rootkit es un tipo de malware que oculta la existencia de otro  
malware, mediante la modificación del sistema operativo subyacente.

 
Phishing

https://canvas.utp.edu.pe/courses/212125/quizzes/1454758 6/11
3/12/21 01:19 (AC-S18) Semana 18: Examen final: SEGURIDAD INFORMATICA (15783)

Pregunta 12 1
/ 1 pts

¿Cuál es el sistema de cifrado de bloques de 128 bits a 256 bits


que fue diseñado por Rivest Sidney?

¡Correcto!  
RC6

RC6 es un cifrado de bloques de 128 bits a 256 bits que fue diseñado
por Rivest Sidney.

 
RC4

 
RC5

 
RC3

Pregunta 13 1
/ 1 pts

La virtualización consiste en:

¡Correcto!  
Múltiples sistemas operativos que coexisten en el mismo servidor, aislados
unos de otros

Según ISACA, en su libro CSX (fundamentos de ciberseguridad), la


virtualización son múltiples sistemas operativos que coexisten en el
mismo servidor, aislados unos de otros.

 
Interrogación DNS, consultas WHOIS y búsqueda (sniffing) en la red

 
El uso simultáneo de modo núcleo y modo de usuario

 
La creación de una capa entre los controles de acceso físico y lógico

Pregunta 14 0
/ 1 pts

https://canvas.utp.edu.pe/courses/212125/quizzes/1454758 7/11
3/12/21 01:19 (AC-S18) Semana 18: Examen final: SEGURIDAD INFORMATICA (15783)

Escoja tres opciones:  Los principales beneficios del sistema


DMZ son:

¡Correcto!  
los sistemas internos no tienen acceso directo a Internet.

Respondido  
excelente rendimiento y escalabilidad, a medida que aumenta el uso de
Internet.

espuesta correcta  
un intruso debe penetrar tres dispositivos separados.

espuesta correcta  
las direcciones de red privadas no se dan a conocer en Internet.

Respondido  
las DMZs se basan en conexiones lógicas en vez de físicas.

Pregunta 15 1
/ 1 pts

¿Cuál es la fase que se encuentra después de “Mantener


acceso” según  la metodología de ataque?

 
Reconocimiento

 
Ingeniería Social

 
Acceso

¡Correcto!  
Borrado de huellas

Según la metodología de ataque, después de la fase de “Mantener


acceso” sigue la fase de borrado de huellas.

Pregunta 16 1
/ 1 pts

¿Cuál de las siguientes es la mejor definición para la


ciberseguridad?
https://canvas.utp.edu.pe/courses/212125/quizzes/1454758 8/11
3/12/21 01:19 (AC-S18) Semana 18: Examen final: SEGURIDAD INFORMATICA (15783)

¡Correcto!  
La protección de los activos de información, mediante el tratamiento de las
amenazas a la información procesada, almacenada o transportada por
sistemas de información conectados en red

Según ISO 27032 la ciberseguridad es la protección de los activos de


información, mediante el tratamiento de las amenazas a la información
procesada, almacenada o transportada por sistemas de información
conectados en red.

 
El proceso por el cual una organización gestiona el riesgo de la
ciberseguridad a un nivel aceptable

 
La protección de la información contra el acceso no autorizado o divulgación

 
La protección de los documentos en papel, digitales y la propiedad
intelectual, y las comunicaciones verbales o visuales

Pregunta 17 1
/ 1 pts

¿Cuáles serian los factores críticos de éxito para la


implementación del SGSI?

 
Charlas de concientización

 
Evaluación de riesgo

¡Correcto!  
Concientización, realización de comités, seguridad como parte del proceso

Los factores críticos de éxito para la implementación del SGSI son:


concientización, realización de comités y seguridad como parte del
proceso.

 
Presupuesto

https://canvas.utp.edu.pe/courses/212125/quizzes/1454758 9/11
3/12/21 01:19 (AC-S18) Semana 18: Examen final: SEGURIDAD INFORMATICA (15783)

Pregunta 18 1
/ 1 pts

Según el Framework de ciberseguridad NIST, ¿en qué fase se


realizan los planes de recuperación?

 
Detectar

 
Proteger

 
Identificar

¡Correcto!  
Recuperar

Según el Framework de ciberseguridad NIST, los planes de


recuperación se encuentran en la fase de Recuperación.

Pregunta 19 1
/ 1 pts

Según protocolo IPSEC, Modo _______: permite una


comunicación segura entre gateways (routers).

 
transporte

 
Firewall

¡Correcto!  
túnel

Modo Túnel permite una comunicación segura entre gateways


(routers).

 
ACL

Pregunta 20 1
/ 1 pts

https://canvas.utp.edu.pe/courses/212125/quizzes/1454758 10/11
3/12/21 01:19 (AC-S18) Semana 18: Examen final: SEGURIDAD INFORMATICA (15783)

La gestión de las vulnerabilidades comienza con la enumeración


de los activos de ciberseguridad y sus respectivas ubicaciones,
lo que se puede lograr a través de:

¡Correcto!  
el mantenimiento de un inventario de activos.

Según ISACA en su libro CSX (fundamentos de ciberseguridad), la


enumeración de los activos de ciberseguridad y sus respectivas
ubicaciones, se puede lograr a través de el mantenimiento de un
inventario de activos.

 
el uso de herramientas de línea de comandos.

 
prueba de penetración.

 
escaneo (Scanning) de vulnerabilidad.

Puntaje del examen:


17.33 de 20

https://canvas.utp.edu.pe/courses/212125/quizzes/1454758 11/11

También podría gustarte