Está en la página 1de 6

2/12/21 18:53 Control de Lectura: Panorama de Seguridad Informática : Sistemas Operativos 2022-1

 
El costo de las medidas de seguridad

 
Las herramientas para mejorar la seguridad

 
La eliminación completa de los fallos de seguridad

 
El estudio de las amenazas de seguridad

 
El costo de los fallos de seguridad

 
Implementar sistemas

Pregunta 2 1
/ 1 pts

Una amenaza de seguridad es un elemento o evento:

 
Invariante

 
Pasado

 
Benéfico

 
Potencial

Pregunta 3 1
/ 1 pts

¿Cual de los siguientes no es un requisito para un Ataque informático?

 
Generar costos para el sistema

 
Tener intención de dañar

2/7
2/12/21 18:53 Control de Lectura: Panorama de Seguridad Informática : Sistemas Operativos 2022-1

 
Atentar contra las medidas de seguridad

 
Ser una acción o evennto real, no potencial.

Pregunta 4 1
/ 1 pts

La diferencia entre la confidencialidad y la privacidad radica en que la


información que se protege es más relevante para:

 
La indormación que se usa internamente contra la que se externaliza

 
Las políticas del sistema o su operación

 
El sistema o las personas usuarias

 
Las personas clientes o proveedores

Pregunta 5 1
/ 1 pts

En la Integridad y la Disponibilidad se persigue por igual:

 
Que se pueda acceder a información correcta

 
Que se pueda acceder a la información

 
Filtrar las entradas para eliminar errores

 
Conservar toda la información que se recibe

3/7
2/12/21 18:53 Control de Lectura: Panorama de Seguridad Informática : Sistemas Operativos 2022-1

Pregunta 6 1
/ 1 pts

¿Que aspecto aparentemente deseable de la seguridad informática queda


excluido por el concepto de la Rentabilidad?

 
Los ataques que no busquen beneficio económico

 
Las acciones gratuitas

 
Las acciones de aficionados

 
La seguridad absoluta (0 vulnerabilidades)

Pregunta 7 1
/ 1 pts

¿En que etapa del desarrollo de software no es necesario hacer


consideraciones de seguridad?

 
Concepción

 
Construcción

 
Ninguna

 
Mantenimiento

Pregunta 8 1
/ 1 pts

¿Cual de los actores de amenazas de seguridad se distingue por


orientarse al beneficio económico?

4/7
2/12/21 18:53 Control de Lectura: Panorama de Seguridad Informática : Sistemas Operativos 2022-1

 
Hacktivistas

 
Cyber terroristas

 
Aficionados

 
Criminales Informáticos

Pregunta 9 1
/ 1 pts

La principal diferencia entre los hacktivistas y los cyber terroristas radica


en:

 
El ánimo de lucro

 
La persistencia de las organizaciones

 
El agruparse por causas ideológicas

 
Orientarse en contra de grupos o de empresas

Pregunta 10 1
/ 1 pts

¿Cual ventaja distintiva tiene un actor financiado por una nación/estado?

 
Actuar conforme a la ética

 
Operar con protección legal

 
Recibir recursos del estado

5/7
2/12/21 18:53 Control de Lectura: Panorama de Seguridad Informática : Sistemas Operativos 2022-1

 
Dar empleos formales

Pregunta 11 1
/ 1 pts

La principal utilidad de definir las acciones para la respuesta a problemas


de seguridad en 5 etapas que se plantea en el texto es:

 
Enfocarse a las medidas correctivas

 
Preveer todos los posibles ataques

 
Promover una forma consistente y formal de responder

 
Ahuyentar ataques al publicar la protección

Pregunta 12 1
/ 1 pts

¿Cual de las siguientes no es una categoría de amenazas de seguridad de


la clasificación planteada?

 
Ingeniería Social

 
Vulnerabilidades de sistemas

 
Malware

 
Virus Informáticos

Pregunta 13 1
/ 1 pts
6/7
2/12/21 18:53 Control de Lectura: Panorama de Seguridad Informática : Sistemas Operativos 2022-1

¿Cual de los estilos de autenticación que se mencionan no se usa


comúnmente por su tendencia a generar falsos positivos/negativos?

 
Es

 
Sabe

 
Tiene

 
Hace

Pregunta 14 1
/ 1 pts

El cifrado de información en su desarrollo histórico:

 
Se ha hecho práctica con el desarrollo de algoritmos asimétricos.

 
Es un fenómeno reciente, facilitado por computadoras

 
Ha pasado de mantener llave o configuración secreta a tener el
mecanismo en secreto
 
Ha pasado de mantener el mecanismo en secreto a solo tener una llave
o configuración secreta

Puntaje del examen:


14 de 14

También podría gustarte