Está en la página 1de 12

SISTEMAS TECNOLÓGICOS DE

SEGURIDAD-CONVALIDACIÓN
Comenzado el miércoles, 5 de diciembre de 2018, 09:04
Estado Finalizado
Finalizado en miércoles, 5 de diciembre de 2018, 09:48
Tiempo 43 minutos 51 segundos
empleado
Puntos 20/20
Calificación 100 de 100
Pregunta 1
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta

A qué tipo de protectores de oídos corresponde la siguiente


descripción: durables, ligeros, de fácil ajuste, dieléctricos,
compatibles con cascos de seguridad, bandas con giro de 360
grados que puede usarse sobre la cabeza, por debajo de la
barbilla o por detrás de la cabeza
Seleccione una:
a. Hipoalergénico premoldeado
b. Con banda
c. Tipo orejeras 

d. Moldeables de espuma
Retroalimentación

La respuesta correcta es: Tipo orejeras

Pregunta 2
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta

¿Cuál de los siguientes NO constituye un método de infección


de un malware?
Seleccione una:
a. Archivo malicioso
b. Ingeniería social
c. Cookie maliciosa

d. Compra de hardware nuevo 


Retroalimentación

La respuesta correcta es: Compra de hardware nuevo

Pregunta 3
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta

Para asegurar la continuidad de las operaciones en empresas


que necesitan ambientes controlados, en caso de un corte de
luz
Seleccione una:
a. El sistema eléctrico se conecta a una red conformada por las baterías de los
vehículos de los trabajadores, clientes y proveedores que están estacionados
b. Se transporta lo que se requiere proteger a las instalaciones de la competencia
c. Los trabajadores se llevan para la casa las cosas del trabajo
d. Se tienen baterías o generadores de respaldo 
Retroalimentación

La respuesta correcta es: Se tienen baterías o generadores de respaldo

Pregunta 4
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta

Preparar a las personas, a través de simulaciones periódicas,


para realizar evacuaciones en caso de terremoto,
Seleccione una:
a. No sirve a menos que haya incentivos económicos
b. Es la única medida que existe para prevenir y reducir los efectos de un
terremoto
c. Se ha demostrado que no tienen ningún efecto

d. Es un buen sistema, aunque algo costoso (en términos de productividad) 


Retroalimentación

La respuesta correcta es: Es un buen sistema, aunque algo costoso (en términos de
productividad)

Pregunta 5
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta
“Cualidad de mensaje, comunicación o datos, que permite
comprobar que no se ha producido manipulación alguna en el
original, es decir: que no se ha alterado”. La definición anterior
corresponde a
Seleccione una:
a. Confidencialidad
b. Integridad 
c. Usabilidad

d. Disponibilidad
Retroalimentación

La respuesta correcta es: Integridad

Pregunta 6
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta

Ejemplos de identificación biométrica son


Seleccione una:
a. El carnet de identidad, el pasaporte, la tarjeta BIP
b. La huella dactilar, el iris, el rostro 
c. H1N1 y Zika

d. El PDF417, el GPS


Retroalimentación

La respuesta correcta es: La huella dactilar, el iris, el rostro

Pregunta 7
Correcta
Puntúa 1 sobre 1
Marcar pregunta
Enunciado de la pregunta

La internacionalización de las empresas


Seleccione una:
a. Desacelera el desarrollo de tecnologías de Seguridad
b. Hace innecesario utilizar tecnologías de Seguridad
c. Facilita el uso de tecnologías de Seguridad

d. Dificulta el uso de tecnologías que apoyan la Seguridad 


Retroalimentación

La respuesta correcta es: Dificulta el uso de tecnologías que apoyan la Seguridad

Pregunta 8
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta

La auditoría de seguridad interna


Seleccione una:
a. Estudia el perímetro de la red local o corporativa, conectado a redes públicas
b. Intenta acceder a los sistemas, para comprobar el nivel de resistencia a la
intrusión no deseada
c. Analiza el código independientemente del lenguaje empleado

d. Contrasta el nivel de seguridad de las redes locales y corporativas de carácter


interno 
Retroalimentación
La respuesta correcta es: Contrasta el nivel de seguridad de las redes locales y
corporativas de carácter interno

Pregunta 9
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta

El ERP nacional más popular es


Seleccione una:
a. Informat
b. Softland 
c. Manager

d. De Fontana
Retroalimentación

La respuesta correcta es: Softland

Pregunta 10
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta

Las espumas contra incendios


Seleccione una:
a. Consisten en una multitud de burbujas que se forman a partir de soluciones
acuosas de agentes espumantes de distintas fórmulas y con el agua 
b. Son más pesadas que los líquidos inflamables y los atacan desde abajo
c. Son incapaces de formar capas resistentes al calor

d. Son de un solo tipo para facilitar su uso


Retroalimentación

La respuesta correcta es: Consisten en una multitud de burbujas que se forman a


partir de soluciones acuosas de agentes espumantes de distintas fórmulas y con el
agua

Pregunta 11
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta

Los extintores clase “C” son para


Seleccione una:
a. Metales combustibles o aleaciones metálicas
b. Materiales comunes como madera, papeles, géneros y basura
c. Líquidos inflamables y gases: gasolina, aceite, pintura en laca y alquitrán

d. Fuegos en equipos eléctricos 


Retroalimentación

La respuesta correcta es: Fuegos en equipos eléctricos

Pregunta 12
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta
¿Cuál de los siguientes eventos NO contribuyó de manera
significativa a la evolución histórica de la Seguridad?
Seleccione una:
a. Las Cruzadas
b. El Renacimiento 
c. La Roma Imperial y Republicana

d. La Revolución Industrial


Retroalimentación

La respuesta correcta es: El Renacimiento

Pregunta 13
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta

¿Con cuál de los siguientes elementos NO debe protegerse un


trabajador que trabaja al aire libre?
Seleccione una:
a. Sombrero de visera ancha tipo legionario
b. Anteojos de seguridad sin filtro 
c. Ropa con tejido de trama apretada, cubriendo brazos y piernas

d. Protector solar
Retroalimentación

La respuesta correcta es: Anteojos de seguridad sin filtro

Pregunta 14
Correcta
Puntúa 1 sobre 1
Marcar pregunta
Enunciado de la pregunta

Un ejemplo de Seguridad en el Trabajo es el siguiente:


Seleccione una:
a. Los sistemas informáticos tienen claves de accesp
b. No hay multas por incumplimiento de la Ley 16.744 
c. Hay vías de evacuación señalizadas en caso de incendio

d. Se dispone de medidas para el tratamiento de residuos sólidos


Retroalimentación

La respuesta correcta es: No hay multas por incumplimiento de la Ley 16.744

Pregunta 15
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta

¿Cuál de los siguientes NO es un objetivo principal de la


seguridad informática?
Seleccione una:
a. Detectar los posibles problemas y amenazas a la seguridad, minimizando y
gestionando los riesgos
b. Garantizar la adecuada utilización de los recursos y de las aplicaciones de los
sistemas
c. Mostrar un sistema de seguridad moderno 

d. Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo
Retroalimentación
La respuesta correcta es: Mostrar un sistema de seguridad moderno

Pregunta 16
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta

El cálculo de los costos de los accidentes y la existencia de


planes de evacuación, forman parte de
Seleccione una:
a. Un Sistema de Gestión de Seguridad 
b. La Seguridad de la información
c. La formación en Seguridad

d. La Seguridad en el Trabajo


Retroalimentación

La respuesta correcta es: Un Sistema de Gestión de Seguridad

Pregunta 17
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta

La Sustentabilidad
Seleccione una:
a. Busca prosperidad económica sostenida en el tiempo, protegiendo a los siste-
más naturales del planeta y proveyendo una alta calidad de vida a personas 
b. Busca reducir a como dé lugar la huella de carbono y de agua
c. Pretende sustentar la Seguridad de las personas

d. Es el nombre que recibe la Gestión Integral de Seguridad


Retroalimentación

La respuesta correcta es: Busca prosperidad económica sostenida en el tiempo,


protegiendo a los siste- más naturales del planeta y proveyendo una alta calidad
de vida a personas

Pregunta 18
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta

“Programa capaz de ejecutarse y propagarse por sí mismo a


través de redes, normalmente mediante correo electrónico
basura o spam”. Ésta es la definición de:
Seleccione una:
a. Virus
b. Programa conejo o bacteria
c. Troyano o Caballo de Troya

d. Gusano o Worm 
Retroalimentación

La respuesta correcta es: Gusano o Worm

Pregunta 19
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta
La fórmula de Riesgo es
Seleccione una:
a. Valor x Peligro
b. Vulnerabilidad x Peligro
c. Valor x Vulnerabilidad x Peligro 

d. Valor x Riesgo x Peligro


Retroalimentación

La respuesta correcta es: Valor x Vulnerabilidad x Peligro

Pregunta 20
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta

Los casos que NO protegen contra la electricidad son los de


Clase
Seleccione una:
a. G (ANSI) o clase B (Norma Chilena)
b. E (ANSI) o clase A (Norma Chilena)
c. C 

d. F (ANSI) o clase C (Norma Chilena)


Retroalimentación

La respuesta correcta es: C

También podría gustarte