Está en la página 1de 11

CONVALIDACIÓN SISTEMAS

TECNOLÓGICOS DE SEGURIDAD
Comenzado el martes, 30 de mayo de 2017, 11:51

Estado Finalizado

Finalizado en martes, 30 de mayo de 2017, 12:00

Tiempo 8 minutos 34 segundos


empleado

Puntos 20,00/20,00

Calificación 100,00 de 100,00

Pregunta 1
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Los casos que NO protegen contra la electricidad son los de Clase
Seleccione una:
a. G (ANSI) o clase B (Norma Chilena)
b. F (ANSI) o clase C (Norma Chilena)

c. C
d. E (ANSI) o clase A (Norma Chilena)

Retroalimentación
La respuesta correcta es: C
Pregunta 2
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta

Enunciado de la pregunta
“Programa capaz de ejecutarse y propagarse por sí mismo a través de redes,
normalmente mediante correo electrónico basura o spam”. Ésta es la definición de:
Seleccione una:

a. Gusano o Worm
b. Programa conejo o bacteria
c. Virus
d. Troyano o Caballo de Troya

Retroalimentación
La respuesta correcta es: Gusano o Worm
Pregunta 3
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
¿Con cuál de los siguientes elementos NO debe protegerse un trabajador que trabaja al
aire libre?
Seleccione una:
a. Ropa con tejido de trama apretada, cubriendo brazos y piernas

b. Anteojos de seguridad sin filtro


c. Sombrero de visera ancha tipo legionario
d. Protector solar

Retroalimentación
La respuesta correcta es: Anteojos de seguridad sin filtro
Pregunta 4
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta

Enunciado de la pregunta
Un ejemplo de Seguridad en el Trabajo es el siguiente:
Seleccione una:
a. Se dispone de medidas para el tratamiento de residuos sólidos
b. Hay vías de evacuación señalizadas en caso de incendio
c. Los sistemas informáticos tienen claves de accesp

d. No hay multas por incumplimiento de la Ley 16.744

Retroalimentación
La respuesta correcta es: No hay multas por incumplimiento de la Ley 16.744
Pregunta 5
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
¿Cuál de los siguientes NO constituye un método de infección de un malware?
Seleccione una:
a. Cookie maliciosa

b. Compra de hardware nuevo


c. Ingeniería social
d. Archivo malicioso

Retroalimentación
La respuesta correcta es: Compra de hardware nuevo
Pregunta 6
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta

Enunciado de la pregunta
La Sustentabilidad
Seleccione una:
a. Busca prosperidad económica sostenida en el tiempo, protegiendo a los siste- más

naturales del planeta y proveyendo una alta calidad de vida a personas


b. Busca reducir a como dé lugar la huella de carbono y de agua
c. Es el nombre que recibe la Gestión Integral de Seguridad
d. Pretende sustentar la Seguridad de las personas

Retroalimentación
La respuesta correcta es: Busca prosperidad económica sostenida en el tiempo,
protegiendo a los siste- más naturales del planeta y proveyendo una alta calidad de
vida a personas
Pregunta 7
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Las espumas contra incendios
Seleccione una:
a. Son de un solo tipo para facilitar su uso
b. Son más pesadas que los líquidos inflamables y los atacan desde abajo
c. Consisten en una multitud de burbujas que se forman a partir de soluciones acuosas

de agentes espumantes de distintas fórmulas y con el agua


d. Son incapaces de formar capas resistentes al calor

Retroalimentación
La respuesta correcta es: Consisten en una multitud de burbujas que se forman a partir
de soluciones acuosas de agentes espumantes de distintas fórmulas y con el agua
Pregunta 8
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
La auditoría de seguridad interna
Seleccione una:
a. Intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusión
no deseada
b. Estudia el perímetro de la red local o corporativa, conectado a redes públicas
c. Contrasta el nivel de seguridad de las redes locales y corporativas de carácter

interno
d. Analiza el código independientemente del lenguaje empleado

Retroalimentación
La respuesta correcta es: Contrasta el nivel de seguridad de las redes locales y
corporativas de carácter interno
Pregunta 9
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
¿Cuál de los siguientes NO es un objetivo principal de la seguridad informática?
Seleccione una:
a. Garantizar la adecuada utilización de los recursos y de las aplicaciones de los
sistemas
b. Detectar los posibles problemas y amenazas a la seguridad, minimizando y
gestionando los riesgos
c. Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo

d. Mostrar un sistema de seguridad moderno

Retroalimentación
La respuesta correcta es: Mostrar un sistema de seguridad moderno
Pregunta 10
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
El ERP nacional más popular es
Seleccione una:
a. Manager
b. De Fontana
c. Informat

d. Softland

Retroalimentación
La respuesta correcta es: Softland
Pregunta 11
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
A qué tipo de protectores de oídos corresponde la siguiente descripción: durables,
ligeros, de fácil ajuste, dieléctricos, compatibles con cascos de seguridad, bandas con
giro de 360 grados que puede usarse sobre la cabeza, por debajo de la barbilla o por
detrás de la cabeza
Seleccione una:
a. Hipoalergénico premoldeado

b. Tipo orejeras
c. Moldeables de espuma
d. Con banda

Retroalimentación
La respuesta correcta es: Tipo orejeras
Pregunta 12
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
“Cualidad de mensaje, comunicación o datos, que permite comprobar que no se ha
producido manipulación alguna en el original, es decir: que no se ha alterado”. La
definición anterior corresponde a
Seleccione una:
a. Confidencialidad
b. Usabilidad
c. Disponibilidad

d. Integridad

Retroalimentación
La respuesta correcta es: Integridad
Pregunta 13
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Ejemplos de identificación biométrica son
Seleccione una:
a. El PDF417, el GPS

b. La huella dactilar, el iris, el rostro


c. El carnet de identidad, el pasaporte, la tarjeta BIP
d. H1N1 y Zika

Retroalimentación
La respuesta correcta es: La huella dactilar, el iris, el rostro
Pregunta 14
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta

Enunciado de la pregunta
Preparar a las personas, a través de simulaciones periódicas, para realizar evacuaciones
en caso de terremoto
Seleccione una:
a. Es la única medida que existe para prevenir y reducir los efectos de un terremoto
b. Se ha demostrado que no tienen ningún efecto

c. Es un buen sistema, aunque algo costoso (en términos de productividad)


d. No sirve a menos que haya incentivos económicos

Retroalimentación
La respuesta correcta es: Es un buen sistema, aunque algo costoso (en términos de
productividad)
Pregunta 15
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
La internacionalización de las empresas
Seleccione una:
a. Desacelera el desarrollo de tecnologías de Seguridad
b. Hace innecesario utilizar tecnologías de Seguridad
c. Facilita el uso de tecnologías de Seguridad

d. Dificulta el uso de tecnologías que apoyan la Seguridad

Retroalimentación
La respuesta correcta es: Dificulta el uso de tecnologías que apoyan la Seguridad
Pregunta 16
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta

Enunciado de la pregunta
Los extintores clase “C” son para
Seleccione una:
a. Metales combustibles o aleaciones metálicas
b. Materiales comunes como madera, papeles, géneros y basura

c. Fuegos en equipos eléctricos


d. Líquidos inflamables y gases: gasolina, aceite, pintura en laca y alquitrán

Retroalimentación
La respuesta correcta es: Fuegos en equipos eléctricos
Pregunta 17
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
¿Cuál de los siguientes eventos NO contribuyó de manera significativa a la evolución
histórica de la Seguridad?
Seleccione una:

a. El Renacimiento
b. La Roma Imperial y Republicana
c. La Revolución Industrial
d. Las Cruzadas

Retroalimentación
La respuesta correcta es: El Renacimiento
Pregunta 18
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta

Enunciado de la pregunta
El cálculo de los costos de los accidentes y la existencia de planes de evacuación,
forman parte de
Seleccione una:
a. La formación en Seguridad
b. La Seguridad de la información
c. La Seguridad en el Trabajo

d. Un Sistema de Gestión de Seguridad

Retroalimentación
La respuesta correcta es: Un Sistema de Gestión de Seguridad
Pregunta 19
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Para asegurar la continuidad de las operaciones en empresas que necesitan ambientes
controlados, en caso de un corte de luz
Seleccione una:
a. Los trabajadores se llevan para la casa las cosas del trabajo
b. Se transporta lo que se requiere proteger a las instalaciones de la competencia

c. Se tienen baterías o generadores de respaldo


d. El sistema eléctrico se conecta a una red conformada por las baterías de los
vehículos de los trabajadores, clientes y proveedores que están estacionados

Retroalimentación
La respuesta correcta es: Se tienen baterías o generadores de respaldo
Pregunta 20
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta

Enunciado de la pregunta
La fórmula de Riesgo es
Seleccione una:
a. Vulnerabilidad x Peligro
b. Valor x Riesgo x Peligro

c. Valor x Vulnerabilidad x Peligro


d. Valor x Peligro

Retroalimentación
La respuesta correcta es: Valor x Vulnerabilidad x Peligro

También podría gustarte