Está en la página 1de 1

 ITLA Virtual  Mis cursos Este curso Español - Internacional (es)   Juan Jose Cuevas Castillo

Fundamentos de Seguridad (Virtual) | 2023-C-1 | Willy Alfredo Padua Ruiz


Área personal / Mis cursos / 2023-C-1-1510-672-TSI-102 / PRUEBAS Y EVALUACIONES.- / EXAMEN FINAL. FUNDAMENTOS DE CIBERSEGURDAD (Martes)

Comenzado el Tuesday, 18 de April de 2023, 19:33 Navegación por el


Estado Finalizado cuestionario
Finalizado en Tuesday, 18 de April de 2023, 20:03 1 2 3 4 5 6
Tiempo empleado 30 minutos 13 segundos
Puntos 21.03/30.00 7 8 9 10 11 12
Calificación 7.01 de 10.00 (70%)
13 14 15 16 17 18
Pregunta 1 Los controles deberían asegurar que los riesgos de la seguridad de la información se reducen a un nivel aceptable considerando lo
Correcta 19 20 21 22 23 24
siguiente:
Se puntúa 1.00
sobre 1.00 a. Objetivos de la organización  25 26 27 28 29 30
Marcar
pregunta
b. Calidad de los estandares usados 31 32 33 34 35

c. Lo que opinan los expertos del sector


Mostrar una página cada vez

Finalizar revisión
Respuesta correcta
La respuesta correcta es:
Objetivos de la organización

Pregunta 2 El propósito de la gestión del riesgo:


Correcta

Se puntúa 1.00 a. Mitigar el riesgo


sobre 1.00
b. Eliminar el riesgo
Marcar
pregunta c. La creación y la protección del valor 

Respuesta correcta
La respuesta correcta es:
La creación y la protección del valor

Pregunta 3 Los fenómenos laborales son catástrofes de las que hay que protegerse.
Incorrecta

Se puntúa 0.00 Seleccione una:


sobre 1.00
Verdadero
Marcar
pregunta Falso 

La respuesta correcta es 'Verdadero'

Pregunta 4
Se puede utilizar para cubrir las responsabilidades relativas a la confidencialidad, protección de datos, ética, uso adecuado de los
Correcta
equipos y recursos de la organización, así como las prácticas profesionales que se esperan por la organización.
Se puntúa 1.00
sobre 1.00

Marcar
pregunta a. Configuración

b. Un código de ético o de conducta 

c. Biblia

Respuesta correcta
La respuesta correcta es:
Un código de ético o de conducta

Pregunta 5
De las principales acciones que puede realizar un malware sobre la máquina víctima, está:
Correcta

Se puntúa 0.50
sobre 0.50

Marcar
a. Alertar al usuario para formarse en Ciberseguridad
pregunta 
b. Inestabilidad del sistema

c. Actualizar el sistema como medida preventiva

Respuesta correcta

La respuesta correcta es:


Inestabilidad del sistema

Pregunta 6 La tarjeta de coordinada o clave corresponde a Algo que sé. Es respuesta es:
Incorrecta

Se puntúa 0.00 Seleccione una:


sobre 0.50
Verdadero 
Marcar
pregunta Falso

La respuesta correcta es 'Falso'

Pregunta 7 Garantía al receptor de una comunicación en cuanto que el mensaje fue originado por el emisor y no por alguien que se hizo pasar
Correcta por este.
Se puntúa 1.00
sobre 1.00 a. Autorización
Marcar
b. No repudio 
pregunta

c. Gestión de recursos

Respuesta correcta

La respuesta correcta es:


No repudio

Pregunta 8 Permite comprobar que no se ha producido ninguna manipulación en el original, es decir, que no ha sido alterado. Estamos
Correcta hablando de:
Se puntúa 1.00
sobre 1.00 a. Integrabilidad
Marcar
pregunta
b. Integración

c. Integridad 

Respuesta correcta
La respuesta correcta es:
Integridad

Pregunta 9 Por lo regular, las organizaciones suelen progeter:


Correcta

Se puntúa 1.00 a. Iluminación


sobre 1.00
b. Letreros y vallas
Marcar
pregunta c. Integridad física 

Respuesta correcta

La respuesta correcta es:


Integridad física

Pregunta 10 En una imprenta se va la luz, pero entra el inversor para mantener las operaciones. Estamos hablando de:
Correcta

Se puntúa 1.00 a. Recuperación de desastres


sobre 1.00
b. Disponibilidad 
Marcar
pregunta c. Contnuidad de negocios

Respuesta correcta
La respuesta correcta es:
Disponibilidad

Pregunta 11 Son acciones para la mejora que incluyen las siguientes:


Correcta

Se puntúa 1.00 a. Formalización de los cambios 


sobre 1.00
b. Administrar procesos
Marcar
pregunta c. Descontinuar uso

Respuesta correcta
La respuesta correcta es:
Formalización de los cambios

Pregunta 12 Corresponde a una de las principales consecuencias e impactos de la falta de disponibilidad de la información:
Incorrecta

Se puntúa 0.00 a. La pérdida de tiempo productivo


sobre 1.00
b. La divulgación de información protegida por leyes de privacidad
Marcar
pregunta c. Decisiones erróneas 

Respuesta incorrecta.

La respuesta correcta es:


La pérdida de tiempo productivo

Pregunta 13 Es una de las principales características del modelo OSI:


Incorrecta

Se puntúa 0.00 a. Separa la compleja operativa de una red en elementos más simples
sobre 1.00
b. Define las Capas de Medios y Host
Marcar
pregunta c. Describir los niveles de comunicación de las capas del modelo OSI 

Respuesta incorrecta.
La respuesta correcta es:
Separa la compleja operativa de una red en elementos más simples

Pregunta 14 Las copias de todos los ficheros creados o modificados desde la última copia de seguridad normal, pero con la diferencia de que en
Incorrecta este caso no marca los ficheros respaldados con el atributo. Nos referimos a:
Se puntúa 0.00
sobre 0.50 a. Incremental 
Marcar
pregunta b. Diferencial

c. Mixto

d. Completo o Full

Respuesta incorrecta.

La respuesta correcta es:


Diferencial

Pregunta 15
La gestión del riesgo es parte de todas las actividades asociadas con la organización e incluye la interacción con las partes
Correcta
interesadas.
Se puntúa 1.00
sobre 1.00

Marcar
pregunta Seleccione una:
Verdadero 

Falso

La respuesta correcta es 'Verdadero'

Pregunta 16 Cada organización tiene su propia cultura distintiva, lo que significa que las condiciones varían mucho de una organización a otra.
Correcta Por lo tanto, es fundamental para los profesionales de ciberseguridad que tengan conciencia del ambiente en el que operan.
Se puntúa 1.00
sobre 1.00 Seleccione una:
Marcar Verdadero 
pregunta
Falso

La respuesta correcta es 'Verdadero'

Pregunta 17 Denegar por defecto todos los permisos al realizar una configuración y solo otorgando por demanda justificada. Es una afirmación:
Correcta

Se puntúa 0.50 Seleccione una:


sobre 0.50
Verdadero 
Marcar
pregunta Falso

La respuesta correcta es 'Verdadero'

Pregunta 18 Son las Capas que conforman las Capas de Host: aplicación, presentación y sesión.
Correcta

Se puntúa 1.00 Seleccione una:


sobre 1.00
Verdadero
Marcar
pregunta Falso 

La respuesta correcta es 'Falso'

Pregunta 19 La disponibilidad significa protección contra el acceso no autorizado en cualquier momento.


Correcta

Se puntúa 1.00 Seleccione una:


sobre 1.00
Verdadero
Marcar
pregunta Falso 

La respuesta correcta es 'Falso'

Pregunta 20
Es el proceso global de identificación del riesgo, análisis del riesgo y valoración del riesgo.
Correcta

Se puntúa 1.00
sobre 1.00
a. Evaluación del riesgo 
Marcar
pregunta
b. Calibración de riesgo

c. Transmitir el riesgo

Respuesta correcta

La respuesta correcta es:


Evaluación del riesgo

Pregunta 21 Solemos protegernos usando controles para:


Incorrecta

Se puntúa 0.00 a. Eliminar intrusos 


sobre 1.00
b. Ocultar llaves
Marcar
pregunta c. Realizar auditorías

Respuesta incorrecta.
La respuesta correcta es:
Realizar auditorías

Pregunta 22 Se puede garantizar que el mensaje procede de quien se afirma que procede. Estamos hablando de:
Correcta

Se puntúa 0.50 a. El no repudio


sobre 0.50
b. La privacidad
Marcar
pregunta c. La autenticidad 

Respuesta correcta
La respuesta correcta es:
La autenticidad

Pregunta 23 Por ejemplo, si un banco transfiere $10,000 a otra institución financiera, es importante que la cantidad no cambie a $100,000
Correcta durante dicho intercambio.
Se puntúa 1.00
sobre 1.00 a. Seguridad
Marcar
b. Integridad 
pregunta

c. Confiabilidad

Respuesta correcta

La respuesta correcta es:


Integridad

Pregunta 24 La capa de Red del modelo OSI presta y recibe servicio de cuales de las siguientes capas:
Incorrecta

Se puntúa 0.00 a. Transporte, Sesión 


sobre 1.00
b. Sesión, Presentación
Marcar
pregunta c. Enlace de datos, Transporte

d. Física, Enlace de datos

Respuesta incorrecta.

La respuesta correcta es:


Enlace de datos, Transporte

Pregunta 25 Se ocupa de la protección de los activos digitales:


Incorrecta

Se puntúa 0.00 a. Seguridad de la Información 


sobre 0.50
b. Ciberseguridad
Marcar
pregunta c. Privacidad de Datos

Respuesta incorrecta.
La respuesta correcta es:
Ciberseguridad

Pregunta 26 Elegir para emparejar las preguntas con las opciones correctas.
Parcialmente
correcta
Implementar actividades para identificar la ocurrencia de un evento de ciberseguridad. Identificar
Se puntúa 0.20
sobre 1.00 
Marcar
Planificar para tener resiliencia y recuperar de forma oportuna los servicios y capacidades comprometidos. Recuperar:
pregunta

Diseñar salvaguardas para limitar el impacto de los eventos potenciales en servicios críticos e infraestructura. Responder

Usar el entendimiento de la organización para minimizar el riesgo de los sistemas, activos, datos y Proteger
capacidades.

Tomar las medidas adecuadas después de saber de un evento de seguridad Detectar


Respuesta parcialmente correcta.

Ha seleccionado correctamente 1.
La respuesta correcta es:
Implementar actividades para identificar la ocurrencia de un evento de ciberseguridad. → Detectar,
Planificar para tener resiliencia y recuperar de forma oportuna los servicios y capacidades comprometidos. → Recuperar:,

Diseñar salvaguardas para limitar el impacto de los eventos potenciales en servicios críticos e infraestructura. → Proteger,
Usar el entendimiento de la organización para minimizar el riesgo de los sistemas, activos, datos y capacidades. → Identificar,

Tomar las medidas adecuadas después de saber de un evento de seguridad → Responder

Pregunta 27 Los segmentos son agrupaciones de datos que trabajan en la capa:


Correcta

Se puntúa 1.00 a. Física


sobre 1.00
b. Red
Marcar
pregunta c. Transporte 

d. Presentación

Respuesta correcta
La respuesta correcta es:
Transporte

Pregunta 28 Selecciona los PDU o tipos de datos correspondiente a cada Capa:


Parcialmente
correcta
Capa de Red Datos 
Se puntúa 0.83
sobre 1.00 Capa de Presentación Datos 
Marcar
pregunta Capa de Sesión Datos 

Capa física Bits 

Capa Enlace de Datos Tramas 

Capa de Transporte Segmentos 

Respuesta parcialmente correcta.

Ha seleccionado correctamente 5.
La respuesta correcta es:
Capa de Red → Marcos,
Capa de Presentación → Datos,

Capa de Sesión → Datos,


Capa física → Bits,

Capa Enlace de Datos → Tramas,


Capa de Transporte → Segmentos

Pregunta 29 La integridad puede ser preservada usando los siguientes métodos:


Incorrecta

Se puntúa 0.00 a. Copias de seguridad


sobre 1.00
b. Los controles de acceso
Marcar
pregunta c. Redundancia 

Respuesta incorrecta.
La respuesta correcta es:
Los controles de acceso

Pregunta 30
La selección e implantación de los controles no es necesario quedar documentada dentro de la declaración de aplicabilidad para
Correcta
ayudar al cumplimiento de los requisitos.
Se puntúa 0.50
sobre 0.50

Marcar
pregunta Seleccione una:
Verdadero

Falso 

La respuesta correcta es 'Falso'

Pregunta 31 La siguiente afirmación es correcta: 


Correcta
hay que protegerse de los malwares en las infraestructuras y aplicaciones del negocio
Se puntúa 0.50
sobre 0.50
Seleccione una:
Marcar
pregunta Verdadero 

Falso

La respuesta correcta es 'Verdadero'

Pregunta 32 Actividades coordinadas para dirigir y controlar la organización con relación al riesgo.
Correcta

Se puntúa 1.00 a. Calidad de los controles


sobre 1.00
b. Escalación de incidentes
Marcar
pregunta c. Gestión del riesgo 

Respuesta correcta

La respuesta correcta es:


Gestión del riesgo

Pregunta 33 Algunas empresas necesitan proteger información sobre futuros productos competitivos antes de lanzarlos al mercado, pero puede
Correcta que tengan que hacer pública esa misma información después. Estamos hablando de:
Se puntúa 1.00
sobre 1.00 a. Confidencialidad 
Marcar
pregunta
b. Privacidad 

c. Clasificación de la información

Respuesta correcta
La respuesta correcta es:
Confidencialidad

Pregunta 34 Es importante no sólo centrarse en el "qué" y "cómo", sino también en el "por qué". Los empleados deben entender el propósito de
Correcta las medidas de seguridad, aunque a veces puedan resultar incómodas. Esta afirmación es:
Se puntúa 0.50
sobre 0.50 a. Sobrevalorada
Marcar
pregunta b. Ilógica

c. Correcta 

d. Incorrecta

Respuesta correcta

La respuesta correcta es:


Correcta

Pregunta 35 También hay que tener en cuenta que si no podemos recordar una contraseña la acabaremos anotando en algun lugar, siendo esta
Incorrecta una práctica:
Se puntúa 0.00
sobre 0.50 a. Aceptable 
Marcar
pregunta
b. Aprobado por las buenas prácticas

c. Inaceptable

Respuesta incorrecta.
La respuesta correcta es:
Inaceptable

Finalizar revisión

◄ EXAMEN SEGUNDO PARCIAL Ir a...

Instituto Tecnológico de Las Américas ITLA


ITLA Centro de Educación en
Autopista Las Américas, Km. 27, PCSD, La Caleta, Boca Chica 11606.
Línea
 https://itla.edu.do/
 dte@itla.edu.do
 809-738-4852 ext. 318/319/523/524

Soporte y Asistencia con la Plataforma Virtual, clic aquí 


 
 
 
 
 

Usted se ha identificado como Juan Jose Cuevas Castillo (Cerrar sesión)
2023-C-1-1510-672-TSI-102
Descargar la app para dispositivos móviles

También podría gustarte