Está en la página 1de 3

23/9/23, 17:08 Test Tema 7: Revisión del intento

Comenzado el jueves, 21 de septiembre de 2023, 21:30


Estado Finalizado
Finalizado en jueves, 21 de septiembre de 2023, 21:31
Tiempo empleado 50 segundos
Calificación 10.00 de 10.00 (100%)

Pregunta 1
Correcta

Se puntúa 1.00 sobre 1.00

Indica cuáles de las siguientes afirmaciones son correctas con respecto a la seguridad de la información:

A. Los procedimientos detallan los pasos que deben seguirse para implementar las políticas.

B. Las directrices establecen normas de obligado cumplimiento sobre la configuración de distintos elementos del sistema.

C. Una línea base puede servir para complementar un estándar con información adicional.

D. Las políticas detallan los elementos software que la organización debería utilizar para cubrir objetivos de control de seguridad de la
información.

Pregunta 2
Correcta

Se puntúa 1.00 sobre 1.00

¿Cuál de las siguientes afirmaciones describe mejor la diferencia entre las figuras del responsable y el propietario de la información?

A. El responsable implementa el esquema de clasificación por órdenes del propietario.


B. El propietario implementa el esquema de clasificación por órdenes del responsable.
C. El responsable define la clasificación y los usuarios la implementan en función del tipo de información que manejan.
D. El responsable es quien decide sobre el esquema de clasificación de acuerdo con las directrices de los procedimientos establecidos por
la dirección.

Pregunta 3
Correcta

Se puntúa 1.00 sobre 1.00

Indica cuáles de las siguientes afirmaciones son verdaderas:

A. Las intrusiones en los sistemas informáticos afectan a la confidencialidad de la información exclusivamente.


B. Las prácticas de ingeniería social tratan de explotar el factor humano para obtener datos confidenciales.
C. La privacidad de los datos personales sensibles es el objetivo de mantener la confidencialidad.
D. La clasificación de la información tiene como objeto establecer niveles de disponibilidad de la información.

Pregunta 4
Correcta

Se puntúa 1.00 sobre 1.00

Indica cuáles de las siguientes son posibles vías para gestionar un riesgo de seguridad de la información:
https://campusvirtual.colombia.unir.net/mod/quiz/review.php?attempt=841264&cmid=90011 2/4
23/9/23, 17:08 Test Tema 7: Revisión del intento
Indica cuáles de las siguientes son posibles vías para gestionar un riesgo de seguridad de la información:

A. Contratar un seguro con una aseguradora que cubra la eventualidad de una pérdida de datos.

B. Establecer controles sobre la forma en que los usuarios gestionan sus claves; por ejemplo, obligarlos a cambiarlas cada cierto
tiempo.
C. Iniciar medidas de contraataque cuando se detecte una intrusión por parte de hackers.

D. Ignorar el riesgo cuando los costes de asumirlo sean pequeños.

Pregunta 5
Correcta

Se puntúa 1.00 sobre 1.00

Indica cuáles de las afirmaciones siguientes son ciertas:

A. El coste de ruptura hace referencia al coste que la empresa asume cuando se produce una intrusión.
B. En general, los costes de construcción de mecanismos de defensa son siempre inferiores a la pérdida de beneficios por cualquier tipo
de intrusión.
C. Los costes que asumen las empresas tras un incidente de seguridad de la información incluyen, como elemento fundamental, el importe
de la reparación de vulnerabilidades en el software estándar como los sistemas operativos.
D. Ninguna de las anteriores.

Pregunta 6
Correcta

Se puntúa 1.00 sobre 1.00

Indica cuáles de las siguientes afirmaciones son ciertas.

A. Una política de revisión del DNI mediante un guardia de seguridad para visitantes de un centro de cálculo es un ejemplo de 
medida física de seguridad de la información.
B. La disponibilidad de la información puede verse comprometida por un problema de ventilación.

C. La seguridad física de un sistema de información tiene como ámbito de aplicación todos los ordenadores propiedad de la empresa.

D. Ninguna de las anteriores.

Pregunta 7
Correcta

Se puntúa 1.00 sobre 1.00

Indica cuáles de los siguientes son ejemplos de controles de seguridad:

A. No permitir que los usuarios de ordenadores portátiles los saquen de la empresa.

B. Obligar a que las contraseñas sean seguras.

C. Analizar el uso de los ficheros en disco de los usuarios para buscar contenido ilegal.

D. Ninguna de las anteriores.

https://campusvirtual.colombia.unir.net/mod/quiz/review.php?attempt=841264&cmid=90011 3/4
23/9/23, 17:08 Test Tema 7: Revisión del intento

Pregunta 8
Correcta

Se puntúa 1.00 sobre 1.00

Indica cuáles de las siguientes afirmaciones son ciertas:

A. La identificación de los usuarios equivale a su autentificación en el sistema.


B. La criptografía permite establecer almacenamiento seguro, pero no transferencia de datos segura.
C. El desarrollo de software seguro es más barato para los fabricantes de paquetes de software, ya que reduce el impacto económico de su
responsabilidad legal.
D. Ninguna de las anteriores.

Pregunta 9
Correcta

Se puntúa 1.00 sobre 1.00

Indica cuáles de las siguientes afirmaciones son ciertas:

A. La clasificación de la información tiene como objetivo cumplir con los requisitos legales de su difusión.
B. Una información clasificada como de difusión restringida podría, más adelante, ser reclasificada como información de uso interno 
general.
C. La clasificación de los recursos de información no puede tener excepciones.
D. Ninguna de las anteriores.

Pregunta 10
Correcta

Se puntúa 1.00 sobre 1.00

Indica cuál de las siguientes afirmaciones es cierta:

A. La adopción de las tecnologías de seguridad por parte de las empresas depende exclusivamente del riesgo asociado con no implantar
esa medida de seguridad.
B. La probabilidad de un ataque depende de la motivación económica de los atacantes.
C. El coste de no implantar una medida de seguridad puede depender de la práctica de la auditoría.
D. Ninguna de las anteriores.

◄ Test Tema 6

Ir a...

Test Tema 8 ►

https://campusvirtual.colombia.unir.net/mod/quiz/review.php?attempt=841264&cmid=90011 4/4

También podría gustarte