Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción A La Cibers : Navegación Por El Cuestionario
Introducción A La Cibers : Navegación Por El Cuestionario
INTRODUCCIÓN A LA CIBERS…
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
Comenzado el
Tuesday, 5 de December de 2023, 15:58
Estado
Finalizado
Finalizado en
Tuesday, 5 de December de 2023, 16:25
Tiempo empleado
26 minutos 26 segundos
Calificación
79,20 de 100,00
https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 1/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento
PREGUNTA 1
Correcta
b.
En el robo de información reservada del Banco Central.
d.
En el envío de un correo electrónico por parte de un delincuente simulando ser una entidad legítima con el objetivo
de robar información privada.
Respuesta correcta
En el envío de un correo electrónico por parte de un delincuente simulando ser una entidad legítima con el objetivo de robar
información privada.
https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 2/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento
PREGUNTA 2
Correcta
¿Qué es la información?
a. El conjunto de datos organizados en poder de la organización y que poseen valor para ésta.
b. El conjunto de datos organizados en poder de la organización y que no poseen valor para ésta.
c. El conjunto de datos desorganizados en poder de la organización y que poseen valor para ésta.
Respuesta correcta
El conjunto de datos organizados en poder de la organización y que poseen valor para ésta.
PREGUNTA 3
Correcta
¿Cuál es el principio de seguridad de la información que se refiere a que la información sea accesible sólo para aquellos que están
autorizados?
a. Disponibilidad.
b. Confidencialidad.
c.
Integridad.
Respuesta correcta
Confidencialidad.
https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 3/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento
PREGUNTA 4
Correcta
¿Cuáles son algunos de los riesgos más grandes sobre las personas en el contexto de Safety?
b. Robos y vandalismo.
c.
Desastres naturales como incendios, terremotos, huracanes y tornados.
Respuesta correcta
PREGUNTA 5
Correcta
El ciberterrorismo es un tipo de ataque informático que busca causar daño a la sociedad en general.
Seleccione una:
Verdadero
Falso
https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 4/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento
PREGUNTA 6
Correcta
Seleccione una:
Verdadero
Falso
PREGUNTA 7
Incorrecta
Seleccione una:
Verdadero
Falso
https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 5/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento
PREGUNTA 8
Correcta
Seleccione una:
Verdadero
Falso
PREGUNTA 9
Incorrecta
I Control de acceso
II Parches y Actualizaciones
IV Cifrado
a. Solo II
b. Solo I y IV
c. Solo I
d. Solo II y III
Respuesta incorrecta.
Solo I y IV
https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 6/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento
PREGUNTA 10
Incorrecta
IV Control de Cambios
a. Solo III y IV
b.
Solo II y III
d.
Solo I y II
Respuesta incorrecta.
Solo III y IV
https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 7/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento
PREGUNTA 11
Correcta
b.
Desarrollar estrategias y políticas de ciberseguridad.
c.
Coordinar la respuesta a incidentes de seguridad.
Respuesta correcta
https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 8/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento
PREGUNTA 12
Incorrecta
b.
Crear y almacenar copias duplicadas de datos, archivos y sistemas para protegerlos contra pérdida, daño o acceso no
autorizado.
c. Garantizar que la información sensible se mantenga en secreto y solo esté disponible para personas autorizadas.
Respuesta incorrecta.
Crear y almacenar copias duplicadas de datos, archivos y sistemas para protegerlos contra pérdida, daño o acceso no autorizado.
PREGUNTA 13
Correcta
Seleccione una:
Verdadero
Falso
https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 9/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento
PREGUNTA 14
Correcta
Seleccione una:
Verdadero
Falso
PREGUNTA 15
Correcta
El objetivo de la disponibilidad en la ciberseguridad es garantizar que los sistemas y datos estén disponibles y
accesibles cuando se necesiten. ¿Verdadero o falso?
Seleccione una:
Verdadero
Falso
https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 10/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento
PREGUNTA 16
Correcta
La colaboración entre el gobierno, el sector privado y la sociedad civil no es importante para lograr los
objetivos de la política de ciberseguridad en Chile. ¿Verdadero o falso?
Seleccione una:
Verdadero
Falso
PREGUNTA 17
Incorrecta
b. Aspecto crítico del cifrado en la nube donde las organizaciones pueden optar por administrar sus propias claves
Respuesta incorrecta.
Aspecto crítico del cifrado en la nube donde las organizaciones pueden optar por administrar sus propias claves
https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 11/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento
PREGUNTA 18
Correcta
b.
Es el cifrado de datos mientras se transmiten entre el cliente y los servidores en la nube.
c. Es el cifrado de datos que permite realizar cálculos en datos cifrados sin necesidad de descifrarlos primero.
Respuesta correcta
PREGUNTA 19
Correcta
c.
Exposición no intencional de datos por configuraciones incorrectas, errores humanos o ataques maliciosos.
Respuesta correcta
Exposición no intencional de datos por configuraciones incorrectas, errores humanos o ataques maliciosos.
https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 12/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento
PREGUNTA 20
Correcta
b.
Programas que se utilizan para detectar y eliminar software malicioso
c.
Barreras que protegen una red o sistema informático al filtrar el tráfico de red entrante y saliente
Respuesta correcta
PREGUNTA 21
Correcta
La nube híbrida combina componentes de nube pública y nube privada en una sola arquitectura.
Seleccione una:
Verdadero
Falso
https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 13/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento
PREGUNTA 22
Correcta
Seleccione una:
Verdadero
Falso
PREGUNTA 23
Correcta
Seleccione una:
Verdadero
Falso
https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 14/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento
PREGUNTA 24
Correcta
La autenticación de dos factores (2FA) es una medida de seguridad que requiere que los usuarios ingresen solo una contraseña para
acceder a los recursos en la nube.
Seleccione una:
Verdadero
Falso
Respuesta: Falso. La autenticación de dos factores (2FA) requiere que los usuarios ingresen algo que saben (contraseña) y algo que
tienen (como un código generado por una aplicación o un token de seguridad) para acceder a los recursos en la nube.
Ir a...
Encuesta de satisfacción ►
https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 15/15