Está en la página 1de 15

5/12/23, 16:25 4.2.

2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento

INTRODUCCIÓN A LA CIBERS…

Navegación por el cuestionario

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

Mostrar una página cada vez

Finalizar revisión TYD

Comenzado el
Tuesday, 5 de December de 2023, 15:58

Estado
Finalizado

Finalizado en
Tuesday, 5 de December de 2023, 16:25

Tiempo empleado
26 minutos 26 segundos

Calificación
79,20 de 100,00

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 1/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento

PREGUNTA 1
Correcta

Se puntúa 4,16 sobre 4,16

¿En qué consiste la técnica de suplantación de identidad?

a. En la copia de una base de datos de registros para documentación de cédulas y pasaportes.

b.
En el robo de información reservada del Banco Central.

c. Ninguna de las anteriores

d. 
En el envío de un correo electrónico por parte de un delincuente simulando ser una entidad legítima con el objetivo
de robar información privada.

Respuesta correcta

La respuesta correcta es:

En el envío de un correo electrónico por parte de un delincuente simulando ser una entidad legítima con el objetivo de robar
información privada.

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 2/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento

PREGUNTA 2
Correcta

Se puntúa 4,16 sobre 4,16

¿Qué es la información?

a. El conjunto de datos organizados en poder de la organización y que poseen valor para ésta. 

b. El conjunto de datos organizados en poder de la organización y que no poseen valor para ésta.

c. El conjunto de datos desorganizados en poder de la organización y que poseen valor para ésta.

Respuesta correcta

La respuesta correcta es:

El conjunto de datos organizados en poder de la organización y que poseen valor para ésta.

PREGUNTA 3
Correcta

Se puntúa 4,16 sobre 4,16

¿Cuál es el principio de seguridad de la información que se refiere a que la información sea accesible sólo para aquellos que están
autorizados?

a. Disponibilidad.

b. Confidencialidad. 

c.
Integridad.

Respuesta correcta

La respuesta correcta es:

Confidencialidad.

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 3/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento

PREGUNTA 4
Correcta

Se puntúa 4,16 sobre 4,16

¿Cuáles son algunos de los riesgos más grandes sobre las personas en el contexto de Safety?

a. Ataques cibernéticos y virus informáticos.

b. Robos y vandalismo.

c. 
Desastres naturales como incendios, terremotos, huracanes y tornados.

d. Ninguna de las anteriores

Respuesta correcta

La respuesta correcta es:

Desastres naturales como incendios, terremotos, huracanes y tornados.

PREGUNTA 5
Correcta

Se puntúa 4,16 sobre 4,16

El ciberterrorismo es un tipo de ataque informático que busca causar daño a la sociedad en general.

Seleccione una:
Verdadero 

Falso

La respuesta correcta es 'Verdadero'

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 4/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento

PREGUNTA 6
Correcta

Se puntúa 4,16 sobre 4,16

La suplantación de identidad es un riesgo producido por catástrofes naturales.

Seleccione una:
Verdadero

Falso 

La respuesta correcta es 'Falso'

PREGUNTA 7
Incorrecta

Se puntúa 0,00 sobre 4,16

La firma digital es una tecnología que permite asegurar el principio de no repudio.

Seleccione una:

Verdadero

Falso 

La respuesta correcta es 'Verdadero'

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 5/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento

PREGUNTA 8
Correcta

Se puntúa 4,16 sobre 4,16

La rotación de tareas no tiene ningún beneficio en la seguridad de la información

Seleccione una:
Verdadero

Falso 

La respuesta correcta es 'Falso'

PREGUNTA 9
Incorrecta

Se puntúa 0,00 sobre 4,16

Como se controlan los objetivos de la Confidencialidad:

I Control de acceso

II Parches y Actualizaciones

III Registros y Bitácoras de eventos

IV Cifrado

a. Solo II
b. Solo I y IV

c. Solo I
d. Solo II y III 

Respuesta incorrecta.

La respuesta correcta es:

Solo I y IV

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 6/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento

PREGUNTA 10
Incorrecta

Se puntúa 0,00 sobre 4,16

Como se controlan los objetivos de Integridad


I Respaldos Regulares

II Planes de continuidad del negocio

III Protección de archivos

IV Control de Cambios

a. Solo III y IV

b.
Solo II y III

c. Todas las anteriores 

d.
Solo I y II

Respuesta incorrecta.

La respuesta correcta es:

Solo III y IV

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 7/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento

PREGUNTA 11
Correcta

Se puntúa 4,16 sobre 4,16

¿Cuál es la responsabilidad del Director de Seguridad de la Información (CISO)?

a. Monitorear continuamente la red y sistemas para detectar amenazas y actividades sospechosas.

b. 
Desarrollar estrategias y políticas de ciberseguridad.

c.
Coordinar la respuesta a incidentes de seguridad.

d. Capacitar a los empleados en buenas prácticas de seguridad.

Respuesta correcta

La respuesta correcta es:

Desarrollar estrategias y políticas de ciberseguridad.

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 8/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento

PREGUNTA 12
Incorrecta

Se puntúa 0,00 sobre 4,16

¿Cuál es el propósito del respaldo de información en ciberseguridad?

a. Proteger los datos contra cambios indebidos o manipulaciones. 

b.
Crear y almacenar copias duplicadas de datos, archivos y sistemas para protegerlos contra pérdida, daño o acceso no
autorizado.

c. Garantizar que la información sensible se mantenga en secreto y solo esté disponible para personas autorizadas.

Respuesta incorrecta.

La respuesta correcta es:

Crear y almacenar copias duplicadas de datos, archivos y sistemas para protegerlos contra pérdida, daño o acceso no autorizado.

PREGUNTA 13
Correcta

Se puntúa 4,16 sobre 4,16

El objetivo de la confidencialidad en la ciberseguridad es garantizar que la información sensible se mantenga


en secreto y solo esté disponible para personas autorizadas. ¿Verdadero o falso?

Seleccione una:
Verdadero 

Falso

La respuesta correcta es 'Verdadero'

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 9/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento

PREGUNTA 14
Correcta

Se puntúa 4,16 sobre 4,16

El objetivo de la integridad en la ciberseguridad es asegurarse de que la información no se altere de manera no


autorizada. ¿Verdadero o falso?

Seleccione una:
Verdadero 

Falso

La respuesta correcta es 'Verdadero'

PREGUNTA 15
Correcta

Se puntúa 4,16 sobre 4,16

El objetivo de la disponibilidad en la ciberseguridad es garantizar que los sistemas y datos estén disponibles y
accesibles cuando se necesiten. ¿Verdadero o falso?

Seleccione una:
Verdadero 

Falso

La respuesta correcta es 'Verdadero'

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 10/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento

PREGUNTA 16
Correcta

Se puntúa 4,16 sobre 4,16

La colaboración entre el gobierno, el sector privado y la sociedad civil no es importante para lograr los
objetivos de la política de ciberseguridad en Chile. ¿Verdadero o falso?

Seleccione una:
Verdadero

Falso 

La respuesta correcta es 'Falso'

PREGUNTA 17
Incorrecta

Se puntúa 0,00 sobre 4,16

¿Qué es la gestión de claves de cifrado?

a. Un proceso para administrar y proteger los datos almacenados en la nube. 

b. Aspecto crítico del cifrado en la nube donde las organizaciones pueden optar por administrar sus propias claves

c. Un proceso para administrar y proteger las contraseñas de los usuarios.

Respuesta incorrecta.

La respuesta correcta es:

Aspecto crítico del cifrado en la nube donde las organizaciones pueden optar por administrar sus propias claves

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 11/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento

PREGUNTA 18
Correcta

Se puntúa 4,16 sobre 4,16

¿Qué es el cifrado de datos en reposo?

a. Es el cifrado de datos almacenados en servidores o dispositivos de almacenamiento en la nube. 

b.
Es el cifrado de datos mientras se transmiten entre el cliente y los servidores en la nube.

c. Es el cifrado de datos que permite realizar cálculos en datos cifrados sin necesidad de descifrarlos primero.

Respuesta correcta

La respuesta correcta es:

Es el cifrado de datos almacenados en servidores o dispositivos de almacenamiento en la nube.

PREGUNTA 19
Correcta

Se puntúa 4,16 sobre 4,16

¿Qué es la fuga de datos en la nube?

a. El proceso de transferir datos de un dispositivo a otro

b. El proceso de cifrar datos para protegerlos en la nube

c. 
Exposición no intencional de datos por configuraciones incorrectas, errores humanos o ataques maliciosos.

Respuesta correcta

La respuesta correcta es:

Exposición no intencional de datos por configuraciones incorrectas, errores humanos o ataques maliciosos.

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 12/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento

PREGUNTA 20
Correcta

Se puntúa 4,16 sobre 4,16

¿Qué son los programas antivirus y antimalware?

a. Herramientas de monitoreo para supervisar la actividad en la nube

b. 
Programas que se utilizan para detectar y eliminar software malicioso

c.
Barreras que protegen una red o sistema informático al filtrar el tráfico de red entrante y saliente

Respuesta correcta

La respuesta correcta es:

Programas que se utilizan para detectar y eliminar software malicioso

PREGUNTA 21
Correcta

Se puntúa 4,16 sobre 4,16

La nube híbrida combina componentes de nube pública y nube privada en una sola arquitectura.

Seleccione una:

Verdadero 

Falso

La respuesta correcta es 'Verdadero'

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 13/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento

PREGUNTA 22
Correcta

Se puntúa 4,16 sobre 4,16

La gestión de claves y certificados no es importante para garantizar un entorno seguro en la nube.

Seleccione una:
Verdadero

Falso 

La respuesta correcta es 'Falso'

PREGUNTA 23
Correcta

Se puntúa 4,16 sobre 4,16

La intercepción de datos en tránsito no es una amenaza en la nube.

Seleccione una:
Verdadero

Falso 

La respuesta correcta es 'Falso'

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 14/15
5/12/23, 16:25 4.2.2 Evaluación final Curso - Introducción a la Ciberseguridad en la empresa: Revisión del intento

PREGUNTA 24
Correcta

Se puntúa 4,32 sobre 4,32

La autenticación de dos factores (2FA) es una medida de seguridad que requiere que los usuarios ingresen solo una contraseña para
acceder a los recursos en la nube.

Seleccione una:
Verdadero

Falso 

Respuesta: Falso. La autenticación de dos factores (2FA) requiere que los usuarios ingresen algo que saben (contraseña) y algo que
tienen (como un código generado por una aplicación o un token de seguridad) para acceder a los recursos en la nube.

La respuesta correcta es 'Falso'

◄ 4.2.1 Evaluación N°4 - Seguridad en la Nube

Ir a...

Encuesta de satisfacción ►

Contacto Sobre nosotros

Dirección: Tecnología y Desarrollo (T&D) es un Organismo Técnico de


Marín 0586, Providencia, Santiago. Capacitación acreditado por SENCE, que fue creado en el año 1993
Teléfonos: para ofrecer cursos y talleres basados en temas estratégicos,
+ 56 2 2269 64 92 informáticos y de gestión de calidad para el sector público y
Correo Electrónico: municipal.
consultas@tecnologiaydesarrollo.cl

2023 - Tecnología y Desarrollo.

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=814&cmid=1075#question-865-7 15/15

También podría gustarte