Está en la página 1de 8

5/12/23, 15:56 2.2.

1 Evaluación N°2 - Seguridad de la Información: Revisión del intento

INTRODUCCIÓN A LA CIBERS…

Navegación por el cuestionario

1 2 3 4 5 6 7 8 9 10

Mostrar una página cada vez

Finalizar revisión TYD

Comenzado el
Wednesday, 29 de November de 2023, 16:44

Estado
Finalizado

Finalizado en
Wednesday, 29 de November de 2023, 17:02

Tiempo empleado
18 minutos 7 segundos

Calificación
90,00 de 100,00

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=412&cmid=1058 1/8
5/12/23, 15:56 2.2.1 Evaluación N°2 - Seguridad de la Información: Revisión del intento

PREGUNTA 1
Correcta

Se puntúa 10,00 sobre 10,00

¿Cuáles son los tres principios de la Triada de la Información?

a. Confidencialidad, integridad y disponibilidad. 

b.
Autenticación, integridad y disponibilidad.

c.
Confidencialidad, autenticación y disponibilidad.

Respuesta correcta

La respuesta correcta es:

Confidencialidad, integridad y disponibilidad.

PREGUNTA 2
Incorrecta

Se puntúa 0,00 sobre 10,00

.¿Qué es la información según ISACA?

a.
Datos organizados sin significado.

b. Datos dotados de significado y propósito

c. Ninguna de las anteriores

d. 
Datos desorganizados.

Respuesta incorrecta.

La respuesta correcta es:

Datos dotados de significado y propósito

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=412&cmid=1058 2/8
5/12/23, 15:56 2.2.1 Evaluación N°2 - Seguridad de la Información: Revisión del intento

PREGUNTA 3
Correcta

Se puntúa 10,00 sobre 10,00

¿La Seguridad de la información protege la información de:


I. Terremotos
II. Amenazas
III. Fraude

a. I y III

b. 
I, II y III

c.
Solo I

d. I y II

Respuesta correcta

La respuesta correcta es:

I, II y III

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=412&cmid=1058 3/8
5/12/23, 15:56 2.2.1 Evaluación N°2 - Seguridad de la Información: Revisión del intento

PREGUNTA 4
Correcta

Se puntúa 10,00 sobre 10,00

La rotación de tareas como principio tiene que ver con:

a. Los directivos deben tomar control de las actividades de la parte técnica de los archivos

b. Los archivos y datos deben ir rotando de lugar físico 

c.
Los empleados deben ir rotando sus roles dentro de sus puestos de trabajo

Respuesta correcta

La respuesta correcta es:

Los empleados deben ir rotando sus roles dentro de sus puestos de trabajo

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=412&cmid=1058 4/8
5/12/23, 15:56 2.2.1 Evaluación N°2 - Seguridad de la Información: Revisión del intento

PREGUNTA 5
Correcta

Se puntúa 10,00 sobre 10,00

Una serie de buenas practicas de seguridad computacional son:


I Control de accesos
II desconectar dispositivos en caso de ataque
III Protección de malware
IV Cambiar claves WiFi

a. Solo I y II

b. 
Solo I y III

c.
Solo II y IV

d. Solo I

Respuesta correcta

La respuesta correcta es:

Solo I y III

PREGUNTA 6
Correcta

Se puntúa 10,00 sobre 10,00

El ciberterrorismo es un tipo de ataque informático que busca causar daño a la sociedad en general.

Seleccione una:
Verdadero 

Falso

La respuesta correcta es 'Verdadero'

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=412&cmid=1058 5/8
5/12/23, 15:56 2.2.1 Evaluación N°2 - Seguridad de la Información: Revisión del intento

PREGUNTA 7
Correcta

Se puntúa 10,00 sobre 10,00

El robo de información es un riesgo producido por seres humanos.

Seleccione una:
Verdadero 

Falso

Falso (El malware es un software malicioso que busca dañar o infiltrarse en los sistemas informáticos)

La respuesta correcta es 'Verdadero'

PREGUNTA 8
Correcta

Se puntúa 10,00 sobre 10,00

La defensa en profundidad se refiere a la seguridad practicada en varios niveles de protección.

Seleccione una:
Verdadero 

Falso

La respuesta correcta es 'Verdadero'

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=412&cmid=1058 6/8
5/12/23, 15:56 2.2.1 Evaluación N°2 - Seguridad de la Información: Revisión del intento

PREGUNTA 9
Correcta

Se puntúa 10,00 sobre 10,00

La seguridad activa se encarga de todas aquellas medidas que se utilizan para detectar las amenazas y en caso de su detección. Generar los
mecanismos adecuados para evitar el problema.

Seleccione una:
Verdadero 

Falso

La respuesta correcta es 'Verdadero'

PREGUNTA 10
Correcta

Se puntúa 10,00 sobre 10,00

¿El backup es una tecnica para asegurar la disponibilidad?

Seleccione una:
Verdadero 

Falso

La respuesta correcta es 'Verdadero'

◄ 2.1.1 Apunte Módulo N°2: Seguridad de la información

Ir a...

3.1.1 Apunte Módulo N°3: ¿Qué es la Ciberseguridad? ►

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=412&cmid=1058 7/8
5/12/23, 15:56 2.2.1 Evaluación N°2 - Seguridad de la Información: Revisión del intento

Contacto Sobre nosotros

Dirección: Tecnología y Desarrollo (T&D) es un Organismo Técnico de


Marín 0586, Providencia, Santiago. Capacitación acreditado por SENCE, que fue creado en el año 1993
Teléfonos: para ofrecer cursos y talleres basados en temas estratégicos,
+ 56 2 2269 64 92 informáticos y de gestión de calidad para el sector público y
Correo Electrónico: municipal.
consultas@tecnologiaydesarrollo.cl

2023 - Tecnología y Desarrollo.

https://aula.tecnologiaydesarrollo.cl/mod/quiz/review.php?attempt=412&cmid=1058 8/8

También podría gustarte