Está en la página 1de 9
Aree personal Mis cursos GestiSeginf) COaITPARCIAL? Comenzodo el domingo, 7 de abril de 2024, 21:47 Estede Finalizado Finalizedo en domingo, 7 de abril de 2024, 2211 Tiempo 24 minutos 8 segundos ‘emplecce Calificacién 486 de 5.00 (¢3,2%) Progunca se punta 018 sobre 018 LaIS0 31000 establece un enfoque sistematico y estructurado para Ia identiicacién, evaluacién y tratamiento de los riesgos Seleccione uno: Verdadero v Falso Progunte.2 Sse punta 018 sore 018 Fs un protocolo de configuracién dinamica © oneeY © Proxy © Firewall Todas las anteriores egunta 3 se punta 016 sore 018 Cudl es el propésite principal de realizar evaluaciones de riesgos de seguridad dela informacion ©. Aumentar la complejidad del sistema b. Reducir la velocidad de la red ©. Identiticar y mitigar posibles riesgos¥ 4. Dor soporte a los sistemas de informacién rogunte 4 sepuntda 018 sre 018 La norma 180 27001 hace referencia a le Gestion informética Seleccione una: verdadero ¥ Falso 0 puntdo 018 sore 018 Cual es el objetivo de la Clberseguridad ©. Proteger a los empleados de Ia empresa b. Garantizar que el cludadano opere con seguridad en internet, protegiendo las operaciones quese reclizan en el ciberespacio ©. Es.un sistema de Gestion de riesgo, cispuesto a proteger nuestros equipos. 1, Proteger ia integridad de ta comunicacién y recabar datos en Ias diferentes fases en los procesos de produecién requ Se punto 08 sre 018 Algunas caracteristicas de la ciberseguridad son 1. Disponibilidac: garantizar el correcto funcionamiento de los sisternas de informacion b. Confidencialidad: Asegurar que solo los indlviduos autorizados tengan acceso alos recursos ‘establecidos ©. Autenticacién: asegurar que solo las personas autorizadas tengan acceso 4. Todos las anterioresY Qué os un ataque de “phishing” @, Manipulacién de hardware b. Intento de obtener informacién confidencial e través de engahos¥ fc. Ataque de fuerza brute 1. Secuestro informéitice Progunte 8 sepuntda 018 sre 018 La 80 31000 especifica procedimientos detallados para evaluat y tratar los riesgos especiticos en una organizacion Seleccione una: verdadero Falsov a) se punta 018 sonre o18 Se considera come ciberataque & ©. La técnica usada pare obtener informacién sensible y software malicioses cuya finalidad es daar los sistemas y robar informacién b, Mantener actualizados los sistemas operatives ©. Promover capacitacién de proteccién de datos 4. Elcambio de contrasenas periédicamente Proqunto10 se punta 8 sore 018 La norma ISO para ta Ciberseguridad es 9, 15027001 b. 180 9001 ©. 180 270324 180 31000 Progunte Tl Qué es un protocolo de cifrado comanmente utlizado para asegurar la comunicacién en tinea . HTTP b. FP ssytisY, a. TePhir Progumal2 sepuntda 018 sre 018 Probabllidad de que algo negative sucede dafianda les recursos tangibles Amenaza Riesgo” Vulnerabilidad Evento rogunea 3 se punta 08 sre 018 Come se calcula el rlesgo de informacion ©. Continuidad x integridad = Riesgo ._Disponibilida x Probabilidad = Riesgo ©. Impacto x Probabilidad = Riesgo¥” 4. Continuidad x Probabilidad = Riesgo rope Sepuneua 015 sobre 018 1 delit informéttice se puede definir como cualquier comportamiento antijuridico, no ético © no autorizado, relacionado con el procesemiento electrénico de datos Seleccione uno: Verdadero v Falso Progunte TS Qué es un incidente de seguridad de Ia informacion, Una reunion de seguridad mensual b. Une violacién de la politica de redes sociales ©. Unevento que compromete la confidencialidad, integridad o disponibilidad de le informacinY i Ninguna de las anteriores rogue 6 Sepuntda 018 sore 018 Cudl es el objetivo principal de Ia gestién de riesgos en ciberseguridad ©. Eliminar todos los riesgos . Reduci os riesgos a un nivel aceptabley ©. Ignorar los riesgos 4. Todas las anteriores rogunteT7 so puntia 018 sor 016 La respuesta a riesgos de Ios SSI tiene que ver con Frecuencia y tiempo Seleccione uno: Verdadero Falsov rogue TB se punts 08 sore 01 La IS0 31000 proporciona un marco para la gestién de riesgos que es aplicable a cualquier tipo de organizaclén y contoxto Seleccione uno: verdadero v False Progurea 9 se puntda 016 sobre La norma I80 31000 se centra exclusivamente en la gestion del riesgo financiero Seleccione una: verdadero Falsov rogunte:20 se puntua 8 sre 018 La gestién de seguridad de la informacién se centra excluslvamente en la proteceién contra amenazas externas Seleccione uno: Verdadero Falsow rogunte 21 sepuntda 018 sre 018 Encuentre el enunciado correcto, de acuerdo a Ia frase en mencion Reclutor hackers las empresas CTF para evaluar vulnerabilidades grupos para validar sistemas conocimientos puntos débiles chequeados. owas v ‘Técnica de phishing usando la vor, es decir, una llamads 0, en este caso, una doble llamada Vishing ’ Seguridad a nivel de datos, incluye datos de la empresa, sistemas operatives Seguridad Logica ¥ Soluctén de mejora continua en base a la cual puede desarrollarse un sistema de Gestion de Seguridad de la Informacion (Ss!) permite evaluar todo tipo de riesgos 0 ‘amenazas susceptibles de poner en peligro Ia informacién de una orgonizacién propia ode terceros. v Norma Iso 27001 rogumee: 22 Se punta 000 sobre 018 ‘Son aspectos claves en un S6S\, planificar, hacer, controlar, actuar Seleccione una! verdadero Falso x ogunte 23 se punta 0)8 sere 016 Tipo de malware que es un correo electrénico que no ha sido solicitado por quien lo recibe y normalmente es de contenido publicitario y es enviado de forma masiva Folsos virus Spyware spam” Virus informético rogunte 24 Sepuntda 018 sore 018 La auitoria interna es una actividad que no esté relacionada con la gestion de seguridad de Ia informacion Seleccione una: verdadero Falsov Sse punta 06 sre 016 Seguridad de Tes minimizar los tlesgos asociades con el acceso y el uso de cierta informaciin del sistema de forma no[ autorizada |v y, en general maliciosamente, Este punto de vista de to [ seguridad ]¥ implicata necesidad de una gestion, sobre todo la gestion de riesgos. Para ello, debe _evaluar y cuantificar los actives @ proteger(informacién), yen base a estos andisis,aplicar medidas [preventivas | vy correctoras para eliminarlos[ riesgos |v asociados 0 para reducitlos a niveles que puedan transmitir © tomar el riesgo. Preguntas. 26 se punts 08 sore 018 La clasiticacién de Ia informacion segiin su importancia es un componente clave de Ia gestién de seguridad de lainformacién Seleccione una: verdadero v False sgunta 27 Se punta 018 soare 0 Qué implica el concepto de “ingenieria social’ en seguridad informatica ©. Laconstruccién de software seguro b. La manipulacién psicolégica de las personas para obtener informacién contidencialY ©. Lacreacién de algoritmos de cifrado complejos Fl disefo de redes sociales seguras. ogunte 28 separa 015 sre 018 Cual de Ios siguientes opciones se utlizan para evitar la fuga de informacion: © No compattir clave o usuarios por chat Contratar personas con alto perfil académico Fijor y monitorear las politicas de seguridad de la organizacion 4. Contar con hardware sofisticodo © cya” eya L bya egunte 28 coneete se punta 06 sre 016 ‘Cusles et propésite de un anélisis de vulnerablidades en seguridad de Ia informacion ©. Autenticar usuarios b. Evaluar y identificar posibles brechas de seguridad en sistemas y redes¥ ©. Proteger contra virus y malware 9 Fitrary controlar el wético de red rogunee: 30 se punta 000 sobre 018 Qué es un hacker ©. Persona que detecta fallos para mejoratlos Persona que se dedica a configurar equipos ©. Persona que busca fallos para obtener un beneficio propio® 4. Persona que se dedica a desbloquear equipos Actividad previa “4 Material de Apoyo - Cosit Siguiente actividad Bibliogratia > Mantente en contacto @ https://www.usanjose.edu.co/ EaResumen de retencién de datos

También podría gustarte