Módulo I - Gestión De Seguridad De LA Información

20 Preguntas | Total Attempts: 43

SettingsSettingsSettings
Please wait...
Mdulo I - Gestin De Seguridad De LA Informacin


Questions and Answers
  • 1. 
    Las emisiones electromagnéticas de una terminal representan una exposición porque:
    • A. 

      Afecta la contaminación acústica.

    • B. 

      Interrumpe las funciones del procesador.

    • C. 

      Produce niveles peligrosos de corriente eléctrica.

    • D. 

      Puede ser detectado y mostrado.

  • 2. 
    Los ataques Distribuidos de Denegación de Servicio (DDOS) en los sitios de Internet suelen ser provocados por hackers que utilizan cuál de los siguientes?
    • A. 

      Bombas lógicas

    • B. 

      Phishing

    • C. 

      Spyware

    • D. 

      Caballos de Troya

  • 3. 
    La explicación MÁS probable para un ataque exitoso de ingeniería social es:
    • A. 

      Que las computadoras cometen errores de lógica.

    • B. 

      Que la gente comete errores de juicio.

    • C. 

      El conocimiento informático de los atacantes.

    • D. 

      La sofisticación tecnológica del método de ataque.

  • 4. 
    El método MÁS eficaz para prevenir el uso no autorizado de archivos de datos es:
    • A. 

      Entrada de archivo automatizada.

    • B. 

      Bibliotecas de cinta.

    • C. 

      Control de acceso.

    • D. 

      Biblioteca bloqueada.

  • 5. 
    La implementación de los controles de acceso PRIMERO requiere:
    • A. 

      Una clasificación de los recursos de TI.

    • B. 

      El etiquetado de los recursos de TI.

    • C. 

      La creación de una lista de control de acceso.

    • D. 

      Un inventario de recursos TI.

  • 6. 
    ¿Deshabilitar cuál de las siguientes opciones haría que las redes inalámbricas de área local sean más seguras contra el acceso no autorizado?
    • A. 

      Filtrado de direcciones MAC (Media Access Control)

    • B. 

      WPA (protocolo de acceso protegido Wi-Fi)

    • C. 

      LEAP (Protocolo de Autenticación Extensible Ligero)

    • D. 

      Ocultado de SSID (identificador del conjunto de servicios)

  • 7. 
    ¿Cuál de los siguientes es el objetivo MÁS importante de la protección de datos?
    • A. 

      Identificación de personas que necesitan acceso a la información

    • B. 

      Garantizar la integridad de la información

    • C. 

      Negar o autorizar el acceso al sistema TI

    • D. 

      Monitoreo de accesos lógicos

  • 8. 
    Con la ayuda del Oficial de Seguridad, garantizar el acceso a los datos es responsabilidad de:
    • A. 

      Dueños de datos.

    • B. 

      Programadores.

    • C. 

      Analistas del sistema.

    • D. 

      Bibliotecarios.

  • 9. 
    ¿Cuál de las siguientes es la MEJOR manera de manejar cintas magnéticas obsoletas antes de desecharlas?
    • A. 

      Sobrescritura de las cintas

    • B. 

      Inicializando las etiquetas de cinta

    • C. 

      Desmagnetización de las cintas

    • D. 

      Borrando las cintas

  • 10. 
    ¿Cuál de los siguientes actúa como señuelo para detectar ataques activos de Internet?
    • A. 

      Honeypots

    • B. 

      Firewall

    • C. 

      Backdoors

    • D. 

      Análisis de tráfico

  • 11. 
    La diferencia MÁS importante entre hash y encriptación es que el hash:
    • A. 

      Es irreversible.

    • B. 

      La salida es la misma longitud que el mensaje original.

    • C. 

      Se preocupa por la integridad y la seguridad.

    • D. 

      Es el mismo en el extremo emisor y receptor.

  • 12. 
    Se debe sospechar MAS por cuál de los siguientes permisos a un operador:
    • A. 

      Acceso de lectura a datos

    • B. 

      Eliminar logs de acceso

    • C. 

      Acceso de lectura / ejecución registrado a los programas

    • D. 

      Actualizar el acceso de jobs

  • 13. 
    Para garantizar el cumplimiento dentro de la Política de Seguridad de la Información, respecto al uso de contraseñas, el Oficial de Seguridad debe sugerir que:
    • A. 

      La política de la compañía debe cambiarse

    • B. 

      Las contraseñas se cambien periódicamente.

    • C. 

      Una herramienta automatizada de administración de contraseñas.

    • D. 

      Entrenamiento de conciencia de seguridad de la información.

  • 14. 
    El objetivo principal de Secure Sockets Layer (SSL) es garantizar:
    • A. 

      Solo el emisor y el receptor pueden cifrar / descifrar los datos.

    • B. 

      El emisor y el receptor pueden autenticar sus respectivas identidades.

    • C. 

      La alteración de los datos transmitidos se puede detectar.

    • D. 

      La capacidad de identificar al remitente al generar una clave de sesión única.

  • 15. 
    Un remitente de un mensaje de correo electrónico aplica firma digital para el resumen del mensaje. Esta acción proporciona seguridad de:
    • A. 

      Sello de fecha y hora del mensaje.

    • B. 

      Identidad de la computadora de origen.

    • C. 

      Confidencialidad del contenido del mensaje.

    • D. 

      Autenticidad del remitente.

  • 16. 
    ¿Cuál de los siguientes controles de acceso físico brindaría el mayor grado de seguridad frente al acceso no autorizado?
    • A. 

      Cerradura de puerta con pernos

    • B. 

      Bloqueo de cifrado

    • C. 

      Cerradura de puerta electrónica

    • D. 

      Escáner de huellas dactilares

  • 17. 
    Para determinar a quién se le ha dado permiso para usar un recurso del sistema en particular, el Oficial de  Seguridad debe revisar?
    • A. 

      Listas de actividades

    • B. 

      Listas de control de acceso

    • C. 

      Lista de contraseñas

    • D. 

      Listado de Personal

  • 18. 
    ¿Cuál de las siguientes preocupaciones asociadas con la World Wide Web (www) sería abordada por un firewall?
    • A. 

      Acceso no autorizado desde fuera de la organización

    • B. 

      Acceso no autorizado desde dentro de la organización

    • C. 

      Un retraso en la conectividad a Internet

    • D. 

      Un retraso en la descarga mediante el Protocolo de transferencia de archivos (FTP)

  • 19. 
    Indique un beneficio del Sistema de Gestión de Seguridad de la Información (SGSI)
    • A. 

      Contar con la certificación IS 27001

    • B. 

      Establecer una mejora continua

    • C. 

      Desmotiva a los hackers

    • D. 

      Establece el SGSI

  • 20. 
    Cuál es el ciclo de mejora continua o ciclo de Deming?
    • A. 

      Identificar, Evaluar, Tratar, Monitorear

    • B. 

      Planear, Hacer, Verificar, Actuar

    • C. 

      Nace. Crece e Interactua

    • D. 

      Inicial, Administrado, Definido, Optimizado

Back to Top Back to top