Professional Documents
Culture Documents
Seleccione una:
Seleccione una:
a. ISO 17799
b. BS 7799
c. ISO 27001
d. ISO 27002
3. ¿Por qué algunos apoyan y justifican a los grupos que rompen la seguridad de sitios en internet?
Seleccione una:
a. Porque muestran los huecos de seguridad y promueven las buenas prácticas de seguridad.
c. Porque son Crackers y pretenden que los sistemas sean más vulnerables.
4. Crea habilidades y experiencia en el trato de incidentes, para poder atenderlos mejor cuando
sucedan.
Seleccione una:
a. Evaluación.
b. Diseño.
c. Administración y soporte.
d. Capacitación continua.
5. Programa que se propagaba a si mismo utilizando las vulnerabilidades de los servidores de internet;
además realizaba un ataque a estos mismos equipos, llamado DOS (Denial Of Service - Negación de
servicio); al saturar los recursos de los equipos y no dejarlos funcionar correctamente.
Seleccione una:
a. EICAR Virus.
b. Gusano Morris.
c. Troyan Horse.
d. Virus Hawaiano.
6. Se usaba desde la época de los Césares y consiste en descomponer un mensaje de manera que no se
pueda conocer su significado.
Seleccione una:
a. Cifrado.
b. Armas.
c. Fórmulas Matemáticas.
d. Guerra.
Seleccione una:
a. Administración y soporte.
b. Diseño.
c. Implementación.
d. Evaluación.
Seleccione una:
a. Bloqueo de puertos.
b. Firewalls.
c. Confidencialidad.
d. Seguridad en Informática.
9. Hacker cuya Historia se aborda en el libro Take Down; es uno de los más conocidos por ser uno de
los primeros en vulnerar sitios como los del FBI y Universal Music Group. Su principal estrategia
era la ingeniería social.
Seleccione una:
a. John Draper.
b. Robert T. Morris.
c. Kevin Mitnick.
d. Wietse Venema.
10. Publicada el 15 de Octubre de 2005. Tiene su origen en la BS 7799-2:2002 y es la norma con la cual
certifican auditores externos los SGSI de las organizaciones.
Seleccione una:
a. ISO 17799
b. ISO 27001
c. ISO 27002
d. BS 7799
11. Es uno de los aspectos más importantes que se deben de considerar en la seguridad en informática.
Seleccione una:
d. El tipo de información.
Seleccione una:
a. ISO 27001
b. BS 7799
c. ISO 27002
d. ISO 17799
13. Software utilizado por el FBI de los Estados Unidos para espiar a los usuarios de internet.
Seleccione una:
a. Enigma.
b. LIZA.
c. ECHELON.
d. Carnivore.
Seleccione una:
a. Capacitación continua.
b. Diseño.
c. Evaluación.
d. Administración y soporte.
15. ¿Cuáles son los servicios que como objetivo proporciona la seguridad en informática?
Seleccione una:
a. Páginas WEB, Correo electrónico, Carpetas compartidas, Directorio Activo y Transferencia de archivos.
16. Reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado
como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.
Seleccione una:
a. Concepto de riesgo.
c. Concepto de Seguridad.
d. Concepto de respaldo.
17. Su objetivo es la de proteger todos los activos relacionados con la informática y garantizar los
servicios de seguridad de la información.
Seleccione una:
a. Contabilidad Informática.
b. Gobernabilidad de la Información.
c. Seguridad.
d. Seguridad en informática.
18. Creada el 1 de Julio de 2007. Es una guía de buenas prácticas que describe los objetivos de control y
controles recomendables en cuanto a seguridad de la información. No es certificable.
Seleccione una:
a. BS 7799
b. ISO 27001
c. ISO 27002
d. ISO 17799
19. Fase en la que se analizan los riesgos que pueden surgir con el sistema actual de seguridad.
Seleccione una:
a. Evaluación.
b. Implementación.
c. Administración o soporte.
d. Diseño.
20. Define cómo llevar a cabo acciones para aminorar, disminuir y en algunos casos eliminar los riesgos.
Seleccione una:
a. Diseño.
b. Evaluación.
c. Administración y soporte.
d. Implementación.