You are on page 1of 5

1. ¿Cuáles son los activos que protege la seguridad en informática?

Seleccione una:

a. Equipos, respaldos, usuarios,

b. Equipos, información, usuarios.

c. Contraseñas, información, usuarios.

d. Equipos, información, datos.

2. Se elaboró en el 2000 por la necesidad generalizada de contar con un estándar de carácter


internacional que permitiera reconocer o validar el marco de referencia de seguridad aplicado por las
organizaciones.

Seleccione una:

a. ISO 17799

b. BS 7799

c. ISO 27001

d. ISO 27002

3. ¿Por qué algunos apoyan y justifican a los grupos que rompen la seguridad de sitios en internet?

Seleccione una:

a. Porque muestran los huecos de seguridad y promueven las buenas prácticas de seguridad.

b. Porque son del grupo Anonymous.

c. Porque son Crackers y pretenden que los sistemas sean más vulnerables.

d. Porque así crecen las amenazas en los sistemas de información.

4. Crea habilidades y experiencia en el trato de incidentes, para poder atenderlos mejor cuando
sucedan.

Seleccione una:

a. Evaluación.

b. Diseño.

c. Administración y soporte.

d. Capacitación continua.
5. Programa que se propagaba a si mismo utilizando las vulnerabilidades de los servidores de internet;
además realizaba un ataque a estos mismos equipos, llamado DOS (Denial Of Service - Negación de
servicio); al saturar los recursos de los equipos y no dejarlos funcionar correctamente.

Seleccione una:

a. EICAR Virus.

b. Gusano Morris.

c. Troyan Horse.

d. Virus Hawaiano.

6. Se usaba desde la época de los Césares y consiste en descomponer un mensaje de manera que no se
pueda conocer su significado.

Seleccione una:

a. Cifrado.

b. Armas.

c. Fórmulas Matemáticas.

d. Guerra.

7. Se enfoca a tomar acciones inmediatas o de manera secuencial.

Seleccione una:

a. Administración y soporte.

b. Diseño.

c. Implementación.

d. Evaluación.

8. Es la protección de la información de un rango amplio de amenazas para poder asegurar la


continuidad del negocio.

Seleccione una:

a. Bloqueo de puertos.

b. Firewalls.

c. Confidencialidad.

d. Seguridad en Informática.
9. Hacker cuya Historia se aborda en el libro Take Down; es uno de los más conocidos por ser uno de
los primeros en vulnerar sitios como los del FBI y Universal Music Group. Su principal estrategia
era la ingeniería social.

Seleccione una:

a. John Draper.

b. Robert T. Morris.

c. Kevin Mitnick.

d. Wietse Venema.

10. Publicada el 15 de Octubre de 2005. Tiene su origen en la BS 7799-2:2002 y es la norma con la cual
certifican auditores externos los SGSI de las organizaciones.

Seleccione una:

a. ISO 17799

b. ISO 27001

c. ISO 27002

d. BS 7799

11. Es uno de los aspectos más importantes que se deben de considerar en la seguridad en informática.

Seleccione una:

a. Que la información sea coherente.

b. Las redes de telecomunicaciones.

c. Cumplimiento de las regulaciones legales.

d. El tipo de información.

12. Es el estándar de seguridad de información de facto, creada como un conjunto de controles de


seguridad y de metodologías para su correcta aplicación. La primera parte surgió en 1995 en Gran
Bretaña.

Seleccione una:

a. ISO 27001

b. BS 7799

c. ISO 27002

d. ISO 17799
13. Software utilizado por el FBI de los Estados Unidos para espiar a los usuarios de internet.

Seleccione una:

a. Enigma.

b. LIZA.

c. ECHELON.

d. Carnivore.

14. Indica la manera en que se debe actuar ante determinado incidente.

Seleccione una:

a. Capacitación continua.

b. Diseño.

c. Evaluación.

d. Administración y soporte.

15. ¿Cuáles son los servicios que como objetivo proporciona la seguridad en informática?

Seleccione una:

a. Páginas WEB, Correo electrónico, Carpetas compartidas, Directorio Activo y Transferencia de archivos.

b. Confidencialidad, Integridad, Disponibilidad, No repudio, Control de Acceso.

c. Cifrado, Decifrado, Funciones Hash.

d. Cliente-Servidor, Hardware, Software, Servicio de aplicaciones y Bases de datos.

16. Reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado
como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.

Seleccione una:

a. Concepto de riesgo.

b. Concepto de Seguridad en Informática.

c. Concepto de Seguridad.

d. Concepto de respaldo.
17. Su objetivo es la de proteger todos los activos relacionados con la informática y garantizar los
servicios de seguridad de la información.

Seleccione una:

a. Contabilidad Informática.

b. Gobernabilidad de la Información.

c. Seguridad.

d. Seguridad en informática.

18. Creada el 1 de Julio de 2007. Es una guía de buenas prácticas que describe los objetivos de control y
controles recomendables en cuanto a seguridad de la información. No es certificable.

Seleccione una:

a. BS 7799

b. ISO 27001

c. ISO 27002

d. ISO 17799

19. Fase en la que se analizan los riesgos que pueden surgir con el sistema actual de seguridad.

Seleccione una:

a. Evaluación.

b. Implementación.

c. Administración o soporte.

d. Diseño.

20. Define cómo llevar a cabo acciones para aminorar, disminuir y en algunos casos eliminar los riesgos.

Seleccione una:

a. Diseño.

b. Evaluación.

c. Administración y soporte.

d. Implementación.

You might also like