Anda di halaman 1dari 5

USD

Pgina 1 de 5

Welcome, Hidalgo Orozco Armando Alejandro


logout

SELECT QUIZ

HP - EXAMEN DEL M?DULO 1 - Grupo 2

SELECT>>

Result: 34 out of 40 correct: your score: 85 Test taken: 2010-09-14 14:11:06 HP - EXAMEN DEL M?DULO 1 - Grupo 2

Question 1. Cules son los elementos del riesgo? a) activo, amenaza, vulnerabilidad, impacto b) confidencialidad, integridad, disponibilidad, autenticidad c) control, activo, amenaza, vulnerabilidad d) vulnerabilidad, ataque, impacto, active Question 2. De quin depende la responsabilidad de la seguridad de la informacin? a) De directores y gerentes b) Del rea de informtica c) Del administrador de seguridad d) De todos y cada uno de los usuarios Question 3. Cul de los siguientes principios menciona: Propiedad o caracterstica consistente en que una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos? a) Integridad b) Disponibilidad c) Autenticidad d) Confidencialidad Question 4. Un evento que permite una violacin a la confidencialidad es: a) No asegurar apropiadamente una transmisin b) Borrado accidental de archivos c) Alterar configuraciones d) Sobre utilizacin de un componente de HW o SW Question 5. Principio de seguridad que indica que los individuos pueden ser identificables y deben ser responsabilizados por sus acciones a) Identificacin b) Autenticacin c) Autorizacin d) Accountability Question 6. Un seguro de vida, un respaldo y un DRP son controles que tienen en comn su naturaleza, la cual es de tipo: a) Preventiva b) Detectiva c) Correctiva d) Disuasiva Question 7. El medio principal para la proteccin de los datos es la clasificacin de los mismos, la cual se realiza con base en su: a) Importancia, Confidencialidad, Autenticidad b) Secreca, Autenticidad, Confidencialidad c) Sensitividad, Importancia, Confidencialidad d) Secreca, Sensitividad, Confidencialidad Question 8. Dentro del esquema de clasificacin de los datos Gubernamental / Militar, es el trmino que colectivamente se usa para

http://www.sandiego.edu/ce/quiz/quiz.php?7sthwy

14/09/2010

USD

Pgina 2 de 5

referirse a cualquier dato etiquetado por arriba del nivel Sensitivo pero No Clasificado: a) Secreto b) Clasificado c) Confidencial d) Top Secret Question 9. Cul podra ser un mecanismo correctivo para factores de riesgo humano? a) Control de acceso biomtrico b) Sanciones legales c) Utilizacin de contraseas d) Un log de transacciones Question 10. Qu control ejerce un software anti-virus sobre ataques de malware al sistema? a) Correctivo b) Preventivo y Correctivo c) Preventivo, Detectivo y Correctivo d) Detectivo y Correctivo Question 11. Cul es el propsito de un sistema de seguridad de la informacin? a) Reducir la probabilidad de prdida a un nivel mnimo aceptable b) Reducir la probabilidad de prdida a un costo razonable c) Reducir la probabilidad de prdida asegurando la adecuada y pronta recuperacin d) Las 3 opciones anteriores Question 12. Asegurar la integridad y exactitud de los datos y proteger la confidencialidad de los datos sensitivos son dos de los objetivos que forman parte de la: a) Integridad de la informacin b) Seguridad de la informacin c) Confidencialidad de la informacin d) Disponibilidad de la informacin Question 13. Cul de los siguientes principios determina los permisos y privilegios que indican las actividades que un sujeto puede llevar a cabo en un sistema u objeto. a) Monitoreo b) Autenticacin c) Autorizacin d) Identificacin Question 14. De los siguientes principios, cul es el medio programtico por el cual a los sujetos se les hace responsables de sus acciones mientras estn autenticados en un sistema? a) Privacidad b) Autorizacin c) No-Repudio d) Monitoreo Question 15. Qu principio asegura que el sujeto de una actividad o evento, no pueda negar o desmentir que el evento ocurri? a) Identificacin b) Monitoreo c) Privacidad d) No-Repudio Question 16. El uso de la criptografa, un estricto control de acceso y/o procedimientos de autenticacin rigurosos son mecanismos de proteccin que aseguran: a) La confidencialidad b) La disponibilidad c) La integridad d) La privacidad Question 17. Cul de los principios fundamentales de la seguridad de la informacin es el encargado de mantener la veracidad de los objetos y asegura que stos solo deben ser modificados intencionalmente por sujetos autorizados? a) La identificacin b) La integridad c) La privacidad d) La confidencialidad Question 18. Es el principio que establece que se les debe conceder el acceso a los objetos de manera oportuna y sin interrupciones a los sujetos autorizados: a) Disponibilidad b) No-Repudio

http://www.sandiego.edu/ce/quiz/quiz.php?7sthwy

14/09/2010

USD

Pgina 3 de 5

c) Confidencialidad d) Integridad Question 19. Los controles que se establecen para mantener la disponibilidad de un sistema, aseguran principalmente: a) El acceso autorizado y un nivel aceptable de rendimiento b) El manejo rpido de interrupciones y redundancia c) El mantenimiento de respaldos confiables y prevenir la prdida o destruccin de datos d) Todos los anteriores Question 20. Cul es el nombre que se le da al principio de seguridad de la informacin asociado al proceso o mtodo en el que se verifica o prueba que la identidad del sujeto es vlida? a) Privacidad b) Autenticacin c) Confidencialidad d) Accountability Question 21. Qu principio es el encargado del proceso por el cual un sujeto manifiesta una identidad? a) Autenticacin b) Accountability c) Identificacin d) No-Repudio Question 22. La seguridad de la informacin es, en otras palabras, la proteccin de los activos, los cuales principalmente son: a) Personas, instalaciones, informacin b) Equipo, software, accesorios c) Medios de comunicacin, capacidades de cmputo, dinero d) Todos los anteriores Question 23. Es el principio que se mantiene registrando las actividades de un sujeto y los objetos, as como las funciones del sistema que mantienen el ambiente operativo y los mecanismos de seguridad: a) Control de acceso b) Autenticacin c) Accountability d) Identificacin Question 24. Cul de las siguientes opciones representa una manera de proporcionar una identidad al sistema? a) Teclear un UserName b) Usar una Tarjeta Inteligente (swiping a smart card) c) Mostrando un Token (Waving a Token device) d) Todas las anteriores Question 25. Cules de los siguientes principios de la seguridad de la informacin se encuentran ligados de manera tal que si uno falta, el otro no se puede preservar? a) Confidencialidad e integridad b) Integridad y disponibilidad c) Confidencialidad y disponibilidad d) Ninguno de los anteriores Question 26. Cul fue la principal razn por la que se comenz la implementacin de intermediarios para el manejo de datos mediante las computadoras? a) Para facilitar el ingreso de la informacin a las bases de datos b) Por la gran evolucin que tuvo el mundo de la computacin c) Para evitar errores humanos (accidentales o premeditados) d) Debido a la creacin del modelo de funcionalidad contina Question 27. Qu ha provocado que la Seguridad Informtica se haya convertido en una disciplina necesaria y esencial? a) La dependencia e integracin que ha tenido la tecnologa en la mayora de las empresas b) Los preocupantes mtodos de destruccin, fraude, abuso e inseguridad que existen c) Los errores humanos, tecnolgicos y operacionales d) La gran importancia que comenz a tomar la informacin almacenada en las computadoras Question 28. Qu termino es utilizado cuando es necesaria la implementacin de distintas capas de proteccin para proteger las redes de diversos ataques? a) Modelo OSI b) Layered approach c) Protocolo de comunicacin d) Layered defense

http://www.sandiego.edu/ce/quiz/quiz.php?7sthwy

14/09/2010

USD

Pgina 4 de 5

Question 29. Qu medida puede tomar una empresa para manejar y proteger su informacin? a) Evitando el mal uso del Internet por parte de sus empleados b) Manteniendo su credibilidad y reputacin c) Reportando los ataques de hackeo d) Estar al tanto de las regulaciones (compliance) Question 30. Quin es responsable de la proteccin de la informacin que maneja una empresa? a) De las aplicaciones instaladas para ese propsito b) De todos los miembros de la organizacin c) Del rea de informtica d) De la alta gerencia Question 31. Cul es la principal razn hoy en da para la mayora de los ataques, hackeos y crackeos realizados? a) El disfrutar de ganarle y superar a un sistema informtico b) Conspiraciones entre empresas en competencia c) La codicia y el dinero fcil d) Retos personales de los hackers Question 32. En qu momento un hacker es un atacante peligroso? a) Cuando investiga todo sobre su victima b) Cuando es un experto en sistemas de informacin, tecnologa, electrnica, etc. c) Cuando est en busca de problemas d) Cuando este evoluciona a medida que evoluciona la tecnologa Question 33. Qu beneficios obtenemos con la existencia de los hackers? a) Herramientas descargables que permiten el robo de informacin b) La obtencin de seriales y cracks gratuitamente c) La generacin de mejores prcticas, procedimientos y mejores productos d) Ninguno Question 34. Qu es lo ms importante desde el punto de vista arquitectnico de la seguridad informtica? a) Entender el ambiente que requiere ser protegido b) Conocer los mecanismos de proteccin en cada capa del modelo OSI c) Entender la complejidad de las diferentes capas del modelo OSI d) Asegurarse que todas las bases estn cubiertas Question 35. Cul de los siguientes mecanismos de proteccin es simplemente el uso de mltiples controles en serie? a) Encryption (Criptografa) b) Data Hiding (Ocultacin de datos) c) Abstraccin d) Layering (Seguridad por capas) Question 36. Cul de los siguientes mecanismos de proteccin es usado con propsitos de eficiencia? a) Encryption (Criptografa) b) Data Hiding (Ocultacin de datos) c) Abstraccin d) Layering (Seguridad por capas) Question 37. Qu tipo de poltica trata sobre las actividades y comportamientos que son aceptables y define las consecuencias de las violaciones? a) Poltica Consultiva b) Poltica Reguladora c) Poltica de Seguridad Organizacional d) Poltica Informativa Question 38. Cul de las siguientes opciones son el siguiente nivel debajo de las polticas? a) Procedimientos b) Estndares de seguridad c) Baselines d) Guas Question 39. Qu opcin es una actividad continua que debe ser sostenida a travs de toda la vida de la organizacin para cada empleado? a) Educacin b) Concientizacin c) Entrenamiento d) Todas las anteriores Question 40. Cul de las siguientes opciones son planes generales que describen como llevar a cabo los diferentes objetivos de la organizacin?

http://www.sandiego.edu/ce/quiz/quiz.php?7sthwy

14/09/2010

USD

Pgina 5 de 5

a) El Plan Operativo b) El Plan Tctico c) El Plan Estratgico d) Ninguno de los anteriores

REVIEW MATERIALS
no review materials

http://www.sandiego.edu/ce/quiz/quiz.php?7sthwy

14/09/2010

Anda mungkin juga menyukai