Banco - Seguridad Computacional
Banco - Seguridad Computacional
Banco - Seguridad Computacional
SEGURIDAD COMPUTACIONAL
Carrera:
TECNOLOGIA EN INFORMÁTICA CON MENCIÓN
EN MANTENIMIENTO E INSTALACIÓN DE REDES
Banco de
2020-I Página 2 de 31
preguntas
Si decimos que son “actividades ilícitas, que se las comete a través de medios y dispositivos tecnológicos y
Pregunta Nº1
de comunicación”, ¿A que nos referimos?
A. Amenaza informática
B. Amenaza digital
Opciones
C. Delito informático
D. Delito
Pregunta Nº2 Ley del Ecuador donde podemos encontrar los artículos que penalizan el delito informático
Opciones A. COPFP
B. LOSEP
C. LTE
Examen de Periodo Versión: 1
carácter
complexivo
Banco de
2020-I Página 3 de 31
preguntas
D. COIP
Son aquellas que poseen ciertas características que no presentan el denominador común de los
Pregunta Nº4
delincuentes. ¿A que nos referimos?
Examen de Periodo Versión: 1
carácter
complexivo
Banco de
2020-I Página 4 de 31
preguntas
A. sujeto activo
B. sujeto pasivo
Opciones
C. sujeto informático
D. sujeto delictivo
Banco de
2020-I Página 5 de 31
preguntas
Si decimos que son "diseño, implantación, mantenimiento de un conjunto de procesos para gestionar la
Pregunta Nº6 información, asegurando la confidencialidad, integridad y disponibilidad de la información minimizando los
riesgos.", A que nos referimos?
A. SSGI
B. SISG
Opciones
C. SGIS
D. SGSI
Pregunta Nº7 En el ISO/IEC 27001 existe un Ciclo denominado Deming, cuál es su acrónimo.
Opciones A. PDCA
B. PCDA
C. PADC
Examen de Periodo Versión: 1
carácter
complexivo
Banco de
2020-I Página 6 de 31
preguntas
D. PDAC
Banco de
2020-I Página 7 de 31
preguntas
Pregunta Nº10 Un proveedor de servicios, que nos roba información, se puede considerar un: ?
A. Espionaje Corporativo
B. SGSI
Opciones
C. Ethical Hacking
D. Metasploits
Examen de Periodo Versión: 1
carácter
complexivo
Banco de
2020-I Página 8 de 31
preguntas
Cuando hablamos de: "Ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados
Pregunta Nº11
electrónicamente y guardados en un medio computacional". ¿A que nos referimos?
A. Espionaje Corporativo
B. Informática forense
Opciones
C. Ethical Hacking
D. Metasploits
Banco de
2020-I Página 9 de 31
preguntas
D. Evidencia digital
A. Corporativa
B. Volátil
Opciones
C. Única
D. Acrónima
Banco de
2020-I Página 10 de 31
preguntas
A. Art. 231
B. Art. 230
Opciones
C. Art. 232
D. Art. 233
Banco de
2020-I Página 11 de 31
preguntas
A. Integridad
B. Control de Acceso
Opciones
C. Disponibilidad
D. Autenticación
Banco de
2020-I Página 12 de 31
preguntas
¿Se deja por acentuado que el dueño del archivo no puede modificar los permisos que este bajo control de
Pregunta Nº18
acceso indispensable, de qué nivel de seguridad estamos hablando?
A. Nivel físico
B. Nivel A
Opciones
C. Nivel B1
D. Nivel B2
Banco de
2020-I Página 13 de 31
preguntas
Opciones C. Se puede definir como cualquier medida que impida la ejecución de operaciones no autorizadas
sobre un sistema o red informática
D. Se puede definir como cualquier medida que permita la ejecución de operaciones no autorizadas
sobre un sistema o red informática
Banco de
2020-I Página 14 de 31
preguntas
A. opción jurídica
B. opción comunitaria
Opciones
C. obligación comunitaria
D. obligación jurídica
A. más desacertadas
Opciones
B. más acertadas
Examen de Periodo Versión: 1
carácter
complexivo
Banco de
2020-I Página 15 de 31
preguntas
C. menos acertadas
D. menos apropiadas
Banco de
2020-I Página 16 de 31
preguntas
¿La forma más efectiva de proteger nuestros equipos contra estos problemas de la corriente eléctrica es
Pregunta Nº24
utilizar una?
A. ZAI
B. SAI
Opciones
C. SAY
D. ZAY
Pregunta Nº25 Las contraseñas son un buen método de _____________ para nuestra institución
Banco de
2020-I Página 17 de 31
preguntas
D. seguridad computacional
Todas los controles, politicas y mecanismos implementados para proteger el hardware y medios de
Pregunta Nº27
almacenamiento de datos en una empresa, ¿a que tipo de seguridad se refiere el concepto?
Examen de Periodo Versión: 1
carácter
complexivo
Banco de
2020-I Página 18 de 31
preguntas
A. Seguridad informatica
B. Seguridad logica
Opciones
C. Seguridad de datos
D. Seguridad fisica
En nuestras oficinas los pc estan colocados sobre unos anaqueles aereos, paralelos a unos ventanales,
Pregunta Nº28
¿en caso de que desastre natural esto seria un grave problema de seguridad?
A. Inundación
B. Terremoto
Opciones
C. Incendio
D. Tormenta electrica
Banco de
2020-I Página 19 de 31
preguntas
¿Que desastre natural puede inducir un campo magnético lo suficientemente intenso como para destruir
Pregunta Nº29
hardware incluso protegido contra voltajes elevados?
A. Inundación
B. Terremoto
Opciones
C. Incendio
D. Tormenta electrica
Pregunta Nº30 ¿Un nivel alto de humedad en nuestro data center, que puede provocar que dañe nuestros equipos?
A. Impedancia
B. Latencia
Opciones
C. Condensación
D. Incendio
Banco de
2020-I Página 20 de 31
preguntas
Cuando hablamos de que durante unas fracciones de segundo el voltaje que recibe un equipo sube hasta
Pregunta Nº31
sobrepasar el límite aceptable que dicho equipo soporta, ¿a que nos referimos?
A. Impedancia
B. Latencia
Opciones
C. Condensación
D. Picos
Pregunta Nº32 ¿Que efecto causa el ruido electrico en los equipos de redes?
A. Impedancia
B. Ladencia
Opciones
C. Condensación
D. Picos
Examen de Periodo Versión: 1
carácter
complexivo
Banco de
2020-I Página 21 de 31
preguntas
Pregunta Nº33 ¿Que agente quimico que se usaba en la extincion de incendios se dejo de utilizar por tóxico?
A. Agua
B. Magnesio
Opciones
C. Halon
D. CO2
Banco de
2020-I Página 22 de 31
preguntas
A. Autenticación de usuarios
B. Compra de redes
Opciones
C. Ataque de virus
D. Seguridad de empleados
Pregunta Nº36 ¿La Información de errores o de accesos al sistema se puede considerar como una?
Banco de
2020-I Página 23 de 31
preguntas
A. Certificados fisicos
B. Certificados digitales
Opciones
C. Certificados corporativos
D. Certificados seguros
Banco de
2020-I Página 24 de 31
preguntas
Pregunta Nº39 ¿Que plan te permite describir cómo enfrenta una organización los desastres cuando ya se presentaron?
Banco de
2020-I Página 25 de 31
preguntas
Es el arte de convertir los datos en inteligencia sobre amenazas informáticas para prevenir o mitigar
Pregunta Nº40
posibles ataques, ¿a que nos referimos?
A. Administrativo
B. Tecnico
Opciones
C. Operacional
D. Proyecto
Examen de Periodo Versión: 1
carácter
complexivo
Banco de
2020-I Página 26 de 31
preguntas
Banco de
2020-I Página 27 de 31
preguntas
C. Gestión de amenazas
D. Gestión de vulnerabilidades
Pregunta Nº45 Si decimos que son delitos dificiles de demostrar ya que, en muchos casos, es complicado encontrar las
pruebas, ¿a que nos referimos?
Examen de Periodo Versión: 1
carácter
complexivo
Banco de
2020-I Página 28 de 31
preguntas
A. Delito politico
B. Delito Informático
Opciones
C. Delito vehicular
D. Delito de prensa
A. Orden
B. Mandato
Opciones
C. Recomendacion
D. Ley
Examen de Periodo Versión: 1
carácter
complexivo
Banco de
2020-I Página 29 de 31
preguntas
A. Art. 188
B. Art. 178
Opciones
C. Art. 158
D. Art. 168
A. Art. 222
B. Art. 212
Opciones
C. Art. 242
D. Art. 232
Examen de Periodo Versión: 1
carácter
complexivo
Banco de
2020-I Página 30 de 31
preguntas
A. ISO/IEC 27001
B. ISO/IEC 28001
Opciones
C. ISO/IEC 29001
D. ISO/IEC 23001
A. Un ups dañado
Opciones
B. Virus que borren datos
Examen de Periodo Versión: 1
carácter
complexivo
Banco de
2020-I Página 31 de 31
preguntas
C. El enemigo en casa
D. Un terremoto