Banco - Seguridad Computacional

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 31

PREGUNTAS DE LA ASIGNATURA:

SEGURIDAD COMPUTACIONAL

Carrera:
TECNOLOGIA EN INFORMÁTICA CON MENCIÓN
EN MANTENIMIENTO E INSTALACIÓN DE REDES

Dirección: Vélez y Lizardo García


Av. Quito y Padre Solano
www.istvr.edu.ec
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 2 de 31
preguntas

Asignatura SEGURIDAD COMPUTACIONAL

Si decimos que son “actividades ilícitas, que se las comete a través de medios y dispositivos tecnológicos y
Pregunta Nº1
de comunicación”, ¿A que nos referimos?

A. Amenaza informática
B. Amenaza digital
Opciones
C. Delito informático
D. Delito

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº2 Ley del Ecuador donde podemos encontrar los artículos que penalizan el delito informático

Opciones A. COPFP
B. LOSEP
C. LTE
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 3 de 31
preguntas

D. COIP

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº3 El siguiente delito se puede considerar delito informático-

A. Monitoreo de uso, almacenamiento y tránsito de información sensible continuamente.


B. Monitoreo de uso, compra y tránsito de información sensible continuamente.
Opciones C. Monitoreo de venta, almacenamiento y tránsito de información sensible continuamente.
D. Monitoreo de uso, almacenamiento y tránsito de equipamiento sensible continuamente.

Asignatura SEGURIDAD COMPUTACIONAL

Son aquellas que poseen ciertas características que no presentan el denominador común de los
Pregunta Nº4
delincuentes. ¿A que nos referimos?
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 4 de 31
preguntas

A. sujeto activo
B. sujeto pasivo
Opciones
C. sujeto informático
D. sujeto delictivo

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº5 ¿Las victimas informáticos pueden ser?

A. Instituciones militares, Instituciones bancarias, Rasonware


B. Personas naturales, Man in the midle, Delincuentes juveniles
Opciones
C. Empresas privadas, Instituciones gubernamentales, Personas naturales
D. Instituciones gubernamentales, Deepweb, Personas naturales

Asignatura SEGURIDAD COMPUTACIONAL


Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 5 de 31
preguntas

Si decimos que son "diseño, implantación, mantenimiento de un conjunto de procesos para gestionar la
Pregunta Nº6 información, asegurando la confidencialidad, integridad y disponibilidad de la información minimizando los
riesgos.", A que nos referimos?
A. SSGI
B. SISG
Opciones
C. SGIS
D. SGSI

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº7 En el ISO/IEC 27001 existe un Ciclo denominado Deming, cuál es su acrónimo.

Opciones A. PDCA
B. PCDA
C. PADC
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 6 de 31
preguntas

D. PDAC

Asignatura SEGURIDAD COMPUTACIONAL


Cuando hablamos de proyecto que proporciona información acerca de vulnerabilidades de seguridad, ayuda
Pregunta Nº8 en test de penetración y el desarrollo de firmas para sistemas de detección de intrusos. ¿A que nos
referimos?
A. Espionaje Corporativo
B. SGSI
Opciones
C. Ethical Hacking
D. Metasploits

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº9 Cuando hablamos de:


Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 7 de 31
preguntas

Él ______________ siempre debe realizarse con el consentimiento expreso de antelación a la organización


específica. ¿A que nos referimos?
A. Espionaje Corporativo
B. SGSI
Opciones
C. Ethical Hacking
D. Metasploits

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº10 Un proveedor de servicios, que nos roba información, se puede considerar un: ?

A. Espionaje Corporativo
B. SGSI
Opciones
C. Ethical Hacking
D. Metasploits
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 8 de 31
preguntas

Asignatura SEGURIDAD COMPUTACIONAL

Cuando hablamos de: "Ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados
Pregunta Nº11
electrónicamente y guardados en un medio computacional". ¿A que nos referimos?

A. Espionaje Corporativo
B. Informática forense
Opciones
C. Ethical Hacking
D. Metasploits

Asignatura SEGURIDAD COMPUTACIONAL


Cuando hablamos de:
Pregunta Nº12
"Registros almacenados en el equipo de tecnología informática". ¿A que nos referimos?
Opciones A. Espionaje Corporativo
B. Informática forense
C. Ethical Hacking
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 9 de 31
preguntas

D. Evidencia digital

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº13 ¿La evidencia digital se caracteriza por ser?

A. Corporativa
B. Volátil
Opciones
C. Única
D. Acrónima

Asignatura SEGURIDAD COMPUTACIONAL


Cuando hablamos de:
Pregunta Nº14
"Transferencia electrónica de activo patrimonial". ¿A qué articulo nos referimos nos referimos?
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 10 de 31
preguntas

A. Art. 231
B. Art. 230
Opciones
C. Art. 232
D. Art. 233

Asignatura SEGURIDAD COMPUTACIONAL


Cuando hablamos de:
Pregunta Nº15 "Disciplina científica que analiza la información almacenada en equipos de computación". ¿A qué nos
referimos?
A. Digital forense
B. Redes forenses
Opciones
C. Informática forense
D. Computación forense
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 11 de 31
preguntas

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº16 Como medida de seguridad la redundancia garantiza:

A. Integridad
B. Control de Acceso
Opciones
C. Disponibilidad
D. Autenticación

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº17 ¿Para qué sirve un Sistema de Alimentación Ininterrumpida?

A. Para que funcione la Pc


Opciones
B. Para sincronizar la Pc y la impresora
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 12 de 31
preguntas

C. Para que funcione la Red


D. Para garantizar la alimentación eléctrica, aunque haya fallos de suministro

Asignatura SEGURIDAD COMPUTACIONAL

¿Se deja por acentuado que el dueño del archivo no puede modificar los permisos que este bajo control de
Pregunta Nº18
acceso indispensable, de qué nivel de seguridad estamos hablando?

A. Nivel físico
B. Nivel A
Opciones
C. Nivel B1
D. Nivel B2

Asignatura SEGURIDAD COMPUTACIONAL


Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 13 de 31
preguntas

Pregunta Nº19 ¿Qué se entiende por seguridad informática?

A. Un conjunto de reglas o instrucciones que permiten realizar sistemas seguros


B. Se define como un conjunto de patrones informáticos con normativas de seguridad

Opciones C. Se puede definir como cualquier medida que impida la ejecución de operaciones no autorizadas
sobre un sistema o red informática
D. Se puede definir como cualquier medida que permita la ejecución de operaciones no autorizadas
sobre un sistema o red informática

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº20 La seguridad ________ esta ___________ cuando se la necesita

A. pausada y solo se activa


B. activa y siempre esta lista
Opciones
C. pausada y se activa
D. siempre activa y se pausa
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 14 de 31
preguntas

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº21 La protección de datos es una:

A. opción jurídica
B. opción comunitaria
Opciones
C. obligación comunitaria
D. obligación jurídica

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº22 La información sirve para tomar las decisiones:

A. más desacertadas
Opciones
B. más acertadas
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 15 de 31
preguntas

C. menos acertadas
D. menos apropiadas

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº23 Una Vulnerabilidad de gran importancia puede causar un:

A. menor impacto en la pérdida de confidencialidad e integridad.


B. mayor impacto en el aumento de confidencialidad e integridad.
Opciones
C. mayor impacto en la pérdida de confidencialidad e integridad.
D. mayor impacto en la pérdida de confianza e integridad.

Asignatura SEGURIDAD COMPUTACIONAL


Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 16 de 31
preguntas

¿La forma más efectiva de proteger nuestros equipos contra estos problemas de la corriente eléctrica es
Pregunta Nº24
utilizar una?

A. ZAI
B. SAI
Opciones
C. SAY
D. ZAY

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº25 Las contraseñas son un buen método de _____________ para nuestra institución

Opciones A. seguridad lógica


B. seguridad informática
C. seguridad física
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 17 de 31
preguntas

D. seguridad computacional

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº26 Una política de seguridad de un firewall indica que:

A. “Todo lo que es autorizado explícitamente está prohibido”.


B. “Todo lo que no es autorizado debe incluir cualquier comunicación"
Opciones
C. “Todo lo que no es autorizado implícitamente está prohibido”.
D. “Todo lo que no es autorizado explícitamente está prohibido”.

Asignatura SEGURIDAD COMPUTACIONAL

Todas los controles, politicas y mecanismos implementados para proteger el hardware y medios de
Pregunta Nº27
almacenamiento de datos en una empresa, ¿a que tipo de seguridad se refiere el concepto?
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 18 de 31
preguntas

A. Seguridad informatica
B. Seguridad logica
Opciones
C. Seguridad de datos
D. Seguridad fisica

Asignatura SEGURIDAD COMPUTACIONAL

En nuestras oficinas los pc estan colocados sobre unos anaqueles aereos, paralelos a unos ventanales,
Pregunta Nº28
¿en caso de que desastre natural esto seria un grave problema de seguridad?

A. Inundación
B. Terremoto
Opciones
C. Incendio
D. Tormenta electrica

Asignatura SEGURIDAD COMPUTACIONAL


Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 19 de 31
preguntas

¿Que desastre natural puede inducir un campo magnético lo suficientemente intenso como para destruir
Pregunta Nº29
hardware incluso protegido contra voltajes elevados?

A. Inundación
B. Terremoto
Opciones
C. Incendio
D. Tormenta electrica

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº30 ¿Un nivel alto de humedad en nuestro data center, que puede provocar que dañe nuestros equipos?

A. Impedancia
B. Latencia
Opciones
C. Condensación
D. Incendio

Asignatura SEGURIDAD COMPUTACIONAL


Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 20 de 31
preguntas

Cuando hablamos de que durante unas fracciones de segundo el voltaje que recibe un equipo sube hasta
Pregunta Nº31
sobrepasar el límite aceptable que dicho equipo soporta, ¿a que nos referimos?

A. Impedancia
B. Latencia
Opciones
C. Condensación
D. Picos

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº32 ¿Que efecto causa el ruido electrico en los equipos de redes?

A. Impedancia
B. Ladencia
Opciones
C. Condensación
D. Picos
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 21 de 31
preguntas

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº33 ¿Que agente quimico que se usaba en la extincion de incendios se dejo de utilizar por tóxico?

A. Agua
B. Magnesio
Opciones
C. Halon
D. CO2

Asignatura SEGURIDAD COMPUTACIONAL


Conjunto de medidas destinadas a la protección de datos y aplicaciones informáticas así como a garantizar
Pregunta Nº34 el acceso a la información únicamente por las personas autorizadas, ¿a que tipo de seguridad se refiere el
concepto?
A. Seguridad informatica
B. Seguridad logica
Opciones
C. Seguridad de datos
D. Seguridad fisica
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 22 de 31
preguntas

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº35 Escoja la politica de seguridad corporativa correcta

A. Autenticación de usuarios
B. Compra de redes
Opciones
C. Ataque de virus
D. Seguridad de empleados

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº36 ¿La Información de errores o de accesos al sistema se puede considerar como una?

Opciones A. Politica de seguridad considerativa


B. Politica de seguridad consultiva
C. Politica de seguridad corporativa
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 23 de 31
preguntas

D. Politica de seguridad consorciativa

Asignatura SEGURIDAD COMPUTACIONAL


Si decimos que son documentos digitales identificados por un número de serie único y con un periodo de
validez incluido en el certificado mediante los cuales una autoridad de certificación acredita la identidad de
Pregunta Nº37 su propietario vinculándolo con una clave pública, ¿a que nos referimos?

A. Certificados fisicos
B. Certificados digitales
Opciones
C. Certificados corporativos
D. Certificados seguros

Asignatura SEGURIDAD COMPUTACIONAL


¿Cual es una de las grandes preguntas que debemos hacernos en caso de presentarse un desastre
Pregunta Nº38 informático?
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 24 de 31
preguntas

A. ¿Me ataco un virus informático?


B. ¿Las acciones de la empresa se podran vender?
Opciones
C. ¿Mis empleados estan bien?
D. ¿Cuánto tiempo puede aguantar una compañía sin acceder a sus activos básicos de información?

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº39 ¿Que plan te permite describir cómo enfrenta una organización los desastres cuando ya se presentaron?

A. Plan de recuperacion del desastre


B. Plan de contingencia
Opciones
C. Plan de desastre
D. Plan de trabajo fisico

Asignatura SEGURIDAD COMPUTACIONAL


Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 25 de 31
preguntas

Es el arte de convertir los datos en inteligencia sobre amenazas informáticas para prevenir o mitigar
Pregunta Nº40
posibles ataques, ¿a que nos referimos?

A. Cyber Threat Influencer


B. Cyber That Influencer
Opciones
C. Cyber That Intelligence
D. Cyber Threat Intelligence

Asignatura SEGURIDAD COMPUTACIONAL


Escoja el Tipo de Cyber Threat Intelligence correcto
Pregunta Nº41

A. Administrativo
B. Tecnico
Opciones
C. Operacional
D. Proyecto
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 26 de 31
preguntas

Asignatura SEGURIDAD COMPUTACIONAL


Escoja la fuente de Cyber Threat Intelligence correcta
Pregunta Nº42

A. Diarios locales antiguos de los 70


B. Dark web
Opciones
C. Programas de musica
D. Proyectos de trabajo

Asignatura SEGURIDAD COMPUTACIONAL


Si decimos que es el proceso de identificación, análisis, clasificación y tratamiento de estos riesgos. Con
este proceso, la TI puede corregir debilidades, aplicar controles, minimizar impactos, entre otros, para
Pregunta Nº43 garantizar la salud del negocio, ¿a que nos referimos?

Opciones A. Gestión de riesgo


B. Gestión de recursos
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 27 de 31
preguntas

C. Gestión de amenazas
D. Gestión de vulnerabilidades

Asignatura SEGURIDAD COMPUTACIONAL


Deseo poner en marcha un proceso de gestión de vulnerabilidades en la empresa donde laboro, ¿pero que
Pregunta Nº44 estrategia facilitadora puedo implementar para lograrlo?

A. Establezco trabajo nocturnos


B. Identifico todos los medios
Opciones
C. Mapeo los datos del negocio
D. Analizo las amenazas fisicas

Asignatura SEGURIDAD COMPUTACIONAL

Pregunta Nº45 Si decimos que son delitos dificiles de demostrar ya que, en muchos casos, es complicado encontrar las
pruebas, ¿a que nos referimos?
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 28 de 31
preguntas

A. Delito politico
B. Delito Informático
Opciones
C. Delito vehicular
D. Delito de prensa

Asignatura SEGURIDAD COMPUTACIONAL


De parte de la policia nacional, ell no publiquar información personal en páginas desconocidas o redes
sociales, ¿se puede considerar una?
Pregunta Nº46

A. Orden
B. Mandato
Opciones
C. Recomendacion
D. Ley
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 29 de 31
preguntas

Asignatura SEGURIDAD COMPUTACIONAL


Dentro del COIP, el articulo que trata sobre la violacion a la intimidad, ¿es?
Pregunta Nº47

A. Art. 188
B. Art. 178
Opciones
C. Art. 158
D. Art. 168

Asignatura SEGURIDAD COMPUTACIONAL


Dentro del COIP, el articulo que trata sobre los ataques a la integridad de sistemas informáticos, ¿es?
Pregunta Nº48

A. Art. 222
B. Art. 212
Opciones
C. Art. 242
D. Art. 232
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 30 de 31
preguntas

Asignatura SEGURIDAD COMPUTACIONAL


¿Cual es el estandar para la seguridad de la informacion emitido por el ISO/IEC?
Pregunta Nº49

A. ISO/IEC 27001
B. ISO/IEC 28001
Opciones
C. ISO/IEC 29001
D. ISO/IEC 23001

Asignatura SEGURIDAD COMPUTACIONAL


En el espionaje corporativo existen tres grandes puertas por las cuales los espías pueden colarse, indique
Pregunta Nº50 cual de las siguientes es la correcta

A. Un ups dañado
Opciones
B. Virus que borren datos
Examen de Periodo Versión: 1
carácter
complexivo

Banco de
2020-I Página 31 de 31
preguntas

C. El enemigo en casa
D. Un terremoto

También podría gustarte