Sei sulla pagina 1di 24

Examen recuperado por la nueva mafia (unjbg)

En convenio con UNIVER

1) Que se entiende por seguridad informtica?


a) Se puede definir como cualquier medida que impida la ejecucin
de operaciones no autorizadas sobre un sistema o red informtica.
b) Se puede definir como cualquier medida que permita la ejecucin
de operaciones no autorizadas sobre un sistema o red informtica.
c) Un conjunto de reglas o instrucciones que permiten realizar
sistemas seguros
d) Se puede definir como un conjunto de medidas no autorizadas de
un
determinado sistema informtico.
e) Se define como un conjunto de patrones informticos con
normativas de seguridad.

2) Los objetivos de Seguridad que cumplen los requerimientos de


negocio incluyen:
a) Disponibilidad, parcialidad, imparcialidad.
b) Parcialidad, legibilidad, usabilidad.
c) Confidencialidad, integridad, disponibilidad.
d) Mantenibilidad, disponibilidad, legibilidad.
e) Usabilidad, confidencialidad, imparcialidad.

3) La responsabilidad ms importante de un oficial de seguridad de


datos en una organizacin es:
a) Recomendar y monitorear las polticas de seguridad de datos.
b) Promover la conciencia de la seguridad dentro de la
organizacin.
c) Establecer procedimientos para las polticas de seguridad de TI.
d) Administrar los controles de acceso fsico.
e) Administrar los controles de acceso lgico.

4) Cul de lo siguiente es ms probable que realice el


administrador de seguridad?

a) Aprobar la poltica de seguridad.


b) Probar el software de aplicacin.
c) Asegurar la integridad de los datos.
d) Mantener reglas de acceso.
e) Mantener reglas de conducta.

5) Marque la alternativa incorrecta. De qu potenciales enemigos


debemos protegernos?
a) Crackers, vndalos.
b) Ex-empleados, delincuentes.
c) Usuarios del sistema, competencia.
d) Millones de adolescentes, personal insatisfecho o desleal.
e) Grandes empresas.

6) Marque la alternativa incorrecta. Que hace a un sistema


inseguro?
a) Huecos de Seguridad Fsicos
b) Fallas de los equipos y servicios
c) Ausencia de un Esquema de Seguridad.
d) Falta de un sistema de antivirus.
e) Desconocimiento del valor de la informacin.

7) Es ms importante que el valor tangible de la infraestructura


informtica:
a) El valor de la informacin del negocio.
b) El valor monetario.
c) El valor legal.
d) El valor tecnolgico.
e) El valor empresarial.

8) Los recursos informticos se encuentran de manera continua


sujeto a numerosos _________ que, de materializarse, podran afectar
la continuidad de las operaciones, el cumplimiento de las metas y el
patrimonio de las empresas.

a) Amenazas
b) Vulnerabilidades.
c) Riesgos
d) Problemas
e) Estndares.

Grupo N` 2

PREGUNTAS DE SEGURIDAD INFORMATICA


1. A qu se refiere con que la responsabilidad va ms all de la
organizacin?
a) Los usuarios externos deben tener confianza en la seguridad del
sistema
b) Los usuarios no deben ser externos
c) Las personas no deben confiar en la organizacin
d) Las personas sabes ms de la organizacin
e) Existen documentos que indican de que trata la organizacin

2. Que se requiere para tener una seguridad informtica efectiva?


a) Considerar varias reas dentro y fuera IT
b) Considerar varias cosas
c) Variar los controles de seguridad
d) Poner ms medidas de seguridad
e) Ser ms confiables

3. Cul es nuestra realidad actual acerca de seguridad informtica?


a) La prctica de la seguridad informtica no es homognea
b) La prctica debe ser muy buena
c) Debe existir coherencia entre las partes
d) La prctica debe exigir ms cosas de lo normal
e) La prctica debe ser coherente

4. El gobierno de TI asegura que una organizacin alinee su plan estratgico


con:
a) Los objetivos de la empresa.
b) Los objetivos de sistemas
c) Los objetivos de la administracin
d) Los objetivos de mantenimiento
e) Los objetivos de seguridad

5. Cul de los siguientes controles es el ms crtico sobre la administracin


de base de datos?
a) Aprobacin de las actividades del DBA
b) Segregacin de funciones.
c) Revisin de los registros de acceso y actividades
d) Revisin del uso de las herramientas de la base de datos
e) Promover la conciencia de seguridad dentro de la organizacin

6. La Responsabilidad va ms all de la organizacin.


a) Confianza y conocimiento
b) Confianza en la seguridad del sistema
c) confianza con la actitud del sistema
d) Confianza con la voluntad
e) perseverancia

7. La responsabilidad y la obligacin de rendir cuentas debe ser explicita.


a) Documento que defina Puntualidad en una organizacin.
b) Documento que define la Responsabilidad
c) Documento que defina la poltica de la organizacin
d) Documento que garantice la Eficacia
e) Documento que define los fine de la organizacin.

8. Qu es Seguridad de la Informacin?
a) El valor de una organizacin y por consiguiente debe ser
debidamente protegida.

b) El valor de disciplina y por consiguiente debe ser debidamente


protegida.
c) El valor de puntualidad debe ser protegida.
d) El valor de conocimiento es parte de la seguridad.
e) El valor de realizacin de actividades es parte de la seguridad.

GRUPO 3 ISO 27000 (pg. 15-30)


1. Ciclo de Deming es
- Planificar
- Hacer
- Verificar
- Actuar
- Todas las anteriores
2. Se realiza la evaluacin y manejo de riesgos de la Seguridad
Informtica
- Operacin
- Evaluacin de desempeo
- Liderazgo
- Planeacin
- Soporte
3. Se define como abordar riesgos y oportunidades
- Planeacin
- Soporte
- Operacin
- Evaluacin de desempeo
- Liderazgo
4. Monitoreo y auditoras internas estn en
- Liderazgo
- Mejora
- Soporte
- Operacin
- Evaluacin de desempeo
5. Que es informacin
- La informacin es un conjunto organizado de datos procesados
- La informacin es un conjunto universal
- La informacin son datos no procesados
- La informacin no es un conjunto de datos procesados
- La informacin es la representacin de mundo abstracto
6. El activo primario contiene en su rama
- Informacin
- Procesos
- Activo de soporte
- Hardware y software
ayb

7. ISO 27001:2013 tiene requerimientos


- 150
- 180
- 100
- 300
154 y 32 nuevos
8. ISO 27001:2005 no menciona la
ISO 31000 u otro estndar
- ISO 3200 y otro estndar
- ISO 1300
- ISO 2600
- ISO 1100
GRUPO #4

1 ISO 27001 es una Norma Internacional presentada por


a)
b)
c)
d)
e)

Organizacin
Organizacin
Organizacin
Organizacin
Organizacin

Internacional
Internacional
Internacional
Internacional
Internacional

de
de
de
de
de

Normalizacin ISO *
Sistemas ISO
Software
Sistemas Operativos
Computacin

2 Dijo que el eslabn ms dbil de la cadena de seguridad es la gente que


usa y administra los equipos
a)
b)
c)
d)
e)

Richard Stallman
Steve Jobs
Kevin Mitnick *
El Capitn krunch
John Draper

3 En funcin a cuantos principios trabaja ISO


a)
b)
c)
d)
e)

16
35
54
65
8*

4 Ao en el que se crea y publica ISO respectivamente


a)
b)
c)
d)
e)

1952
1950
1947
1950
1950

y
y
y
y
y

1987
1989
1951 *
1980
1982

5 Los estndares ISO se revisan cada:


a) 10 o 15 aos
b) 4 o 5 aos *
c) 50 o 60 aos

d) 2 o 10 aos
e) Nunca se revisan
6 Marcar la alternativa incorrecta de acuerdo a la historia de la ISO
27001:2013
a) El proyecto nace con la aprobacin de un artculo en el NWI.
b) Los primeros 3 borradores de trabajo conservan la estructura de 1
edicin.
c) La estructura comn actual aplica al draft 4 en oposicin de varios
organismos nacionales.
d) La alianza para elevar el nivel de abstraccin se logr.
e) Los intentos para matar el proyecto hasta el final fueron exitosos. *
7. Cuntos estndares publicados, aproximadamente, tiene la ISO?
a)
b)
c)
d)
e)

19 000.*
200.
1000000.
120.
190.

8. No es un principio de gestin de la ISO.


a)
b)
c)
d)
e)

Orientacin al alcance.
Liderazgo.
Participacin del personal.
Mejora continua.
Relacin para nada beneficiosa con el proveedor
** GRUPO 5 **

1. Qu es ISO?
a. *Organizacin Internacional de Estandarizacin.
b. International Special Organism.
c. Las capas OSI.
d. Organizacin de Implantacin de Software.
e. Norma tcnica Peruana.
2. No es un principio de gestin ISO
a. Orientacin al cliente.
b. Liderazgo.
c. Participacin del Personal.
d. Enfoque de procesos.
e. *Relacin entre aplicacin y transporte.
3. No es una metodologa para la gestin de riesgo
a. Magerit.

b. Cramm.
c. Octave.
d. *ISO 9001.
e. ISO 27005.
4. La ISO 27005 tambin incluye partes de la ISO
a. *31000
b. 13335
c. 91000
d. 20000
e. 9001
5. Diferencia entre la ISO 27005 y 31000
a. *La ISO 27005 se aplica solo a la Seguridad de la Informacin y la
ISO 31000 a cualquier tipo de riesgo.
b. No hay diferencia entre ellas
c. 5995
d. Las dos aplican a cualquier tipo de riesgo
e. La ISO 31000 se aplica solo a la Seguridad de la Informacin y la
ISO 27005 a cualquier tipo de riesgo
6. Kevin Mitnick, es ms conocido como:
a. Creador de la ISO 27005.
b. Creador de la ISO 31000.
c. *El Cndor.
d. Ser el presidente de la ISO.
e. Ser el presidente de la IEEE.
7. Es la ISO que mayor de certificaciones ha otorgado en el 2011:
a. ISO 14001.
b. ISO 50001.
c. *ISO 9001.
d. ISO 13485.
e. ISO 22000.
8. La ISO 27002 era antes la ISO:

a. ISO 9001.
b. ISO 14001.
c. ISO 50001.
d. *ISO 17799.
e. ISO 13485.

Grupo 6
1
a
b

Es una desventaja de la ISO 27001


Facilita la integracin de los sistemas de gestin
Toda las definiciones viene del estndar ISO 27000 y las
inconsistencias se han removido
c Los riesgos en la seguridad de la informacin es su conjunto deben
ser abordadas
d Los documentos requeridos estn claramente establecidos
e Los requisitos son un tanto ms difcil para interpretar. (+)
2
a
b
c
d
e

Es una ventaja de la ISO 27001


Es una abstraccin y es un nivel alto
No se menciona el enfoque PDCA
Menciona que las acciones preventivas no van. (+)
Los requisitos son un tanto ms difcil para interpretar
No hay una descripcin detallada de la identificacin del riesgo

3 Qu es informacin?
a Es un conjunto organizado de datos procesados que
construyen un mensaje.(+)
b Es un grupo de smbolos que tienen una idea clara
c Es un grupo aglomerado de datos que tienen un sentido
d Es un recurso que, como el resto de los activos, tiene valor para una
organizacin
e Es un recurso importante que tiene q ser protegida
4

Cul es la idea equivocada con respecto a Seguridad de la


Informacin?
a La informacin es un recurso que, como el resto de los activos, tiene
valor para una organizacin
b La informacin es un recurso importante que tiene q ser protegida
c Cualquiera q sea la forma que se adquiere informacin, est siempre
debe ser protegida de forma adecuada
d La seguridad de la informacin protege una gran gama de amenazas
a fin de garantizar la continuidad del negocio
e Encargada de maximizar el riego y minimizar el retorno de la
informacin.(+)
5
a
b
c
d
e

Los activos estn divididos de la siguiente manera segn ISO 27002


Activo Primario: Hardware, Software
Activo de Soporte: Procesos
Activo Primario: informacin, Redes, Personal.(+)
Activo Primario: Informacin, Procesos
Activo de Soporte: Software, Procesos

6
a)
b)
c)
d)
e)

Cuntas clusulas estn contenidos en la ISO 27002:2013?


10
13
14(+)
11
12

7 Marque la alternativa correcta: La ISO 27002:2013 tiene


a) 11 clusulas de seguridad de informacin, 28 categoras de control
125 controles.
b) 14 clusulas de seguridad de informacin, 35 categoras de
control y 125 controles. (+)
c) 11 clusulas de seguridad de informacin, 32 categoras de control
111 controles.
d) 12 clusulas de seguridad de informacin, 30 categoras de control
120 controles.
e) 10 clusulas de seguridad de informacin, 38 categoras de control
123 controles.
8
a)
b)
c)
d)
e)

Marque la alternativa incorrecta: Los nuevos controles de la ISO


27002:2013
Seguridad de la informacin en la gestin de proyectos.
Restricciones en la instalacin de software.
Principios en ingeniera de seguridad de los sistemas.
Prueba de seguridad de los sistemas.
Control de cdigo mvil. (+)
Preguntas Grupo 7:

1. Cules son los objetivos de seguridad que cumplen los requerimientos


del negocio?
a) *confidencialidad, Integridad, Disponibilidad
b) Confidencialidad, Integrabilidad, Disponibilidad
c) Confianza, Granularidad, Accesibilidad
d) Claridad, Disponibilidad, Fiabilidad
e) Portablidad, Integridad, Disponibilidad

2. Cul de los siguientes no es un beneficio de implantar un SGSI?


a) Reduccin de costos
b) Optimizar los recursos y la Inversin en tecnologa
c) Proteccin del Negocio
d) Mejora la competitividad
e) *Seguro Contra accidentes Naturales

y
y
y

3. Dentro de las normas ISO, seale la que no corresponde a la familia ISO


27001
a) ISO/IEC 27001
b) ISO/IEC 27002
c) ISO/IEC 27003
d) ISO/IEC 27004
e) *ISO/IEC 27008

4. La iso ISO/IEC 27005 trata de:


a) Cdigo de buenas practicas para la Gestin de seguridad
b) Gua de implementacin de SGSI
c) *Gestin del riesgo, anlisis del riesgo
d) Medicin de la efectividad del la implantacin de SGSI y controles
relacionados
e) Gua para realizacin de auditorias de SGSI

5. En la implantacin de SGSI, Cules son las fases del PDCA?


a) *Planificar, Hacer, Comprobar, Actuar
b) Planificar, Hacer, Comprobar, Finalizar
c) Investigar, Realizar, Comprobar, Actuar
d) Investigar, Hacer, Rehacer, Actuar
e) Planificar, Comprar, Comprobar, Finalizar

6. En la fase "Planificar" del PDCA, seale la que no corresponde:


a) Establecer alcance
b) Establecer responsabilidades
c) Definir Polticas
d) Anlisis de riesgos
e) *Tomar acciones correctoras.

7. Para lidiar con el riesgo, las Empresas tiene cuatro opciones, seale la
que incorrecta:

a) Tranferir el riesgo a un tercero


b) Eliminar, cesar la actividad que d origen al riesgo
c) Reducir el riesgo a travs de mecanismos de control Apropiados
d) Aceptar el riesgo
e) *Ignorar el riesgo.

8. En el proceso de Administracin del riesgo, cual no es un elemento


principal:
a) Establecer el contexto
b) Identificar los riesgos
c) Analizar los riesgos
d) Evaluar los riesgos
e) *Esconder los riesgos.

Grupo 8

1. Es uno de los objetivos de la evaluacin de riesgos:


* Identificar amenazas con mayor probabilidad de ocurrencia.
- Identificar los controles no existentes y recomendar controles
adicionales.
- Evaluar la efectividad de los controles a mejorar.
- Establecer niveles de seguridad.
- Identificar controles seguros.

2. Son medios externos para la obtencin de datos:


* Continente, pas, regin, comunidad, vecindario.
- Continente, regin, comunidad, vecindario.
- Pas, regin, comunidad, vecindario.
- Continente, pas, regin, comunidad, vecindario, rea de trabajo.
- Pas, regin, comunidad, vecindario, rea de trabajo.

3. Son medios internos para la obtencin de datos:


* Industria, planta, edificio, piso, proceso, rea de trabajo.

- Industria, planta, edificio, piso, proceso, vecindario.


- Planta, edificio, piso, proceso, rea de trabajo, comunidad.
- Industria, planta, edificio, piso, proceso.
- Industria, planta, edificio, piso, rea de trabajo.

4. Conceptos principales asociados con la Identificacin y anlisis de


riesgos:
* Incidente de riesgo, valor esperado, probabilidad, impacto.
- Incidente de riesgo, valor esperado, probabilidad.
- Incidente de riesgo, valor esperado, probabilidad, vulnerabilidades.
- Valor esperado, probabilidad, impacto, miniminizacin de
vulnerabilidades.
- Incidente de riesgo, valor esperado, impacto, aumento de riesgos.

5. Debe incluir un anlisis de las vulnerabilidades asociadas con los activos


de TI.
* El anlisis de amenazas
- El anlisis de seguridad
- EL anlisis de vulnerabilidad
- El anlisis de procesos
- El anlisis de servidores

6. Es una falla o debilidad en los sistemas procedimientos, diseo,


ejecucin, o en los controles internos y resultar en un fallo de seguridad.
- El anlisis de procesos
- El anlisis de servidores
* La Vulnerabilidad
- El anlisis de seguridad
- El anlisis de amenazas

7. Pone en perspectiva la degradacin, pues una amenaza puede ser de


terribles consecuencias pero de muy improbable materializacin
- La Vulnerabilidad
* Probabilidad de ocurrencia

- El anlisis de procesos
- El anlisis de servidores
- El anlisis de seguridad

8. Es la medida del dao sobre el activo derivado de la materializacin de


una amenaza.
- Impacto acumulado
- El anlisis de procesos
- El anlisis de seguridad
* Determinacin del impacto
- La Vulnerabilidad
GRUPO #9

1. Cuantos Dominios posee la NTP ISO 17799-2007?


a.11 Dominios *
b.15 Dominios.
c.12 Dominios.
d.10 Dominios.
e.18 Dominios.

2. Dominio 1: Poltica de Seguridad Que se debe considerar a nivel


gerencial?
a.Aprobar y publicar la politica de seguridad *
b.No informar las nuevas politicas a los empleados.
c.Considerar solo a los asociados.
d.Aplicable a los socios.
e.Es complicada la difusion para empleados.

3. Cuantos items a considerar tiene las politicas de seguridad en el dominio


1?
a.11 items *
b.18 items.
c.17 items.

d.19 items.
e.7 items.

4. Cuantos Principales roles y funciones en el dominio 2: Organizacin de la


seguridad?
a.6 roles y 11 funciones *
b.6 roles y 16 funciones.
c.7 roles y 12 funciones.
d.8 roles y 14 funciones.
e.5 roles y 16 funciones.

5. Dominio 3: Clasificacion y control de activos considera:


a.Inventarios de informacin e instalaciones.
b.Designar un propietario.
c.Clasificacion de la informacion.
d.a, b y c *
e.a y c.

6. Dominio 4 : Seguridad del Personal considera :


a.Capacitacion de usuario *
b.Designar un propietario.
c.Clasificacion de la informacion.
d.Mejor calidad en personal.
e.Prioridad en el personal.

7. Dominio 4 : Seguridad del Personal considera :


a.Proceso disciplinario *
b.Designar un propietario.
c.Clasificacion de la informacion.
d.Mejor calidad en personal.
e.Prioridad en el personal.

8. Dominio 4 : Seguridad del Personal considera :

a.Respuesta a incidentes y anomalias en materia de seguridad *


b.Designar un propietario.
c.Clasificacion de la informacion.
d.Mejor calidad en personal.
e.Prioridad en el personal.

GRUPO 10

1. El dominio de seguridad fisica y ambiental impide el acceso no autorizado


a:
a) servicio al cliente
b) instalaciones *
c) matenimiento
d) personal
e) internet

2. El dominio de gestin de operaciones y comunicaciones no abarca los


procesos de:
a) Planificacin y aprobacin de sistemas
b) Proteccin contra software malicioso
c) supervision del personal *
d) Administracin de la red
e) Acuerdos de intercambio de informacin y software

3. Principales etapas del plan de continuidad del negocio


a) Clasificacin de los distintos escenarios de desastres *
b) Evaluacin de impacto en el negocio *
c) Desarrollo de una estrategia de recupero *
d) Implementacin de la estrategia *
e) Documentacin del plan de recupero *

4. Para Contrarrestar las interrupciones de las actividades comerciales y


proteger los procesos crticos:

a) Se debe implementar un proceso de administracin de la


continuidad de los negocios *
b) Se deben analizar las consecuencias de desastres, fallasde
seguridad e interrupciones del servicio *
c) Se deben desarrollar e implementar planes de contingencia *
d) Los planes deben mantenerse en vigencia *
e) La administracin de la continuidad de los negocios debeincluir
controles destinados a identificar y reducir riesgos *

5. En el dominio de cumplimiento, en las revisiones de la poltica y de la


conformidad tcnica, que debe de cumplirse:
a) Conformidad con la poltica de seguridad y comprobacin de la
conformidad tcnica.(*)
b) Conformidad y verificacin de las normas.
c) Establecer las normas de seguridad.
d) Borrar las normas de seguridad.
e) Restringir el acceso a internet.

6. Cul sera el orden correcto de un Sistema de Gestin de la Seguridad de


la ISO 27001?
a) Establecer SGSI, operar SGSI, revisar SGSI, mejorar SGSI.(*)
b) Mejorar SGSI, revisar SGSI, operar SGSI, establecer SGSI.
c) Inhibir SGSI, mejorar SGSI, revisar SGSI, establecer SGSI.
d) Revisar SGSI, establecer SGSI, mejorar SGI, operar SGSI.
e) mejorar SGSI, operar SGSI, revisar SGSI, establecer SGSI.

7. no pertenece a la fase de "plan" del SGSI:


a) Alcance
b) Poltica
c) Anlisis de riesgo
d) Tratamiento del riesgo
e) valor de politica *

8. No es parte de los procedimientos y controles para soportar SGSI:


a) Procedimiento de control documental
b) Procedimiento de registro
c) Procedimiento de auditoria
d) Procedimiento de accin preventiva
e) Procedimiento de riesgos *

//GRUPO 11

1. En Administracin de Cuentas de Usuario el acceso se caracteriza por:


a) Es el flujo de informacin entre un sujeto y un objeto. *
b) Es el flujo de informacin entre un objeto y un objeto.
c) Es el flujo de informacin entre un sujeto y un sujeto.
d) Es el flujo de informacin entre un maquina y un hardware.
e) Es el flujo de informacin endotermica.

2. Un sujeto puede ser:


a) Un usuario, un programa, o proceso. *
b) Es una entidad pasiva que contiene informacin.
c) Una maquina.
d) POO.
e) XP.

3. El concepto de controles en Administracin de Cuentas de Usuario es:


a) Conjunto de disposiciones metdicas, cuyo fin es vigilar las
funciones y ctitudes de las empresas y para ello permite verificar si
todo se realiza conforme a los programas adoptados, ordenes
impartidas y principios admitidos. *
b) Examen peridico que se hace para comprobar los conocimientos
de un estudiante de determinada parte de la materia.
c) Es el mecanismo para comprobar que las cosas se realicen como
fueron previstas, de acuerdo con las polticas, objetivos y metas
fijadas.
d) El control es una de las principales actividades administrativas
dentro de las organizaciones.

e) El control es una de las principales actividades administrativas


humanas.

4.- Cuales no son permisos de acceso


a) Logicos o fisicos
b) En base a la Necesidad-de-saber
c) Revisiones de autorizacion
d) Dos niveles de seguridad *
e) Dos niveles de inseguridad

5.- Cuales no son modelos de control de acceso.


a) Mandatorio
b) Discrecional
c) Basado en Roles
d) Agil *
e) UML *

6.- Factor de Riesgo en la visin de la auditoria Informtica


a) Avance Tecnolgico
b) Competencia
c) Cambios en el uso de TI *
d) Idiosincrasia de la TI
e) Cambios en el uso de AT

7.- Pasos que deben suceder para que un sujeto accese a un sujeto
a) Identification, Authentication, Authorization, Resource. *
b) Identification, Authentication, Close session
c) Identification, check, communicate, to stock
d) Identification, revise, read, close
e) Identification, escribir, regla, clase

8.-No son funciones general de control de acceso de sistemas operativos:


a) Registrar los eventos en bitcora
b) Capacidades de reporte
c) Crear responsabilidades y auditabilida individual
d) No se aplica mecanismos de identificacin y autenticacin de
usuarios *
e) No se aplica mecanismos de manipulacin

//GRUPO 12

1.-En los dispositivos token, la secuencia de 6 numero cambia cada...


a) 60 segundos *
b) 50 segundos
c) 55 segundos
d) 40 segundos
e) 70

2.- Los dispositivos token, al iniciar piden:


a) DNI
b) Nombre
c) Usuario y contrasea *
d) Fecha de nacimiento
e) Apellido

3.- Los controles de acceso fsico incluye:


a) Sistema de riesgos
b) Sistema de autentificacin
c) Sistema de alarma *
d) Sistema contable
e) Sistema de seguridad

4.- Qu significan las siglas SSO?

a) Single Sign-ON *
b) Seguridad y salud ocupacional
c) Saint Seiya Omega
d) Sign Single-ON
e) Seguro social obligatorio

5.- Que significa Single Sign-ON?


a) Es un procedimiento de autentificacin. *
b) Es un sistema operativo.
c) Es una metodologa de desarrollo.
d) Es una marca de un router.
e) Es una empresa de telecomunicaciones.

6- Cul de las siguientes es una ventaja del Single Sign-ON?


a) Reduce el tiempo de los usuarios para logearse en multiples
aplicaciones y plataformas. *
b) Acelera el proceso de desarrollo de software.
c) Permite transmitir la corriente.
d) Evita que el hardware se sobre caliente.
e) Protege tu sistema operativo ante amenazas.

7.- Qu es la biometra?
a) Lectores de reconocimiento facial.
b) Rama de la biologa que estudia y mide los datos de los seres
vivientes. *
c) Reconocimiento solo mediante retina de un ser humano.
d) Proceso automtico de reconocimiento de una cosa.
e) Es un mecanismo para poder graficar nuestro comportamiento.

8.- Qu es biometra esttica?


a) Mide actividades neuronales.
b) Mide la anatoma del usuario. *
c) Mide el patrn de voz del usuario.

d) Mide la forma manuscrita.


e) Mide la intendidad.

//GRUPO 13

1. No es una caracterstica de comportamiento en la biometra


dinmica.
a) Patrn de voz
b) Firma manuscrita
c) Dinmica de Tecleo
d) Toma de decisin *
e) Anlisis Gestual

2. No es un componente de un sistema biomtrico.


a) Un sensor.
b) Algoritmos de Procesamiento de Seal.
c) Un proceso de decisin
d) Un proceso de compilacin *
e) Un componente para almacenamiento de datos

3. Marque la alternativa con respecto a los problemas con el acceso


remoto.
a) Gestionar clientes remotos.
b) Falta de monitoreo, alertas y obtencin de mtricas detalladas.
c) Incompatibilidad con infraestructura actual.
d) Responsabilidades definidas.
e) Control del sistema.

4. Marque la alternativa con respecto a los riesgos del acceso


remoto.
a) Sistemas Host asegurados apropiadamente.
b) Software de comunicaciones mal configurado. *
c) Permiso de servicio.

d) Dispositivos configurados en el servicio.


e) Software de comunicaciones.

5. En la computacin mvil los aspectos de control para enfrentar el


acceso remoto usando computacin mvil incluye:
a) Propagacin de virus.
b) Aplicaciones mviles estndar. *
c) Cumplimiento de protocolos.
d) Cuidado del hardware.
e) Sistema completo.
6. Cul es la fase de la biometra durante la cual el dato biomtrico
es confrontado con el que est siendo sometido a anlisis?
a) De Registro
b) De Sometimiento
c) De Verificacin *
d) De Requerimiento
e) De Construccin
7. Las organizaciones de hoy requieren de conectividad de
___________ a sus recursos de informacin.
a) Internet
b) Acceso Remoto *
c) Servidores
d) Software aislado
e) Procesos de negocio
8. No es una consideracin de diseo de acceso remoto:
a) Mitigar la amenaza de uso no autorizado de credenciales de
usuario.
b) Mitigar amenazas provenientes de dispositivos no confiables.
c) Garantizar estabilidad y fiabilidad del acceso remoto.
d) Permitir que usuarios no deseados vulneren la seguridad. *
e) Garantizar que los requerimientos de seguridad sean cumplidos.

Potrebbero piacerti anche