Cuadernillo - Primer Parcial

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 4

CUADERNILLO DE PREGUNTAS

ASIGNATURA: ARQUITECTURA Y DISEÑO DE SEGURIDAD

¿Qué contiene este cuadernillo?


Este es un cuadernillo con preguntas de selección múltiples de la asignatura, referentes a los reportes de
lectura, exposiciones y practicas desarrolladas, archivo enviado a su correo.

¡Recuerda!
Los exámenes evalúan competencias, por tanto, en las preguntas o afirmaciones encontrarás una
situación que debes tratar de entender en la que tendrás que aplicar tus conocimientos para tomar
decisiones y elegir la mejor respuesta de verdadero o falso.

La evaluación PARCIAL será vía la plataforma de la Universidad www.oymas.net TIENE UN VALOR DE


20% (PP). LA FECHA PARA TOMAR ESTA EVALUACIÓN ES EL JUEVES 16 MARZO, 2023. La evaluación
estará disponible desde la 2:40 PM hasta la 10:30 PM, previendo cualquier imprevisto con la energía
eléctrica y conectividad. ESE DÍA ES PARA LA EVALUACION EN LINEA

Responda verdadero / Falso (este cuadernillo es para estudiar, No es una práctica)

1. La seguridad informática, ¿es una disciplina que e encarga de proteger la integridad y la


privacidad de la información almacenada en un sistema informático. V F
2. ¿No existe ninguna técnica que permita asegurar la inviolabilidad de un sistema? V F
3. ¿Los antivirus, son programas que ayuda a proteger su computadora contra la mayoría de los virus,
worms, troyanos y otros invasores indeseados que puedan infectar el sistema informático? V F
4. ¿Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta? V F
5. ¿La seguridad de los sistemas informático y sus usuarios, se encarga de asegurar la integridad y la
privacidad de la información del sistema computacional? V F
6. ¿La seguridad de los sistemas informático crean buenas medidas de seguridad que evitan danos y
problemas que pueden ocasionar intrusos? V F
7. ¿La seguridad de los sistemas informáticos protege la información y los equipos de los usuarios?
VF
8. El diseño de seguridad implica: ¿mantener el equipo actualizado, instalar antivirus con la base de
datos actualizado, no abrir archivos adjuntos de correos desconocidos? V F
9. El termino seguridad de la información (SI): ¿surge por la necesidad de proteger la información y
a los sistemas que la administran, bien sean físicos o Informáticos? V F
10. La seguridad de la información: ¿Es el conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información
buscando mantener la confidencialidad, la disponibilidad e integridad de la misma? V F
11. La confidencialidad de la seguridad de la información: ¿Consiste en que la información sea
accesible solo para aquellos que están autorizados? V F
12. La integridad de la seguridad de la información: ¿radica en que la información solo puede ser
creada y modificada por quien esté autorizado a hacerlo? V F
13. La integridad de la seguridad de la información: ¿Se fundamenta en que la información debe ser
accesible para su consulta o modificación cuando se requiera? V F
14. Algunos tipos de seguridad de la información son: ¿físicas y técnicas? V F
15. ¿Las seguridades físicas limitan el acceso físico directo a los equipos? V F
16. En seguridad físicas incluyen: ¿Bloqueos de teclados, vigilantes de seguridad, alarmas y sistemas
ambientales para la detección de agua, fuego, entre otros, sistemas de respaldo y alimentación
de reserva y fuentes de alimentación ininterrumpida? V F
17. ¿La seguridad técnica, son controles que se implantan a través de soportes físicos o lógicos
difíciles de vencer y que una vez implantados pueden funcionar sin la intervención humana? V F
18. En la seguridad técnica: ¿ El soporte lógico especifico incluye antivirus, firmas digitales, cifrado,
programas de control de biblioteca, contraseñas, tarjetas inteligentes, control de acceso de
llamadas, seguimiento de huellas o trazas de auditoria y sistemas de detención de intrusos? V F
19. ¿Los sistemas de gestión de seguridad de la información integran los principales mecanismos
para brindar confidencialidad, integridad y disponibilidad de la información? V F
20. Los sistemas de seguridad de la información ISO-27002 ¿Es un reglamento reconocido a escala
internacional que establece buenas practica para la seguridad de la información? V F
21. ISO/IEC 27002, ¿es un estándar internacional utilizado como referencia para los controles al
implementar un Sistema de Gestión de Seguridad de la Información, incorporando controles de
acceso a datos, control criptográfico de datos confidenciales y administración de claves.? V F

22. Las herramientas o Software de seguridad: ¿ Se aplican a los sistemas de información de toda
empresa, incluyendo las minicomputadoras, computadoras personales y ambientes distribuidos?
VF
23. Las herramientas o software de seguridad de la información: ¿asegura que solo los usuarios
autorizados tengan acceso a información precisa y completa cuando sea necesario? V F
24. Las siglas ONTI significan: ¿Oficina Nacional de Tecnologías de Información? V F
25. La ONTI: ¿Es la encargada de dirigir la formulación de políticas e implementación del proceso de
desarrollo e innovación tecnológica para la transformación e innovación del Estado Nacional? V F
26. ¿La Tecnología de control de acceso a la nube está basado en el Cloud los cuales procuren
cumplimiento de las políticas de seguridad en la nube? V F
27. ¿Muchos ataques pasan por encima de los mecanismos de bloqueo tradicionales y se detectan
una vez ya están dentro del sistema? V F
28. ¿El Analista de Datos o Big Data Analyst es un perfil profesional que gracias a la interpretación de
los datos puede establecer estrategias dentro de una empresa? V F
29. ¿las amenazas a la información se pueden agrupar en cuatro categorías: ¿Factores humanos,
fallas en los sistemas de procesamiento de información, desastres naturales y actos maliciosos o
malintencionados? V F.
30. ¿Una vulnerabilidad es algún tipo de debilidad en el sistema, un aspecto pasado por alto en la
configuración del sistema y proceso? V F
31. ¿Una amenaza es cualquier acción que comprometa la seguridad del sistema? V F
32. ¿Un Hacker es un programador excepcional el cual maximiza los recursos del ordenador? V F
33. ¿Un Cracker es un individuo el cual ingresa a los sistemas en los que no está autorizado? V F
34. ¿El Cracker quien representa una amenaza para la seguridad del Internet? V F
35. A menudo, ¿La seguridad en el Internet es asociada con los firewalls? V F
36. La seguridad en un ambiente de red: ¿Es la habilidad de identificar y eliminar vulnerabilidades? V
F
37. ¿Se pude decir que seguridad es como un medio de reducir, lo más amplio posible, las
vulnerabilidades de los datos y recursos? V F
38. ¿La seguridad debe de incrementarse para proteger a los usuarios de Internet de aquellos que
pueden robar información confidencial? V F
39. ¿El ciberespacio y la edad tecnológica traen una multitud de nuevos dilemas de ética? V F
40. ¿Los hacker y cracker, son individuos los cuales ingresan a los sistemas en los que
previamente son autorizados por el Administrador o gerente de tecnología? V F
41. ¿La diferencia entre hacker y cracker, es que este sí podemos catalogarlo como una tercera
persona que intenta vulnerar los sistemas de seguridad creados por los hackers para cometer
actos ilícitos? V F
42. ¿firewalls o cortafuegos no son herramientas de ciberseguridad indispensables para
el bloqueo de amenazas?  V F
43. Herramientas de ciberseguridad para proteger tu empresa: ¿ Software antivirus y
Pentesting, Firewalls o cortafuegos, Herramienta de Infraestructura de clave pública o PKI,
Servicios MDR (Managed Detection and Response), entre otros? V F
44. ¿lgunos de las medidas de ciberseguridad introducidas son: chip criptográfico, inclusión de
hologramas, Uso tintas invisibles y poli cromáticas, uso de tecnología láser, entre otros? V F
45. ¿La ciberseguridad es conocida como seguridad digital? V F
46. ¿Ciberseguridad es la práctica de proteger su información digital, dispositivos y activos? V F
47. ¿Un ciberataque es un conjunto de acciones ofensivas contra sistemas de información ?  V F
48. Un ciberataque: ¿pueden ser a bases de datos, redes informáticas, entre otros con el
objetivo es dañar, alterar o destruir organizaciones o personas? V F
49. ¿Tener empleados con conocimientos básicos en ciberseguridad es una de las formas más
sólidas de defensa contra los ciberataques? V F
50. ¿Los ciber delincuentes de hoy en día NO necesitan técnicas y software avanzados para
quebrar la seguridad de las empresas en vista que las informaciones son abierta al público
en general? F V

FECHA PARA TOMAR LA EVALUACIÓN: JUEVES 16 MARZO, 2023

También podría gustarte