Cuadernillo - Primer Parcial
Cuadernillo - Primer Parcial
Cuadernillo - Primer Parcial
¡Recuerda!
Los exámenes evalúan competencias, por tanto, en las preguntas o afirmaciones encontrarás una
situación que debes tratar de entender en la que tendrás que aplicar tus conocimientos para tomar
decisiones y elegir la mejor respuesta de verdadero o falso.
22. Las herramientas o Software de seguridad: ¿ Se aplican a los sistemas de información de toda
empresa, incluyendo las minicomputadoras, computadoras personales y ambientes distribuidos?
VF
23. Las herramientas o software de seguridad de la información: ¿asegura que solo los usuarios
autorizados tengan acceso a información precisa y completa cuando sea necesario? V F
24. Las siglas ONTI significan: ¿Oficina Nacional de Tecnologías de Información? V F
25. La ONTI: ¿Es la encargada de dirigir la formulación de políticas e implementación del proceso de
desarrollo e innovación tecnológica para la transformación e innovación del Estado Nacional? V F
26. ¿La Tecnología de control de acceso a la nube está basado en el Cloud los cuales procuren
cumplimiento de las políticas de seguridad en la nube? V F
27. ¿Muchos ataques pasan por encima de los mecanismos de bloqueo tradicionales y se detectan
una vez ya están dentro del sistema? V F
28. ¿El Analista de Datos o Big Data Analyst es un perfil profesional que gracias a la interpretación de
los datos puede establecer estrategias dentro de una empresa? V F
29. ¿las amenazas a la información se pueden agrupar en cuatro categorías: ¿Factores humanos,
fallas en los sistemas de procesamiento de información, desastres naturales y actos maliciosos o
malintencionados? V F.
30. ¿Una vulnerabilidad es algún tipo de debilidad en el sistema, un aspecto pasado por alto en la
configuración del sistema y proceso? V F
31. ¿Una amenaza es cualquier acción que comprometa la seguridad del sistema? V F
32. ¿Un Hacker es un programador excepcional el cual maximiza los recursos del ordenador? V F
33. ¿Un Cracker es un individuo el cual ingresa a los sistemas en los que no está autorizado? V F
34. ¿El Cracker quien representa una amenaza para la seguridad del Internet? V F
35. A menudo, ¿La seguridad en el Internet es asociada con los firewalls? V F
36. La seguridad en un ambiente de red: ¿Es la habilidad de identificar y eliminar vulnerabilidades? V
F
37. ¿Se pude decir que seguridad es como un medio de reducir, lo más amplio posible, las
vulnerabilidades de los datos y recursos? V F
38. ¿La seguridad debe de incrementarse para proteger a los usuarios de Internet de aquellos que
pueden robar información confidencial? V F
39. ¿El ciberespacio y la edad tecnológica traen una multitud de nuevos dilemas de ética? V F
40. ¿Los hacker y cracker, son individuos los cuales ingresan a los sistemas en los que
previamente son autorizados por el Administrador o gerente de tecnología? V F
41. ¿La diferencia entre hacker y cracker, es que este sí podemos catalogarlo como una tercera
persona que intenta vulnerar los sistemas de seguridad creados por los hackers para cometer
actos ilícitos? V F
42. ¿firewalls o cortafuegos no son herramientas de ciberseguridad indispensables para
el bloqueo de amenazas? V F
43. Herramientas de ciberseguridad para proteger tu empresa: ¿ Software antivirus y
Pentesting, Firewalls o cortafuegos, Herramienta de Infraestructura de clave pública o PKI,
Servicios MDR (Managed Detection and Response), entre otros? V F
44. ¿lgunos de las medidas de ciberseguridad introducidas son: chip criptográfico, inclusión de
hologramas, Uso tintas invisibles y poli cromáticas, uso de tecnología láser, entre otros? V F
45. ¿La ciberseguridad es conocida como seguridad digital? V F
46. ¿Ciberseguridad es la práctica de proteger su información digital, dispositivos y activos? V F
47. ¿Un ciberataque es un conjunto de acciones ofensivas contra sistemas de información ? V F
48. Un ciberataque: ¿pueden ser a bases de datos, redes informáticas, entre otros con el
objetivo es dañar, alterar o destruir organizaciones o personas? V F
49. ¿Tener empleados con conocimientos básicos en ciberseguridad es una de las formas más
sólidas de defensa contra los ciberataques? V F
50. ¿Los ciber delincuentes de hoy en día NO necesitan técnicas y software avanzados para
quebrar la seguridad de las empresas en vista que las informaciones son abierta al público
en general? F V