You are on page 1of 28

Pregunta 1

Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9340138&qu 0

Enunciado de la pregunta
3

Proteger la informacin confidencial es un requisito del negocio y en muchos casos


tambin:
Seleccione una:
a. un imperativo tico y una obligacin legal.
b. De integridad.
c. De buena prctica.
d. De confidencialidad
e. Enfoque metodolgico.
Retroalimentacin
La respuesta correcta es: un imperativo tico y una obligacin legal.

Pregunta 2
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9340139&qu 0

Enunciado de la pregunta
3

Conjunto de una o ms auditorias planificadas para un periodo de tiempo determinado


y dirigidas hacia un propsito especfico.
Seleccione una:

a. Grupo auditor.
b. Conjunto de auditoras.
c. programa de la auditoria.
d. Certificacin de auditoras.
e. Compendio de auditoras.
Retroalimentacin
La respuesta correcta es: programa de la auditoria.

Pregunta 3
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9340140&qu 0

Enunciado de la pregunta
3

Son tres elementos que conforman los activos de la seguridad informtica:


Seleccione una:
a. informacin - equipos que la soportan - usuarios.
b. Datos equipos que conforman - acciones.
c. Datos computadoras personales usuarios.
d. Informacin laptop usuarios.
e. Conocimiento informacin datos.
Retroalimentacin
La respuesta correcta es: informacin - equipos que la soportan - usuarios.

Pregunta 4
Correcta
Punta 2,00 sobre 2,00

Marcar pregunta
0

qaid=9340141&qu 0

Enunciado de la pregunta
3

Las pujas de poder que llevan a disociaciones entre los sectores y soluciones
incompatibles para la seguridad informtica esto se refiere a:
Seleccione una:
a. Los intrusos
b. el personal interno de sistemas.
c. Los programas maliciosos.
d. Un siniestro.
e. Usuario malicioso.
Retroalimentacin
La respuesta correcta es: el personal interno de sistemas.

Pregunta 5
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9340142&qu 0

Enunciado de la pregunta
3

Uno de los activos donde son los individuos que utilizan la estructura tecnolgica y de
comunicaciones que manejan la informacin.
Seleccione una:
a. Analistas.
b. Desarrolladores.

c. usuarios.
d. Programadores.
e. Administradores.
Retroalimentacin
La respuesta correcta es: usuarios.

Pregunta 6
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9340143&qu 0

Enunciado de la pregunta
3

Es el conjunto de procedimientos y tcnicas para evaluar y controlar un sistema


informtico con el fin de constatar si sus actividades son correctas.
Seleccione una:
a. Auditora interna.
b. Auditora externa.
c. auditoria informtica.
d. Auditora de sistemas.
e. Control de calidad.
Retroalimentacin
La respuesta correcta es: auditoria informtica.

Pregunta 7
Correcta
Punta 2,00 sobre 2,00

Marcar pregunta
0

qaid=9340144&qu 0

Enunciado de la pregunta
3

Consiste en asegurar que los recursos del sistema de informacin (material informtico
o programas) de una organizacin sean utilizados de la manera que se decidi y que
el acceso a la informacin all contenida as como su modificacin solo sea posible a
las personas que se encuentran acreditadas.
Seleccione una:
a. Seguridad de sistemas.
b. Seguridad de la informacin.
c. Seguridad computacional.
d. seguridad informtica.
e. Seguridad integral.
Retroalimentacin
La respuesta correcta es: seguridad informtica.

Pregunta 8
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9340145&qu 0

Enunciado de la pregunta
3

Se trata de evaluar los costes del anlisis funcional, el anlisis orgnico, la


programacin, las pruebas de programas, preparacin de datos etc. Esto se refiere a:
Seleccione una:
a. Personal

b. aplicaciones.
c. Documentacin.
d. Difusin de la informacin.
e. Comparacin de costes.
Retroalimentacin
La respuesta correcta es: aplicaciones.

Pregunta 9
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9340146&qu 0

Enunciado de la pregunta
3

Conjunto de polticas procedimientos o requisitos utilizados como referencia.


Seleccione una:
a. Manual de organizacin y funciones.
b. Reglamento de organizacin y funciones.
c. Manual de auditora.
d. criterios de auditoria.
e. Reglamento de auditora.
Retroalimentacin
La respuesta correcta es: criterios de auditoria.

Pregunta 10
Correcta
Punta 2,00 sobre 2,00

Marcar pregunta
0

qaid=9340147&qu 0

Enunciado de la pregunta
3

Persona que consigue acceder a los datos o programas de los cuales no tienen
acceso.
Seleccione una:
a. Hacker.
b. Cracker.
c. Pirata de software.
d. Usuario firewall.
e. intruso.

Retroalimentacin
La respuesta correcta es: intruso.
Las funciones del centro de control de red se refieren exclusivamente al mbito de:
Seleccione una:
a. las comunicaciones.
b. Las redes.
c. Los grafos.
d. Los rboles.
e. Matriz de correspondencia.
Retroalimentacin
La respuesta correcta es: las comunicaciones.

Pregunta 2
Correcta
Punta 2,00 sobre 2,00

Marcar pregunta
0

qaid=9340669&qu 0

Enunciado de la pregunta
3

Son aplicaciones que cargan mucha informacin durante el da y durante la noche


corre un proceso enorme y relaciona toda la informacin.
Seleccione una:
a. aplicaciones bacht.
b. Aplicaciones de control.
c. Aplicaciones de seguimiento.
d. Aplicaciones de recepcin de datos.
e. Aplicaciones de procesos.
Retroalimentacin
La respuesta correcta es: aplicaciones bacht.

Pregunta 3
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9340670&qu 0

Enunciado de la pregunta
3

En una auditoria informtica; los equipos, sistemas operativos, paquetes, aplicaciones,


el proceso de su desarrollo, organizacin y funciones, las comunicaciones y la gestin
de los recursos informticos son parte de:
Seleccione una:
a. El entorno de auditora.
b. El entorno gerencial.

c. La gerencia general.
d. el entorno informtico.
e. La gerencia de audicin.
Retroalimentacin
La respuesta correcta es: el entorno informtico.

Pregunta 4
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9340671&qu 0

Enunciado de la pregunta
3

Consiste en definir el objeto de la auditoria, as como decidir si va a ser interna o


externa estos lineamientos sirven para:
Seleccione una:
a. Establecer las polticas de accin.
b. El plan de accin.
c. El conocimiento de auditora.
d. Estableces el campo de accin de auditora.
e. establecer el tipo de auditoria.

Retroalimentacin
La respuesta correcta es: establecer el tipo de auditoria.

Pregunta 5
Correcta
Punta 2,00 sobre 2,00

Marcar pregunta
0

qaid=9340672&qu 0

Enunciado de la pregunta
3

Se ocupa de analizar la actividad que se conoce como tcnica de sistemas en todas


sus facetas.
Seleccione una:
a. Auditoria de sistemas.
b. Auditoria de informtica.
c. Anlisis de sistemas.
d. Centro de costos.
e. auditoria de seguridad

Retroalimentacin
La respuesta correcta es: auditoria de seguridad

Pregunta 6
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9340673&qu 0

Enunciado de la pregunta
3

Se emplea como base para proceder de una forma estructurada; en l se especifican


todos los aspectos organizativos de las auditorias.
Seleccione una:
a. Plan de accin.
b. plan de auditoria.

c. Planificacin de auditora externa.


d. Planificacin de auditora interna.
e. Planificacin de sistemas.
Retroalimentacin
La respuesta correcta es: plan de auditoria.

Pregunta 7
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9340674&qu 0

Enunciado de la pregunta
3

Es la nica herramienta de mejora impuesta por la norma une-iso 9001:2008.


Seleccione una:
a. la auditoria interna de la calidad.
b. La gestin de procesos.
c. La gestin de auditora.
d. La mejora continua.
e. La auditora externa.
Retroalimentacin
La respuesta correcta es: la auditoria interna de la calidad.

Pregunta 8
Correcta
Punta 2,00 sobre 2,00

Marcar pregunta
0

qaid=9340675&qu 0

Enunciado de la pregunta
3

Divulgacin de polticas y procedimientos establecidos, custodia y contabilizacin de


activos; son objetivos de:
Seleccione una:
a. La auditora externa.
b. La auditora de certificacin.
c. La administracin de sistemas.
d. la auditoria interna.
e. La gerencia de conocimiento.
Retroalimentacin
La respuesta correcta es: la auditoria interna.

Pregunta 9
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9340676&qu 0

Enunciado de la pregunta
3

Es un elemento del sistema integral de seguridad.


Seleccione una:
a. definicin de una poltica de seguridad
b. Elementos contables y acadmicos.
c. Prcticas de seguridad de redes.

d. Aplicaciones de auditoras.
e. Elementos tcnicos de sistemas y procedimientos de informacin.
Retroalimentacin
La respuesta correcta es: definicin de una poltica de seguridad

Pregunta 10
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9340677&qu 0

Enunciado de la pregunta
3

Es un aspecto que se presenta en un proceso de auditora.


Seleccione una:
a. verificacin de controles en general.
b. Cumplimiento de polticas de auditora.
c. Aseguramiento de la calidad de auditora.
d. Aseguramiento de la calidad de sistemas.
e. Cumplimiento de polticas de accin.
Retroalimentacin
La respuesta correcta es: verificacin de controles en general.

Pregunta 1
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9341078&qu 0

Enunciado de la pregunta
3

Es una de las particularidades de los virus.


Seleccione una:
a. se reproducen a s mismo.
b. Malogran la informacin.
c. Modifican los archivos.
d. No se los reconoce.
e. Son invisibles.
Retroalimentacin
La respuesta correcta es: se reproducen a s mismo.

Pregunta 2
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9341079&qu 0

Enunciado de la pregunta
3

Toman el control y modifican otros programas nos estamos refiriendo a una:


Seleccione una:
a. Parte del virus.
b. Informacin daada.
c. Auto programacin.
d. particularidad de los virus.
e. Programacin estructurada.
Retroalimentacin
La respuesta correcta es: particularidad de los virus.

Pregunta 3
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9341080&qu 0

Enunciado de la pregunta
3

Uno de los problemas que provocan los virus informticos.


Seleccione una:
a. Duplicidad de la informacin.
b. Vulnerabilidad de la seguridad.
c. Trastornos en la memoria del sistema.
d. perdida de datos o archivos en los medios de almacenamiento.
e. Distorsin del contenido de la data.
Retroalimentacin
La respuesta correcta es: perdida de datos o archivos en los medios de
almacenamiento.

Pregunta 4
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9341081&qu 0

Enunciado de la pregunta
3

Son los que al infectar realizan modificaciones a su cdigo, para evitar ser detectados
o eliminados (natas o satn)
Seleccione una:

a. Gusanos.
b. virus mutantes.
c. Virus de sistema operativo.
d. Virus de procesador.
e. Bicho electrnico.
Retroalimentacin
La respuesta correcta es: virus mutantes.

Pregunta 5
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9341082&qu 0

Enunciado de la pregunta
3

La caracterstica ms importante de este tipo de programas es la de crear copias de s


mismo a esta particularidad se denomina:
Seleccione una:
a. auto reproductor.
b. Gusano.
c. Virus malhechor.
d. Programa duplicado.
e. Programa auditor.
Retroalimentacin
La respuesta correcta es: auto reproductor.

Pregunta 6
Correcta

Punta 2,00 sobre 2,00


Marcar pregunta
0

qaid=9341083&qu 0

Enunciado de la pregunta
3

El desfiguramiento de los sitios web es una de las principales actividades de:


Seleccione una:
a. los intrusos o piratas informticos.
b. Una mala auditoria.
c. Una intromisin de auditora.
d. Una mala administracin de los equipos.
e. Un mal mantenimiento.
Retroalimentacin
La respuesta correcta es: los intrusos o piratas informticos.

Pregunta 7
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9341084&qu 0

Enunciado de la pregunta
3

La seguridad en el uso de software, la proteccin de los datos, procesos y programas,


as como el acceso ordenado, se refiere a:
Seleccione una:
a. Seguridad fsica y lgica.
b. Seguridad lgica y se anlisis.

c. Seguridad de anlisis.
d. seguridad lgica.
e. Seguridad fsica.
Retroalimentacin
La respuesta correcta es: seguridad lgica.

Pregunta 8
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9341085&qu 0

Enunciado de la pregunta
3

Es una caracterstica de los virus.


Seleccione una:
a. Malogran la informacin.
b. Modifican los archivos.
c. No se los reconoce.
d. Son invisibles.
e. precisa modificar la estructura de un programa portador.

Retroalimentacin
La respuesta correcta es: precisa modificar la estructura de un programa portador.

Pregunta 9
Correcta
Punta 2,00 sobre 2,00

Marcar pregunta
0

qaid=9341086&qu 0

Enunciado de la pregunta
3

Es una forma de comunicarse con los usuarios, ya que las mismas establecen un
canal formal de actuacin del personal, en relacin con los recursos y servicios
informticos de la organizacin.
Seleccione una:
a. polticas de seguridad informtica.
b. Polticas de calidad.
c. Polticas de planificacin.
d. Polticas de frecuencia.
e. Polticas de organizacin.
Retroalimentacin
La respuesta correcta es: polticas de seguridad informtica.

Pregunta 10
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9341087&qu 0

Enunciado de la pregunta
3

Se adjuntan a los programas fuente de los usuarios y a los macros utilizadas por
procesadores de palabras.
Seleccione una:
a. Gusano.
b. Bicho electrnico.

c. virus de macro/cdigo fuente.


d. Virus de sistema operativo.
e. Virus de procesador.
Retroalimentacin
La respuesta correcta es: virus de macro/cdigo fuente.

Pregunta 1
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9341898&qu 0

Enunciado de la pregunta
3

La forma ms segura, eficiente y efectiva de evitar virus consiste:


Seleccione una:
a. Elaborar un plan de contingencia.

b. Elaborar situacin actual.

c. Elaborar back up de la informacin.

d. Elaborar un programa de aseguramiento de calidad.

e. elaborar un protocolo de seguridad.

Retroalimentacin

La respuesta correcta es: elaborar un protocolo de seguridad.

Pregunta 2
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9341899&qu 0

Enunciado de la pregunta
3

Esta tcnica permite detectar virus que an no estn en la base de datos standing y es
muy til cuando padecemos la infeccin de un virus que an no ha sido estudiado.
Seleccione una:
a. Tcnica de probabilidades.

b. Tcnica de bsqueda rpida.

c. Tcnica de comparacin.

d. tecnologa heurstica.

e. Tcnica de escaneo.

Retroalimentacin
La respuesta correcta es: tecnologa heurstica.

Pregunta 3
Correcta
Punta 0,00 sobre 2,00

Marcar pregunta
0

qaid=9341900&qu 0

Enunciado de la pregunta
3

Deben de permitir la creacin de discos de emergencia o de rescate de una manera


clara y satisfactoria.
Seleccione una:
a. Los programas maliciosos.

b. los antivirus.

c. Los sistemas expertos.

d. Los programas de instalacin.

e. Los sistemas operativos...

Retroalimentacin
La respuesta correcta es: los antivirus.

Pregunta 4
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9341901&qu 0

Enunciado de la pregunta

Consiste en tener una gran base de datos con fragmentos vricos para comparar los
archivos con esa inmensa biblioteca del wildlist.
Seleccione una:
a. Tcnica heurstica.

b. tcnica de escaneo.

c. Tcnica de probabilidades.

d. Tcnica de bsqueda rpida.

e. Tcnica de comparacin.

Retroalimentacin
La respuesta correcta es: tcnica de escaneo.

Pregunta 5
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9341902&qu 0

Enunciado de la pregunta
3

Cuando hablamos de planear, organizar, coordinar dirigir y controlar las actividades


relacionadas a mantener y garantizar la integridad fsica de los recursos implicados en
la funcin informatica.hablamos de:
Seleccione una:

a. Desarrollar un sistema de back up.

b. desarrollar un sistema de seguridad.

c. Desarrollar un programa de seguimiento.

d. Desarrollar una poltica de seguridad de la informacin.

e. Desarrollar un sistema de gestin de calidad.

Retroalimentacin
La respuesta correcta es: desarrollar un sistema de seguridad.

Pregunta 6
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9341903&qu 0

Enunciado de la pregunta
3

Actualmente los antivirus utilizan dos tcnicas de verificacin una de ellas es:
Seleccione una:
a. Tcnica de probabilidades.

b. Tcnica de bsqueda rpida.

c. Tcnica de comparacin.

d. tcnica de escaneo.

e. Tcnica de borrado.

Retroalimentacin
La respuesta correcta es: tcnica de escaneo.

Pregunta 7
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9341904&qu 0

Enunciado de la pregunta
3

Es un elemento que forma parte de los bloqueos.


Seleccione una:
a. Cerradura de discos duros.

b. Habilitador de arranque desde la unidad de USB.

c. Activar la BIOS.

d. Uso de la llave de apagado.

e. habilitacin de la facilidad de palabra clave (pastor).

Retroalimentacin
La respuesta correcta es: habilitacin de la facilidad de palabra clave (pastor).

Pregunta 8
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9341905&qu 0

Enunciado de la pregunta
3

Se auto replican y son capaces de secuestrar los libros de direcciones de correo


electrnico y auto enviarse a mltiples destinatarios.
Seleccione una:
a. Duplicador.

b. Los gusanos de envo mltiple.

c. Los programas de envo masivo.

d. los gusanos de envo masivo.

e. Los programas masivos.

Retroalimentacin
La respuesta correcta es: los gusanos de envo masivo.

Pregunta 9
Correcta
Punta 2,00 sobre 2,00

Marcar pregunta
0

qaid=9341906&qu 0

Enunciado de la pregunta
3

Estos son los virus ms peligrosos por que se diseminan fcilmente hacia cualquier
programa (como hojas de clculo, juegos, procesadores de palabras).
Seleccione una:
a. infectares de programas ejecutables.

b. Inyectores auto replicables.

c. Caballo de Troya.

d. Inyectores residentes.

e. Gusanos.

Retroalimentacin
La respuesta correcta es: infectares de programas ejecutables.

Pregunta 10
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0

qaid=9341907&qu 0

Enunciado de la pregunta

Control de acceso fsico a los equipos forma parte de:


Seleccione una:
a. los controles para prevenir un virus.

b. Los controles para prevenir accesos maliciosos.

c. Los controles para evitar fallos.

d. Los controles para evitar gusanos.

e. Los controles para prevenir desastres.

Retroalimentacin
La respuesta correcta es: los controles para prevenir un virus.

You might also like