Professional Documents
Culture Documents
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9340138&qu 0
Enunciado de la pregunta
3
Pregunta 2
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9340139&qu 0
Enunciado de la pregunta
3
a. Grupo auditor.
b. Conjunto de auditoras.
c. programa de la auditoria.
d. Certificacin de auditoras.
e. Compendio de auditoras.
Retroalimentacin
La respuesta correcta es: programa de la auditoria.
Pregunta 3
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9340140&qu 0
Enunciado de la pregunta
3
Pregunta 4
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9340141&qu 0
Enunciado de la pregunta
3
Las pujas de poder que llevan a disociaciones entre los sectores y soluciones
incompatibles para la seguridad informtica esto se refiere a:
Seleccione una:
a. Los intrusos
b. el personal interno de sistemas.
c. Los programas maliciosos.
d. Un siniestro.
e. Usuario malicioso.
Retroalimentacin
La respuesta correcta es: el personal interno de sistemas.
Pregunta 5
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9340142&qu 0
Enunciado de la pregunta
3
Uno de los activos donde son los individuos que utilizan la estructura tecnolgica y de
comunicaciones que manejan la informacin.
Seleccione una:
a. Analistas.
b. Desarrolladores.
c. usuarios.
d. Programadores.
e. Administradores.
Retroalimentacin
La respuesta correcta es: usuarios.
Pregunta 6
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9340143&qu 0
Enunciado de la pregunta
3
Pregunta 7
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9340144&qu 0
Enunciado de la pregunta
3
Consiste en asegurar que los recursos del sistema de informacin (material informtico
o programas) de una organizacin sean utilizados de la manera que se decidi y que
el acceso a la informacin all contenida as como su modificacin solo sea posible a
las personas que se encuentran acreditadas.
Seleccione una:
a. Seguridad de sistemas.
b. Seguridad de la informacin.
c. Seguridad computacional.
d. seguridad informtica.
e. Seguridad integral.
Retroalimentacin
La respuesta correcta es: seguridad informtica.
Pregunta 8
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9340145&qu 0
Enunciado de la pregunta
3
b. aplicaciones.
c. Documentacin.
d. Difusin de la informacin.
e. Comparacin de costes.
Retroalimentacin
La respuesta correcta es: aplicaciones.
Pregunta 9
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9340146&qu 0
Enunciado de la pregunta
3
Pregunta 10
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9340147&qu 0
Enunciado de la pregunta
3
Persona que consigue acceder a los datos o programas de los cuales no tienen
acceso.
Seleccione una:
a. Hacker.
b. Cracker.
c. Pirata de software.
d. Usuario firewall.
e. intruso.
Retroalimentacin
La respuesta correcta es: intruso.
Las funciones del centro de control de red se refieren exclusivamente al mbito de:
Seleccione una:
a. las comunicaciones.
b. Las redes.
c. Los grafos.
d. Los rboles.
e. Matriz de correspondencia.
Retroalimentacin
La respuesta correcta es: las comunicaciones.
Pregunta 2
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9340669&qu 0
Enunciado de la pregunta
3
Pregunta 3
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9340670&qu 0
Enunciado de la pregunta
3
c. La gerencia general.
d. el entorno informtico.
e. La gerencia de audicin.
Retroalimentacin
La respuesta correcta es: el entorno informtico.
Pregunta 4
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9340671&qu 0
Enunciado de la pregunta
3
Retroalimentacin
La respuesta correcta es: establecer el tipo de auditoria.
Pregunta 5
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9340672&qu 0
Enunciado de la pregunta
3
Retroalimentacin
La respuesta correcta es: auditoria de seguridad
Pregunta 6
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9340673&qu 0
Enunciado de la pregunta
3
Pregunta 7
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9340674&qu 0
Enunciado de la pregunta
3
Pregunta 8
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9340675&qu 0
Enunciado de la pregunta
3
Pregunta 9
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9340676&qu 0
Enunciado de la pregunta
3
d. Aplicaciones de auditoras.
e. Elementos tcnicos de sistemas y procedimientos de informacin.
Retroalimentacin
La respuesta correcta es: definicin de una poltica de seguridad
Pregunta 10
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9340677&qu 0
Enunciado de la pregunta
3
Pregunta 1
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9341078&qu 0
Enunciado de la pregunta
3
Pregunta 2
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9341079&qu 0
Enunciado de la pregunta
3
Pregunta 3
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9341080&qu 0
Enunciado de la pregunta
3
Pregunta 4
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9341081&qu 0
Enunciado de la pregunta
3
Son los que al infectar realizan modificaciones a su cdigo, para evitar ser detectados
o eliminados (natas o satn)
Seleccione una:
a. Gusanos.
b. virus mutantes.
c. Virus de sistema operativo.
d. Virus de procesador.
e. Bicho electrnico.
Retroalimentacin
La respuesta correcta es: virus mutantes.
Pregunta 5
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9341082&qu 0
Enunciado de la pregunta
3
Pregunta 6
Correcta
qaid=9341083&qu 0
Enunciado de la pregunta
3
Pregunta 7
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9341084&qu 0
Enunciado de la pregunta
3
c. Seguridad de anlisis.
d. seguridad lgica.
e. Seguridad fsica.
Retroalimentacin
La respuesta correcta es: seguridad lgica.
Pregunta 8
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9341085&qu 0
Enunciado de la pregunta
3
Retroalimentacin
La respuesta correcta es: precisa modificar la estructura de un programa portador.
Pregunta 9
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9341086&qu 0
Enunciado de la pregunta
3
Es una forma de comunicarse con los usuarios, ya que las mismas establecen un
canal formal de actuacin del personal, en relacin con los recursos y servicios
informticos de la organizacin.
Seleccione una:
a. polticas de seguridad informtica.
b. Polticas de calidad.
c. Polticas de planificacin.
d. Polticas de frecuencia.
e. Polticas de organizacin.
Retroalimentacin
La respuesta correcta es: polticas de seguridad informtica.
Pregunta 10
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9341087&qu 0
Enunciado de la pregunta
3
Se adjuntan a los programas fuente de los usuarios y a los macros utilizadas por
procesadores de palabras.
Seleccione una:
a. Gusano.
b. Bicho electrnico.
Pregunta 1
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9341898&qu 0
Enunciado de la pregunta
3
Retroalimentacin
Pregunta 2
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9341899&qu 0
Enunciado de la pregunta
3
Esta tcnica permite detectar virus que an no estn en la base de datos standing y es
muy til cuando padecemos la infeccin de un virus que an no ha sido estudiado.
Seleccione una:
a. Tcnica de probabilidades.
c. Tcnica de comparacin.
d. tecnologa heurstica.
e. Tcnica de escaneo.
Retroalimentacin
La respuesta correcta es: tecnologa heurstica.
Pregunta 3
Correcta
Punta 0,00 sobre 2,00
Marcar pregunta
0
qaid=9341900&qu 0
Enunciado de la pregunta
3
b. los antivirus.
Retroalimentacin
La respuesta correcta es: los antivirus.
Pregunta 4
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9341901&qu 0
Enunciado de la pregunta
Consiste en tener una gran base de datos con fragmentos vricos para comparar los
archivos con esa inmensa biblioteca del wildlist.
Seleccione una:
a. Tcnica heurstica.
b. tcnica de escaneo.
c. Tcnica de probabilidades.
e. Tcnica de comparacin.
Retroalimentacin
La respuesta correcta es: tcnica de escaneo.
Pregunta 5
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9341902&qu 0
Enunciado de la pregunta
3
Retroalimentacin
La respuesta correcta es: desarrollar un sistema de seguridad.
Pregunta 6
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9341903&qu 0
Enunciado de la pregunta
3
Actualmente los antivirus utilizan dos tcnicas de verificacin una de ellas es:
Seleccione una:
a. Tcnica de probabilidades.
c. Tcnica de comparacin.
d. tcnica de escaneo.
e. Tcnica de borrado.
Retroalimentacin
La respuesta correcta es: tcnica de escaneo.
Pregunta 7
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9341904&qu 0
Enunciado de la pregunta
3
c. Activar la BIOS.
Retroalimentacin
La respuesta correcta es: habilitacin de la facilidad de palabra clave (pastor).
Pregunta 8
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9341905&qu 0
Enunciado de la pregunta
3
Retroalimentacin
La respuesta correcta es: los gusanos de envo masivo.
Pregunta 9
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9341906&qu 0
Enunciado de la pregunta
3
Estos son los virus ms peligrosos por que se diseminan fcilmente hacia cualquier
programa (como hojas de clculo, juegos, procesadores de palabras).
Seleccione una:
a. infectares de programas ejecutables.
c. Caballo de Troya.
d. Inyectores residentes.
e. Gusanos.
Retroalimentacin
La respuesta correcta es: infectares de programas ejecutables.
Pregunta 10
Correcta
Punta 2,00 sobre 2,00
Marcar pregunta
0
qaid=9341907&qu 0
Enunciado de la pregunta
Retroalimentacin
La respuesta correcta es: los controles para prevenir un virus.