Mensaje: #1
[Aporte] Final Seguridad Informática 31-07-2013
Finales
Seguridad Informática
Buenas,
les paso el final que tomaron ayer, como podrán ver similar al parcial de la cursada.
Para aprobar 70% bien, mal contestada no resta. La última (para desarrollar) vale 1 pto.
1. ¿Cuáles son los principales objetivos de la Seguridad de la Información?
a- Confidencialidad, Integración y Accesibilidad
b- Autenticación, Autorización y Responsabilidad
c- Disponibilidad, Integridad y Confidencialidad
d- Física, Lógica y Administrativa
2. El comité de Seguridad de la Información debe estar compuesto por:
a- El gerente de Seguridad de la Información
b- El gerente de Seguridad de la Información junto con la Alta Gerencia
c- El presidente de la organización
d- El gerente de sistemas junto al presidente de la organización
3. ¿Quién es el dueño de los datos de la organización?
a- La gerencia de sistemas
b- Los usuarios
c- Los custodios de los datos
d- Las unidades de negocios
4. Ejemplo de autenticación fuerte en un sistema de control de accesos
a- El usuario tiene una contraseña difícil de conocer con letras mayúsculas, minúsculas, números y caracteres especiales.
b- Tiene una contraseña y una tarjeta de coordenadas.
c- Tiene una contraseña y un PIN
d- Tiene un token para la autenticación
5. ¿Por qué la seguridad debe ser administrada mediante un proceso continuo?
a- Porque la seguridad perfecta no existe
b- Porque es necesario definir procesos fijos
c- Porque la política lo indica de esa forma
d- Porque no es un producto y requiere maduración cíclica
6. En un sistema biométrico cuando la curva tiene mayor sensibilidad y la tasa de errores aumenta, el error para estos casos es conocido como
a- Error tipo I - Tasa de falso rechazo
b- Error tipo II - Tasa de falsa aceptación
c- Error tipo I - Tasa de falsa aceptación
d- Error tipo II - Tasa de falso rechazo
7. ¿Cuál de los principios de seguridad sustenta el uso de algoritmos de hash?
a- Integridad
b- Confidencialidad
c- Disponibilidad
d- No repudio
8. ¿Cómo se llama cuando el que envía un mensaje no puede negar que envió el mensaje al receptor?
a- Autenticidad
b- No repudio de origen
c- Integridad
d- Autenticación del origen del dato
9. La ley de delitos informáticos:
a- Modifica el código penal argentino para incluir los delitos informáticos y sus respectivas penas
b- Modifica el código comercial argentino para incluir los delitos informáticos y sus respectivas multas
c- Modifica el código civil argentino para incluir los delitos informáticos pero no modifica sus respectivas penas
d- Todas las anteriores
e- Ninguna de las anteriores
10. Todo certificado x509 emitido por una empresa, utilizado para firmar un documento, se considera legalmente válido
a- Verdadero
b- Verdadero sólo si la empresa está certificada con ISO 27001
c- Verdadero sólo si el certificado está emitido por un tercero de confianza
d- Falso
11. ¿Cuál de los siguientes servicios de seguridad son provistos si el emisor encripta los datos con su clave privada?
a- Integridad
b- Confidencialidad
c- Autentificación
d- No repudio de destino
12. La ley de habeas data califica como datos sensibles a:
a- Datos personales que revelen origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, DNI, afiliación sindical e información referente a la salud o a la vida sexual.
b- Datos personales que revelen dirección postal, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.
c- Datos personales que revelen origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.
d- Datos personales que revelen origen racial y étnico, opiniones políticas, dirección electrónica, afiliación sindical e información referente a la salud o a la vida sexual.
13. ¿Qué es lo primero que se debe identificar en la creación de un BCP?
a- Los procesos manuales
b- Los responsables del procedimiento
c- La clasificación de la información
d- Los procesos críticos del negocio
14. ¿Cuál es el objetivo de la gestión de riesgos?
a- Eliminar el riesgo de los procesos del negocio
b- Ayudar en la toma de decisiones a la gerencia de IT
c- Reducir el riegos hasta un punto tolerable para el negocio
d- Realizar informes periódicos de análisis de riesgo
15. ¿Cuál de las siguientes no es una acción que se pueden tomar sobre los riesgos?
a- Llevarlos a un nivel cero
b- Transferirlos a un tercero
c- Reducirlos mediante contramedidas
d- Aceptarlos dentro del modelo del negocio
16. ¿Si tuviera que reducir la estructura del proceso de desarrollo de SW, ¿de qué ambiente prescindiría?
a- Desarrollo
b- Pruebas
c- Pre producción
d- Producción
17. ¿Qué debe buscarse principalmente en un proceso de control de cambios en términos de seguridad?
a- Que toda modificación pase por el área de seguridad
b- Que en alguna fase se realice una prueba de stress
c- Que en ninguna fase se alcance un nivel de seguridad menor al estándar
d- Que todo cambio siga un procedimiento estricto
18. ¿Cuál de las siguientes no es una razón para desarrollar un DRP?
a- Proveer procedimientos de respuesta ante emergencias
b- Tener backup de las operaciones y datos
c- Proveer los pasos para luego del recupero del desastre
d- Describir las funciones y sistemas de negocios
19. ¿Cuál es el principal objetivo común de la implementación de los siguientes procedimientos: Rotación de tareas, segregación de funciones, vacaciones obligatorias.
Espero que les sirva. Saludos!
(Este mensaje fue modificado por última vez en: 01-08-2013 09:55 por mcTowers.)
|