Seguimos buscando a Arshak. Ayudanos compartiendo!
Encuesta no oficial de docentes
Resultados de la encuesta no oficial de docentes
Probaste el SIGA Helper?

Donar $100 Donar $200 Donar $500 Donar mensualmente


Enviar respuesta 
 
Calificación:
  • 0 votos - 0 Media
  • 1
  • 2
  • 3
  • 4
  • 5
Buscar en el tema
[Aporte] Final Seguridad Informática 31-07-2013
Autor Mensaje
mcTowers Sin conexión
Empleado de Fotocopiadora
el falso impostor
**

Ing. en Sistemas
Facultad Regional Buenos Aires

Mensajes: 42
Agradecimientos dados: 82
Agradecimientos: 188 en 27 posts
Registro en: Nov 2008
Mensaje: #1
[Aporte] Final Seguridad Informática 31-07-2013 Finales Seguridad Informática
Buenas,

les paso el final que tomaron ayer, como podrán ver similar al parcial de la cursada.
Para aprobar 70% bien, mal contestada no resta. La última (para desarrollar) vale 1 pto.

1. ¿Cuáles son los principales objetivos de la Seguridad de la Información?
a- Confidencialidad, Integración y Accesibilidad
b- Autenticación, Autorización y Responsabilidad
c- Disponibilidad, Integridad y Confidencialidad
d- Física, Lógica y Administrativa

2. El comité de Seguridad de la Información debe estar compuesto por:
a- El gerente de Seguridad de la Información
b- El gerente de Seguridad de la Información junto con la Alta Gerencia
c- El presidente de la organización
d- El gerente de sistemas junto al presidente de la organización

3. ¿Quién es el dueño de los datos de la organización?
a- La gerencia de sistemas
b- Los usuarios
c- Los custodios de los datos
d- Las unidades de negocios

4. Ejemplo de autenticación fuerte en un sistema de control de accesos
a- El usuario tiene una contraseña difícil de conocer con letras mayúsculas, minúsculas, números y caracteres especiales.
b- Tiene una contraseña y una tarjeta de coordenadas.
c- Tiene una contraseña y un PIN
d- Tiene un token para la autenticación

5. ¿Por qué la seguridad debe ser administrada mediante un proceso continuo?
a- Porque la seguridad perfecta no existe
b- Porque es necesario definir procesos fijos
c- Porque la política lo indica de esa forma
d- Porque no es un producto y requiere maduración cíclica

6. En un sistema biométrico cuando la curva tiene mayor sensibilidad y la tasa de errores aumenta, el error para estos casos es conocido como
a- Error tipo I - Tasa de falso rechazo
b- Error tipo II - Tasa de falsa aceptación
c- Error tipo I - Tasa de falsa aceptación
d- Error tipo II - Tasa de falso rechazo

7. ¿Cuál de los principios de seguridad sustenta el uso de algoritmos de hash?
a- Integridad
b- Confidencialidad
c- Disponibilidad
d- No repudio

8. ¿Cómo se llama cuando el que envía un mensaje no puede negar que envió el mensaje al receptor?
a- Autenticidad
b- No repudio de origen
c- Integridad
d- Autenticación del origen del dato

9. La ley de delitos informáticos:
a- Modifica el código penal argentino para incluir los delitos informáticos y sus respectivas penas
b- Modifica el código comercial argentino para incluir los delitos informáticos y sus respectivas multas
c- Modifica el código civil argentino para incluir los delitos informáticos pero no modifica sus respectivas penas
d- Todas las anteriores
e- Ninguna de las anteriores

10. Todo certificado x509 emitido por una empresa, utilizado para firmar un documento, se considera legalmente válido
a- Verdadero
b- Verdadero sólo si la empresa está certificada con ISO 27001
c- Verdadero sólo si el certificado está emitido por un tercero de confianza
d- Falso

11. ¿Cuál de los siguientes servicios de seguridad son provistos si el emisor encripta los datos con su clave privada?
a- Integridad
b- Confidencialidad
c- Autentificación
d- No repudio de destino

12. La ley de habeas data califica como datos sensibles a:
a- Datos personales que revelen origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, DNI, afiliación sindical e información referente a la salud o a la vida sexual.
b- Datos personales que revelen dirección postal, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.
c- Datos personales que revelen origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.
d- Datos personales que revelen origen racial y étnico, opiniones políticas, dirección electrónica, afiliación sindical e información referente a la salud o a la vida sexual.

13. ¿Qué es lo primero que se debe identificar en la creación de un BCP?
a- Los procesos manuales
b- Los responsables del procedimiento
c- La clasificación de la información
d- Los procesos críticos del negocio

14. ¿Cuál es el objetivo de la gestión de riesgos?
a- Eliminar el riesgo de los procesos del negocio
b- Ayudar en la toma de decisiones a la gerencia de IT
c- Reducir el riegos hasta un punto tolerable para el negocio
d- Realizar informes periódicos de análisis de riesgo

15. ¿Cuál de las siguientes no es una acción que se pueden tomar sobre los riesgos?
a- Llevarlos a un nivel cero
b- Transferirlos a un tercero
c- Reducirlos mediante contramedidas
d- Aceptarlos dentro del modelo del negocio

16. ¿Si tuviera que reducir la estructura del proceso de desarrollo de SW, ¿de qué ambiente prescindiría?
a- Desarrollo
b- Pruebas
c- Pre producción
d- Producción

17. ¿Qué debe buscarse principalmente en un proceso de control de cambios en términos de seguridad?
a- Que toda modificación pase por el área de seguridad
b- Que en alguna fase se realice una prueba de stress
c- Que en ninguna fase se alcance un nivel de seguridad menor al estándar
d- Que todo cambio siga un procedimiento estricto

18. ¿Cuál de las siguientes no es una razón para desarrollar un DRP?
a- Proveer procedimientos de respuesta ante emergencias
b- Tener backup de las operaciones y datos
c- Proveer los pasos para luego del recupero del desastre
d- Describir las funciones y sistemas de negocios

19. ¿Cuál es el principal objetivo común de la implementación de los siguientes procedimientos: Rotación de tareas, segregación de funciones, vacaciones obligatorias.

Espero que les sirva. Saludos!
Otros adjuntos en este tema
.rar  Seguridad Informática.rar ( 37,83 MB / 687) por fvenini
(Este mensaje fue modificado por última vez en: 01-08-2013 09:55 por mcTowers.)
01-08-2013 09:51
Encuentra todos sus mensajes Agregar agradecimiento Cita este mensaje en tu respuesta
[-] mcTowers recibio 7 Gracias por este post
Fizios (06-08-2013), rommisu (06-08-2013), matias0446 (06-08-2013), Osvaldo (26-06-2014), tincho543 (16-07-2014), reLlene (13-06-2015), MelisaGodoy (01-11-2017)
Fizios Sin conexión
Empleado del buffet
Sin estado :(
*

Ing. en Sistemas
Facultad Regional Buenos Aires

Mensajes: 2
Agradecimientos dados: 9
Agradecimientos: 0 en 0 posts
Registro en: Mar 2013
Mensaje: #2
RE: [Aporte] Final Seguridad Informática 31-07-2013
Gracias por el aporte.

Consulta, los tema de la ultima cursada, donde se pueden encontrar ???
Yo curse hace año y medio y veo que se cambio bastante el temario y me parece que estudie al pedo todo lo que tenia.

Saludos
06-08-2013 10:32
Encuentra todos sus mensajes Agregar agradecimiento Cita este mensaje en tu respuesta
mcTowers Sin conexión
Empleado de Fotocopiadora
el falso impostor
**

Ing. en Sistemas
Facultad Regional Buenos Aires

Mensajes: 42
Agradecimientos dados: 82
Agradecimientos: 188 en 27 posts
Registro en: Nov 2008
Mensaje: #3
RE: [Aporte] Final Seguridad Informática 31-07-2013
Yo la cursé a la tarde, la dan 3 ayudantes que tiene Tirante. El material lo pasaron en ppt, me fije pero el link que nos dieron pero ya no está disponible, por ahí a alguien le quedó una copia y lo puede compartir.

Saludos,
07-08-2013 08:55
Encuentra todos sus mensajes Agregar agradecimiento Cita este mensaje en tu respuesta
fvenini Sin conexión
Empleado del buffet
Sin estado :(
*

Ing. en Sistemas
Facultad Regional Buenos Aires

Mensajes: 7
Agradecimientos dados: 6
Agradecimientos: 8 en 1 posts
Registro en: Sep 2011
Mensaje: #4
RE: [Aporte] Final Seguridad Informática 31-07-2013
(07-08-2013 08:55)mcTowers escribió:  Yo la cursé a la tarde, la dan 3 ayudantes que tiene Tirante. El material lo pasaron en ppt, me fije pero el link que nos dieron pero ya no está disponible, por ahí a alguien le quedó una copia y lo puede compartir.

Saludos,

Comparto el material de estudio de esa cursada (Ppts).

Saludos.


Archivo(s) adjuntos
.rar  Seguridad Informática.rar (Tamaño: 37,83 MB / Descargas: 687)
07-08-2013 13:29
Encuentra todos sus mensajes Agregar agradecimiento Cita este mensaje en tu respuesta
[-] fvenini recibio 8 Gracias por este post
mcTowers (07-08-2013), lagrange (17-08-2013), osoter (13-12-2013), tincho543 (12-05-2015), DiegoVP (03-08-2015), Ara07 (11-07-2017), pablit (05-09-2017), MelisaGodoy (01-11-2017)
Buscar en el tema
Enviar respuesta 




Usuario(s) navegando en este tema: 1 invitado(s)