EVALUACION DE PRIMER PARCIAL - Revisión Del Intento
EVALUACION DE PRIMER PARCIAL - Revisión Del Intento
EVALUACION DE PRIMER PARCIAL - Revisión Del Intento
Pregunta 1
Correcta
Es la disposición de una organización para soportar el riesgo con el fin de alcanzar sus objetivos:
a. Tolerancia al riesgo
c. Apetito de riesgo
d. Asumir el riesgo
Respuesta correcta
La respuesta correcta es:
Tolerancia al riesgo
Pregunta 2
Incorrecta
En una imprenta se va la luz, pero entra el inversor para mantener las operaciones. Estamos hablando de:
a. Disponibilidad
b. Recuperación de desastres
c. Contnuidad de negocios
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=1475937&cmid=594014#question-1533156-17 1/9
5/6/24, 6:40 p.m. EVALUACION DE PRIMER PARCIAL: Revisión del intento
Pregunta 3
Correcta
Es el proceso global de identificación del riesgo, análisis del riesgo y valoración del riesgo.
a. Calibración de riesgo
b. Transmitir el riesgo
c. Evaluación del riesgo
Pregunta 4
Correcta
Se refiere a cualquier cosa destinada a proteger a las empresas y a los individuos de los ataques intencionados, violaciones, incidentes y
sus consecuencias.
a. Administración de riesgos
b. Ciberseguridad
c. Controles
Pregunta 5
Correcta
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=1475937&cmid=594014#question-1533156-17 2/9
5/6/24, 6:40 p.m. EVALUACION DE PRIMER PARCIAL: Revisión del intento
Pregunta 6
Correcta
a. Esposa de un empleado
b. Inversionistas
c. Vinculados
d. Amigo de un accionista
Respuesta correcta
La respuesta correcta es:
Inversionistas
Pregunta 7
Correcta
También hay que tener en cuenta que si no podemos recordar una contraseña la acabaremos anotando en algun lugar, siendo esta una
práctica:
a. Aceptable
b. Aprobado por las buenas prácticas
c. Inaceptable
Pregunta 8
Correcta
Puede ser protegida mediante el uso de redundancia, copias de seguridad y controles de acceso. Estamos hablando de:
a. Fiabilidad
b. Seguridad de la información
c. Disponibilidad
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=1475937&cmid=594014#question-1533156-17 3/9
5/6/24, 6:40 p.m. EVALUACION DE PRIMER PARCIAL: Revisión del intento
Pregunta 9
Correcta
Los factores de autenticación del concepto algo que soy, se suele considerar a:
Pregunta 10
Correcta
a. Ninguna
b. Aplicación
c. Red y Transporte
d. Enlace de Datos
Pregunta 11
Correcta
De las principales acciones que puede realizar un malware sobre la máquina víctima, está:
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=1475937&cmid=594014#question-1533156-17 4/9
5/6/24, 6:40 p.m. EVALUACION DE PRIMER PARCIAL: Revisión del intento
Pregunta 12
Correcta
Es importante no sólo centrarse en el "qué" y "cómo", sino también en el "por qué". Los empleados deben entender el propósito de las
medidas de seguridad, aunque a veces puedan resultar incómodas. Esta afirmación es:
a. Incorrecta
b. Ilógica
c. Sobrevalorada
d. Correcta
Pregunta 13
Correcta
Pregunta 14
Correcta
a. Ciberseguridad
b. Seguridad de la Información
c. Privacidad de Datos
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=1475937&cmid=594014#question-1533156-17 5/9
5/6/24, 6:40 p.m. EVALUACION DE PRIMER PARCIAL: Revisión del intento
Pregunta 15
Correcta
Única capa que no presta servicio a otra puesto que es la capa de nivel de superior del modelo OSI
a. Presentación
b. Aplicación
c. Enlace de Datos
d. Transporte
Pregunta 16
Correcta
Algunas empresas necesitan proteger información sobre futuros productos competitivos antes de lanzarlos al mercado, pero puede que
tengan que hacer pública esa misma información después. Estamos hablando de:
a. Clasificación de la información
b. Privacidad
c. Confidencialidad
Pregunta 17
Incorrecta
Deberían considerarse en la fase de diseño y en la especi-ficación de los requisitos de los sistemas y proyectos:
a. Los controles
b. El entrenamiento
c. Los objetivos
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=1475937&cmid=594014#question-1533156-17 6/9
5/6/24, 6:40 p.m. EVALUACION DE PRIMER PARCIAL: Revisión del intento
Pregunta 18
Correcta
Los factores de autenticación del concepto algo que soy, se suele considerar a:
Pregunta 19
Correcta
Se puede utilizar para cubrir las responsabilidades relativas a la confidencialidad, protección de datos, ética, uso adecuado de los equipos
y recursos de la organización, así como las prácticas profesionales que se esperan por la organización.
Pregunta 20
Correcta
a. Ninguna
b. Red y Transporte
c. Aplicación
d. Enlace de Datos
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=1475937&cmid=594014#question-1533156-17 7/9
5/6/24, 6:40 p.m. EVALUACION DE PRIMER PARCIAL: Revisión del intento
Pregunta 21
Correcta
Se puede garantizar que el mensaje procede de quien se afirma que procede. Estamos hablando de:
a. La autenticidad
b. El no repudio
c. La privacidad
Pregunta 22
Incorrecta
a. Eliminar el riesgo
b. Mitigar el riesgo
c. La creación y la protección del valor
Pregunta 23
Correcta
a. Integridad física
b. Letreros y vallas
c. Iluminación
Pregunta 24
Correcta
a. Eliminar intrusos
b. Realizar auditorías
c. Ocultar llaves
La respuesta correcta es: Realizar auditorías
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=1475937&cmid=594014#question-1533156-17 8/9
5/6/24, 6:40 p.m. EVALUACION DE PRIMER PARCIAL: Revisión del intento
Pregunta 25
Correcta
a. Administrar procesos
b. Descontinuar uso
c. Formalización de los cambios
Ir a...
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=1475937&cmid=594014#question-1533156-17 9/9