Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

EVALUACION DE PRIMER PARCIAL - Revisión Del Intento

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 9

5/6/24, 6:40 p.m.

EVALUACION DE PRIMER PARCIAL: Revisión del intento

Área personal / Mis cursos / 2024-C-2-1510-3075-TSI-101 / General / EVALUACION DE PRIMER PARCIAL

Comenzado el Wednesday, 5 de June de 2024, 18:06


Estado Finalizado
Finalizado en Wednesday, 5 de June de 2024, 18:39
Tiempo 33 minutos 3 segundos
empleado
Calificación 8.50 de 10.00 (85%)

Pregunta 1
Correcta

Se puntúa 0.50 sobre 0.50

Es la disposición de una organización para soportar el riesgo con el fin de alcanzar sus objetivos:

a. Tolerancia al riesgo 

b. Actitud frente al riesgo

c. Apetito de riesgo

d. Asumir el riesgo

Respuesta correcta
La respuesta correcta es:
Tolerancia al riesgo

Pregunta 2

Incorrecta

Se puntúa 0.00 sobre 0.50

En una imprenta se va la luz, pero entra el inversor para mantener las operaciones. Estamos hablando de:

a. Disponibilidad
b. Recuperación de desastres
c. Contnuidad de negocios 

La respuesta correcta es: Disponibilidad

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=1475937&cmid=594014#question-1533156-17 1/9
5/6/24, 6:40 p.m. EVALUACION DE PRIMER PARCIAL: Revisión del intento

Pregunta 3
Correcta

Se puntúa 0.50 sobre 0.50

Es el proceso global de identificación del riesgo, análisis del riesgo y valoración del riesgo.

a. Calibración de riesgo
b. Transmitir el riesgo
c. Evaluación del riesgo 

La respuesta correcta es: Evaluación del riesgo

Pregunta 4
Correcta

Se puntúa 0.25 sobre 0.25

Se refiere a cualquier cosa destinada a proteger a las empresas y a los individuos de los ataques intencionados, violaciones, incidentes y
sus consecuencias.

a. Administración de riesgos
b. Ciberseguridad 
c. Controles

La respuesta correcta es: Ciberseguridad

Pregunta 5

Correcta

Se puntúa 0.50 sobre 0.50

Actividades coordinadas para dirigir y controlar la organización con relación al _riesgo._

a. Gestión del riesgo 


b. Escalación de incidentes
c. Calidad de los controles

La respuesta correcta es: Gestión del riesgo

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=1475937&cmid=594014#question-1533156-17 2/9
5/6/24, 6:40 p.m. EVALUACION DE PRIMER PARCIAL: Revisión del intento

Pregunta 6
Correcta

Se puntúa 0.50 sobre 0.50

Es un ejemplo de partes interesadas:

a. Esposa de un empleado

b. Inversionistas 

c. Vinculados

d. Amigo de un accionista

Respuesta correcta
La respuesta correcta es:
Inversionistas

Pregunta 7

Correcta

Se puntúa 0.50 sobre 0.50

También hay que tener en cuenta que si no podemos recordar una contraseña la acabaremos anotando en algun lugar, siendo esta una
práctica:

a. Aceptable
b. Aprobado por las buenas prácticas
c. Inaceptable 

La respuesta correcta es: Inaceptable

Pregunta 8

Correcta

Se puntúa 0.40 sobre 0.40

Puede ser protegida mediante el uso de redundancia, copias de seguridad y controles de acceso. Estamos hablando de:

a. Fiabilidad
b. Seguridad de la información
c. Disponibilidad 

La respuesta correcta es: Disponibilidad

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=1475937&cmid=594014#question-1533156-17 3/9
5/6/24, 6:40 p.m. EVALUACION DE PRIMER PARCIAL: Revisión del intento

Pregunta 9

Correcta

Se puntúa 0.25 sobre 0.25

Los factores de autenticación del concepto algo que soy, se suele considerar a:

a. El uso de carnet de acceso o identidad


b. El uso de las manos 
c. El uso de tarjetas de créditos

La respuesta correcta es: El uso de las manos

Pregunta 10

Correcta

Se puntúa 0.25 sobre 0.25

El Cifrado de datos se trabaja en cuál de las capas:

a. Ninguna 
b. Aplicación
c. Red y Transporte
d. Enlace de Datos

La respuesta correcta es: Ninguna

Pregunta 11

Correcta

Se puntúa 0.25 sobre 0.25

De las principales acciones que puede realizar un malware sobre la máquina víctima, está:

a. Inestabilidad del sistema 


b. Alertar al usuario para formarse en Ciberseguridad
c. Actualizar el sistema como medida preventiva

La respuesta correcta es: Inestabilidad del sistema

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=1475937&cmid=594014#question-1533156-17 4/9
5/6/24, 6:40 p.m. EVALUACION DE PRIMER PARCIAL: Revisión del intento

Pregunta 12
Correcta

Se puntúa 0.25 sobre 0.25

Es importante no sólo centrarse en el "qué" y "cómo", sino también en el "por qué". Los empleados deben entender el propósito de las
medidas de seguridad, aunque a veces puedan resultar incómodas. Esta afirmación es:

a. Incorrecta
b. Ilógica
c. Sobrevalorada
d. Correcta 

La respuesta correcta es: Correcta

Pregunta 13
Correcta

Se puntúa 0.50 sobre 0.50

Corresponde a una de las principales consecuencias e impactos de la falta de disponibilidad de la información:

a. La divulgación de información protegida por leyes de privacidad


b. La pérdida de tiempo productivo 
c. Decisiones erróneas

La respuesta correcta es: La pérdida de tiempo productivo

Pregunta 14

Correcta

Se puntúa 0.40 sobre 0.40

Se ocupa de la protección de los activos digitales:

a. Ciberseguridad 
b. Seguridad de la Información
c. Privacidad de Datos

La respuesta correcta es: Ciberseguridad

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=1475937&cmid=594014#question-1533156-17 5/9
5/6/24, 6:40 p.m. EVALUACION DE PRIMER PARCIAL: Revisión del intento

Pregunta 15

Correcta

Se puntúa 0.25 sobre 0.25

Única capa que no presta servicio a otra puesto que es la capa de nivel de superior del modelo OSI

a. Presentación
b. Aplicación 
c. Enlace de Datos
d. Transporte

La respuesta correcta es: Aplicación

Pregunta 16

Correcta

Se puntúa 0.50 sobre 0.50

Algunas empresas necesitan proteger información sobre futuros productos competitivos antes de lanzarlos al mercado, pero puede que
tengan que hacer pública esa misma información después. Estamos hablando de:

a. Clasificación de la información
b. Privacidad
c. Confidencialidad 

La respuesta correcta es: Confidencialidad

Pregunta 17
Incorrecta

Se puntúa 0.00 sobre 0.50

Deberían considerarse en la fase de diseño y en la especi-ficación de los requisitos de los sistemas y proyectos:

a. Los controles
b. El entrenamiento
c. Los objetivos 

La respuesta correcta es: Los controles

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=1475937&cmid=594014#question-1533156-17 6/9
5/6/24, 6:40 p.m. EVALUACION DE PRIMER PARCIAL: Revisión del intento

Pregunta 18
Correcta

Se puntúa 0.25 sobre 0.25

Los factores de autenticación del concepto algo que soy, se suele considerar a:

a. El uso de tarjetas de créditos


b. El uso de las manos 
c. El uso de carnet de acceso o identidad

La respuesta correcta es: El uso de las manos

Pregunta 19

Correcta

Se puntúa 0.40 sobre 0.40

Se puede utilizar para cubrir las responsabilidades relativas a la confidencialidad, protección de datos, ética, uso adecuado de los equipos
y recursos de la organización, así como las prácticas profesionales que se esperan por la organización.

a. Un código de ético o de conducta 


b. Biblia
c. Configuración

La respuesta correcta es: Un código de ético o de conducta

Pregunta 20

Correcta

Se puntúa 0.50 sobre 0.50

El Cifrado de datos se trabaja en cuál de las capas:

a. Ninguna 
b. Red y Transporte
c. Aplicación
d. Enlace de Datos

La respuesta correcta es: Ninguna

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=1475937&cmid=594014#question-1533156-17 7/9
5/6/24, 6:40 p.m. EVALUACION DE PRIMER PARCIAL: Revisión del intento

Pregunta 21

Correcta

Se puntúa 0.40 sobre 0.40

Se puede garantizar que el mensaje procede de quien se afirma que procede. Estamos hablando de:

a. La autenticidad 
b. El no repudio
c. La privacidad

La respuesta correcta es: La autenticidad

Pregunta 22
Incorrecta

Se puntúa 0.00 sobre 0.50

El propósito de la gestión del riesgo:

a. Eliminar el riesgo
b. Mitigar el riesgo 
c. La creación y la protección del valor

La respuesta correcta es: La creación y la protección del valor

Pregunta 23

Correcta

Se puntúa 0.40 sobre 0.40

Por lo regular, las organizaciones suelen progeter:

a. Integridad física 
b. Letreros y vallas
c. Iluminación

La respuesta correcta es: Integridad física

Pregunta 24
Correcta

Se puntúa 0.25 sobre 0.25

Solemos protegernos usando controles para:

a. Eliminar intrusos
b. Realizar auditorías 
c. Ocultar llaves


La respuesta correcta es: Realizar auditorías

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=1475937&cmid=594014#question-1533156-17 8/9
5/6/24, 6:40 p.m. EVALUACION DE PRIMER PARCIAL: Revisión del intento

Pregunta 25
Correcta

Se puntúa 0.50 sobre 0.50

Son acciones para la mejora que incluyen las siguientes:

a. Administrar procesos
b. Descontinuar uso
c. Formalización de los cambios 

La respuesta correcta es: Formalización de los cambios

◄ Tarea02. Ver y analizar Código Enigma

Ir a...

ISO 31000 Gestion de riesgos ►

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=1475937&cmid=594014#question-1533156-17 9/9

También podría gustarte