UTNianos

Versión completa: [Aporte] Final Seguridad Informática 31-07-2013
Actualmente estas viendo una versión simplificada de nuestro contenido. Ver la versión completa con el formato correcto.
Buenas,

les paso el final que tomaron ayer, como podrán ver similar al parcial de la cursada.
Para aprobar 70% bien, mal contestada no resta. La última (para desarrollar) vale 1 pto.

1. ¿Cuáles son los principales objetivos de la Seguridad de la Información?
a- Confidencialidad, Integración y Accesibilidad
b- Autenticación, Autorización y Responsabilidad
c- Disponibilidad, Integridad y Confidencialidad
d- Física, Lógica y Administrativa

2. El comité de Seguridad de la Información debe estar compuesto por:
a- El gerente de Seguridad de la Información
b- El gerente de Seguridad de la Información junto con la Alta Gerencia
c- El presidente de la organización
d- El gerente de sistemas junto al presidente de la organización

3. ¿Quién es el dueño de los datos de la organización?
a- La gerencia de sistemas
b- Los usuarios
c- Los custodios de los datos
d- Las unidades de negocios

4. Ejemplo de autenticación fuerte en un sistema de control de accesos
a- El usuario tiene una contraseña difícil de conocer con letras mayúsculas, minúsculas, números y caracteres especiales.
b- Tiene una contraseña y una tarjeta de coordenadas.
c- Tiene una contraseña y un PIN
d- Tiene un token para la autenticación

5. ¿Por qué la seguridad debe ser administrada mediante un proceso continuo?
a- Porque la seguridad perfecta no existe
b- Porque es necesario definir procesos fijos
c- Porque la política lo indica de esa forma
d- Porque no es un producto y requiere maduración cíclica

6. En un sistema biométrico cuando la curva tiene mayor sensibilidad y la tasa de errores aumenta, el error para estos casos es conocido como
a- Error tipo I - Tasa de falso rechazo
b- Error tipo II - Tasa de falsa aceptación
c- Error tipo I - Tasa de falsa aceptación
d- Error tipo II - Tasa de falso rechazo

7. ¿Cuál de los principios de seguridad sustenta el uso de algoritmos de hash?
a- Integridad
b- Confidencialidad
c- Disponibilidad
d- No repudio

8. ¿Cómo se llama cuando el que envía un mensaje no puede negar que envió el mensaje al receptor?
a- Autenticidad
b- No repudio de origen
c- Integridad
d- Autenticación del origen del dato

9. La ley de delitos informáticos:
a- Modifica el código penal argentino para incluir los delitos informáticos y sus respectivas penas
b- Modifica el código comercial argentino para incluir los delitos informáticos y sus respectivas multas
c- Modifica el código civil argentino para incluir los delitos informáticos pero no modifica sus respectivas penas
d- Todas las anteriores
e- Ninguna de las anteriores

10. Todo certificado x509 emitido por una empresa, utilizado para firmar un documento, se considera legalmente válido
a- Verdadero
b- Verdadero sólo si la empresa está certificada con ISO 27001
c- Verdadero sólo si el certificado está emitido por un tercero de confianza
d- Falso

11. ¿Cuál de los siguientes servicios de seguridad son provistos si el emisor encripta los datos con su clave privada?
a- Integridad
b- Confidencialidad
c- Autentificación
d- No repudio de destino

12. La ley de habeas data califica como datos sensibles a:
a- Datos personales que revelen origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, DNI, afiliación sindical e información referente a la salud o a la vida sexual.
b- Datos personales que revelen dirección postal, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.
c- Datos personales que revelen origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.
d- Datos personales que revelen origen racial y étnico, opiniones políticas, dirección electrónica, afiliación sindical e información referente a la salud o a la vida sexual.

13. ¿Qué es lo primero que se debe identificar en la creación de un BCP?
a- Los procesos manuales
b- Los responsables del procedimiento
c- La clasificación de la información
d- Los procesos críticos del negocio

14. ¿Cuál es el objetivo de la gestión de riesgos?
a- Eliminar el riesgo de los procesos del negocio
b- Ayudar en la toma de decisiones a la gerencia de IT
c- Reducir el riegos hasta un punto tolerable para el negocio
d- Realizar informes periódicos de análisis de riesgo

15. ¿Cuál de las siguientes no es una acción que se pueden tomar sobre los riesgos?
a- Llevarlos a un nivel cero
b- Transferirlos a un tercero
c- Reducirlos mediante contramedidas
d- Aceptarlos dentro del modelo del negocio

16. ¿Si tuviera que reducir la estructura del proceso de desarrollo de SW, ¿de qué ambiente prescindiría?
a- Desarrollo
b- Pruebas
c- Pre producción
d- Producción

17. ¿Qué debe buscarse principalmente en un proceso de control de cambios en términos de seguridad?
a- Que toda modificación pase por el área de seguridad
b- Que en alguna fase se realice una prueba de stress
c- Que en ninguna fase se alcance un nivel de seguridad menor al estándar
d- Que todo cambio siga un procedimiento estricto

18. ¿Cuál de las siguientes no es una razón para desarrollar un DRP?
a- Proveer procedimientos de respuesta ante emergencias
b- Tener backup de las operaciones y datos
c- Proveer los pasos para luego del recupero del desastre
d- Describir las funciones y sistemas de negocios

19. ¿Cuál es el principal objetivo común de la implementación de los siguientes procedimientos: Rotación de tareas, segregación de funciones, vacaciones obligatorias.

Espero que les sirva. Saludos!
Gracias por el aporte.

Consulta, los tema de la ultima cursada, donde se pueden encontrar ???
Yo curse hace año y medio y veo que se cambio bastante el temario y me parece que estudie al pedo todo lo que tenia.

Saludos
Yo la cursé a la tarde, la dan 3 ayudantes que tiene Tirante. El material lo pasaron en ppt, me fije pero el link que nos dieron pero ya no está disponible, por ahí a alguien le quedó una copia y lo puede compartir.

Saludos,
(07-08-2013 08:55)mcTowers escribió: [ -> ]Yo la cursé a la tarde, la dan 3 ayudantes que tiene Tirante. El material lo pasaron en ppt, me fije pero el link que nos dieron pero ya no está disponible, por ahí a alguien le quedó una copia y lo puede compartir.

Saludos,

Comparto el material de estudio de esa cursada (Ppts).

Saludos.
URLs de referencia