Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
1/7/2021 2do Parcial de Seguridad Informática: Revisión del intento https://frt.cvg.utn.edu.ar/mod/quiz/review.php?attempt=245615&cmid=75730 1/5 PÁGINA PRINCIPAL / MIS CURSOS / CARRERAS DE GRADO / INGENIERÍA EN SISTEMAS DE INFORMACIÓN / 3ER. NIVEL / SEGINF / VC PROF ARIAS / 2DO PARCIAL DE SEGURIDAD INFORMÁTICA Comenzado el jueves, 1 de julio de 2021, 10:16 Estado Finalizado Finalizado en jueves, 1 de julio de 2021, 10:55 Tiempo empleado 39 minutos 12 segundos Calificación 10,00 de 10,00 (100%) Pregunta 1 Correcta Puntúa 1,00 sobre 1,00 Pregunta 2 Correcta Puntúa 1,00 sobre 1,00 Pregunta 3 Correcta Puntúa 0,50 sobre 0,50 Una red WAN es una red de área local conectada a través de un switch? Seleccione una: Verdadero Falso La respuesta correcta es 'Falso' Un usuario puede enrolar a otro usuario? Seleccione una: Verdadero Falso La respuesta correcta es 'Falso' Un craker es una persona que entra a un sistema y roba información Seleccione una: Verdadero Falso La respuesta correcta es 'Verdadero' https://frt.cvg.utn.edu.ar/ https://frt.cvg.utn.edu.ar/course/index.php?categoryid=1 https://frt.cvg.utn.edu.ar/course/index.php?categoryid=7 https://frt.cvg.utn.edu.ar/course/index.php?categoryid=28 https://frt.cvg.utn.edu.ar/course/view.php?id=161 https://frt.cvg.utn.edu.ar/course/view.php?id=161#section-8 https://frt.cvg.utn.edu.ar/mod/quiz/view.php?id=75730 1/7/2021 2do Parcial de Seguridad Informática: Revisión del intento https://frt.cvg.utn.edu.ar/mod/quiz/review.php?attempt=245615&cmid=75730 2/5 Pregunta 4 Correcta Puntúa 1,00 sobre 1,00 Pregunta 5 Correcta Puntúa 0,50 sobre 0,50 Pregunta 6 Correcta Puntúa 1,00 sobre 1,00 La formación de grupo es para utilizar las políticas generales de la organización para identificar al usuario Seleccione una: Verdadero Falso La respuesta correcta es 'Falso' El Rogue es un software que simula ser una aplicación anti-malware Seleccione una: Verdadero Falso La respuesta correcta es 'Verdadero' El Pharming es un Hoax personalidado? Seleccione una: Verdadero Falso La respuesta correcta es 'Falso' 1/7/2021 2do Parcial de Seguridad Informática: Revisión del intento https://frt.cvg.utn.edu.ar/mod/quiz/review.php?attempt=245615&cmid=75730 3/5 Pregunta 7 Correcta Puntúa 1,00 sobre 1,00 Pregunta 8 Correcta Puntúa 0,50 sobre 0,50 Pregunta 9 Correcta Puntúa 1,00 sobre 1,00 Cuantos niveles de Seguridad conoce? Seleccione una: 1. 6 2. 4 3. 3 4. 8 5. 5 Respuesta correcta La respuesta correcta es: 6 Las normas de auditoría se clasifican en: Seleccione una o más de una: a. Normas Personales b. Normas de Información c. Normas de Control Integral d. Normas de Ejecución con Procedimientos e. Normas de Ejecución del Trabajo Respuesta correcta Las respuestas correctas son: Normas Personales, Normas de Ejecución del Trabajo, Normas de Información De cuantos niveles consta el modelo CMM Seleccione una: A. 10 B. 3 C. 2 D. 5 E. 7 Respuesta correcta La respuesta correcta es: 5 1/7/2021 2do Parcial de Seguridad Informática: Revisión del intento https://frt.cvg.utn.edu.ar/mod/quiz/review.php?attempt=245615&cmid=75730 4/5 Pregunta 10 Correcta Puntúa 1,00 sobre 1,00 Pregunta 11 Correcta Puntúa 1,00 sobre 1,00 Pregunta 12 Correcta Puntúa 0,50 sobre 0,50 Indique cuales son correctos los niveles de seguridad Seleccione una o más de una: Seguridad en inicio de sesión Sin seguridad alguna Con registración de cartas de presentación Seguridad de la contraseña Con acceso a través de p2p Protección de la integridad Respuesta correcta Las respuestas correctas son: Seguridad en inicio de sesión, Seguridad de la contraseña, Sin seguridad alguna, Prot ección de la integridad Tipos de Troyanos Seleccione una o más de una: Keyloggers Downloader Backdoors Ransomware Vishing Smishing Banker Respuesta correcta Las respuestas correctas son: Backdoors, Keyloggers, Banker, Downloader El Phishing es? Seleccione una: a. Robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza b. Es un software que, simulando ser una aplicación anti-malware, realiza justamente los efectos contrarios a estas c. Son archivos que simulan ser normales e indefensos de esta forma, logran instalarse en los sistemas Respuesta correcta La respuesta correcta es: Robo de información personal y/o financiera del usuario, a través de la falsificación de un e nte de confianza 1/7/2021 2do Parcial de Seguridad Informática: Revisión del intento https://frt.cvg.utn.edu.ar/mod/quiz/review.php?attempt=245615&cmid=75730 5/5 ◄ parcial seguridad informática 2021 comisión 3k5 (1er parcial) Ir a... https://frt.cvg.utn.edu.ar/mod/quiz/view.php?id=73168&forceview=1
Compartir