Logo Studenta

2do Parcial de Seguridad Informática_ Revisión del intento

¡Estudia con miles de materiales!

Vista previa del material en texto

1/7/2021 2do Parcial de Seguridad Informática: Revisión del intento
https://frt.cvg.utn.edu.ar/mod/quiz/review.php?attempt=245615&cmid=75730 1/5
PÁGINA PRINCIPAL / MIS CURSOS / CARRERAS DE GRADO / INGENIERÍA EN SISTEMAS DE INFORMACIÓN / 3ER. NIVEL / SEGINF
/ VC PROF ARIAS / 2DO PARCIAL DE SEGURIDAD INFORMÁTICA
Comenzado el jueves, 1 de julio de 2021, 10:16
Estado Finalizado
Finalizado en jueves, 1 de julio de 2021, 10:55
Tiempo empleado 39 minutos 12 segundos
Calificación 10,00 de 10,00 (100%)
Pregunta 1
Correcta Puntúa 1,00 sobre 1,00
Pregunta 2
Correcta Puntúa 1,00 sobre 1,00
Pregunta 3
Correcta Puntúa 0,50 sobre 0,50
Una red WAN es una red de área local conectada a través de un switch?
Seleccione una:
 
Verdadero
Falso
La respuesta correcta es 'Falso'
Un usuario puede enrolar a otro usuario?
Seleccione una:
 
Verdadero
Falso
La respuesta correcta es 'Falso'
Un craker es una persona que entra a un sistema y roba información
Seleccione una:
 Verdadero
Falso
La respuesta correcta es 'Verdadero'
https://frt.cvg.utn.edu.ar/
https://frt.cvg.utn.edu.ar/course/index.php?categoryid=1
https://frt.cvg.utn.edu.ar/course/index.php?categoryid=7
https://frt.cvg.utn.edu.ar/course/index.php?categoryid=28
https://frt.cvg.utn.edu.ar/course/view.php?id=161
https://frt.cvg.utn.edu.ar/course/view.php?id=161#section-8
https://frt.cvg.utn.edu.ar/mod/quiz/view.php?id=75730
1/7/2021 2do Parcial de Seguridad Informática: Revisión del intento
https://frt.cvg.utn.edu.ar/mod/quiz/review.php?attempt=245615&cmid=75730 2/5
Pregunta 4
Correcta Puntúa 1,00 sobre 1,00
Pregunta 5
Correcta Puntúa 0,50 sobre 0,50
Pregunta 6
Correcta Puntúa 1,00 sobre 1,00
La formación de grupo es para utilizar las políticas generales de la organización para identificar
al usuario
Seleccione una:
 
Verdadero
Falso
La respuesta correcta es 'Falso'
El Rogue es un software que simula ser una aplicación anti-malware
Seleccione una:
 Verdadero
Falso
La respuesta correcta es 'Verdadero'
El Pharming es un Hoax personalidado?
Seleccione una:
 
Verdadero
Falso
La respuesta correcta es 'Falso'
1/7/2021 2do Parcial de Seguridad Informática: Revisión del intento
https://frt.cvg.utn.edu.ar/mod/quiz/review.php?attempt=245615&cmid=75730 3/5
Pregunta 7
Correcta Puntúa 1,00 sobre 1,00
Pregunta 8
Correcta Puntúa 0,50 sobre 0,50
Pregunta 9
Correcta Puntúa 1,00 sobre 1,00
Cuantos niveles de Seguridad conoce?
Seleccione una:
 1. 6
2. 4
3. 3
4. 8
5. 5
Respuesta correcta
La respuesta correcta es: 6
Las normas de auditoría se clasifican en:
Seleccione una o más de una:
 
 
 
a. Normas Personales
b. Normas de Información
c. Normas de Control Integral
d. Normas de Ejecución con Procedimientos
e. Normas de Ejecución del Trabajo
Respuesta correcta
Las respuestas correctas son: Normas Personales, Normas de Ejecución del Trabajo, Normas de Información
De cuantos niveles consta el modelo CMM
Seleccione una:
 
A. 10
B. 3
C. 2
D. 5
E. 7
Respuesta correcta
La respuesta correcta es: 5
1/7/2021 2do Parcial de Seguridad Informática: Revisión del intento
https://frt.cvg.utn.edu.ar/mod/quiz/review.php?attempt=245615&cmid=75730 4/5
Pregunta 10
Correcta Puntúa 1,00 sobre 1,00
Pregunta 11
Correcta Puntúa 1,00 sobre 1,00
Pregunta 12
Correcta Puntúa 0,50 sobre 0,50
Indique cuales son correctos los niveles de seguridad
Seleccione una o más de una:
 
 
 
 
Seguridad en inicio de sesión
Sin seguridad alguna
Con registración de cartas de presentación
Seguridad de la contraseña
Con acceso a través de p2p
Protección de la integridad
Respuesta correcta
Las respuestas correctas son: Seguridad en inicio de sesión, Seguridad de la contraseña, Sin seguridad alguna, Prot
ección de la integridad
Tipos de Troyanos
Seleccione una o más de una:
 
 
 
 
Keyloggers
Downloader
Backdoors
Ransomware
Vishing
Smishing
Banker
Respuesta correcta
Las respuestas correctas son: Backdoors, Keyloggers, Banker, Downloader
El Phishing es?
Seleccione una:
 a. Robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza
b. Es un software que, simulando ser una aplicación anti-malware, realiza justamente los efectos contrarios a estas
c. Son archivos que simulan ser normales e indefensos de esta forma, logran instalarse en los sistemas
Respuesta correcta
La respuesta correcta es: Robo de información personal y/o financiera del usuario, a través de la falsificación de un e
nte de confianza
1/7/2021 2do Parcial de Seguridad Informática: Revisión del intento
https://frt.cvg.utn.edu.ar/mod/quiz/review.php?attempt=245615&cmid=75730 5/5
◄ parcial seguridad informática 2021 comisión 3k5 (1er parcial)
Ir a...
https://frt.cvg.utn.edu.ar/mod/quiz/view.php?id=73168&forceview=1

Continuar navegando