You are on page 1of 1

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAA FACULTAD DE INGENIERIAS INGENIERIA DE SISTEMAS AUDITORIA DE SISTEMAS 2 de abril de 2014

Cuestionario para la Evaluacin


1) Los objetivos de la integridad no incluyen : a) Rendicin de cuentas de los responsables b) La prevencin de la modificacin de la informacin por los usuarios no autorizados. c) Impedir la modificacin no autorizada o no intencional de la informacin por los usuarios autorizados. d) Preservar la coherencia interna y externa e) 2) Cul de los siguientes elementos no es la descripcin de la mejor manera de aplicar hacking tico como herramienta defensiva? a) Antes de un ataque b) Para descubrir las vulnerabilidades c) Para proporcionar una base para la remediacin d) Despus de un ataque, evaluar los daos 3) Los principios fundamentales de la seguridad de la informacin son las siguientes: a) La confidencialidad , integridad y disponibilidad b) La confidencialidad , la integridad y la evaluacin c) La integridad, la autorizacin y la disponibilidad d) Seguridad , integridad y confidencialidad 4) Cul de las siguientes opciones describe mejor la autenticacin? a) El usuario reclamando una identidad a un sistema de informacin b) La confirmacin de la identidad de un usuario c) Asignacin de la responsabilidad por las acciones de un usuario d) La confirmacin del origen y la identidad de una fuente de informacin 5) Cul de las siguientes opciones describe mejor una amenaza? a) Una debilidad o la falta de una salvaguarda que se puede explotar , causando dao a los sistemas o redes de informacin. b) El potencial de dao o prdida de un sistema de informacin o red c) Un recurso contra un sistema de informacin o red que intenta violar la poltica de seguridad del sistema d) Un evento o actividad que tiene el potencial de causar dao a los sistemas o redes de informacin 6) Cul de las siguientes es la mejor definicin de un hacker? a) En un principio, una persona que era intelectualmente curioso sobre los sistemas y luego se dieron a la definicin de una persona que utiliza habilidades ofensivas para atacar los sistemas informticos. b) Una persona que utiliza conocimientos de informtica para defender las redes c) Una persona con conocimientos de informtica que tiene la intencin de no hacer dao. d) Una persona que utiliza conocimientos de informtica para jugar 7) Un phreaker es: a) Una persona joven y sin conocimientos de programacin que utiliza el software de ataque que est disponible gratuitamente en Internet y de otras fuentes. b) Un hacker novato que ataca a las WAN y redes inalmbricas c) Un hacker que se centra en los sistemas de comunicacin para robar nmeros de tarjetas y atacar PBX. d) Una persona que trabaja para un grupo o gobierno terrorista que participa en sabotajes, espionaje, robo financiero , y a una infraestructura crtica de la nacin. 8) Un producto de TI , elemento o sistema designado para tener una evaluacin de la seguridad se llama: a) objeto de evaluacin b) sistema de evaluacin c) elemento Target d) Objetivo de la evaluacin

You might also like