100%(1)100% encontró este documento útil (1 voto) 1K vistas6 páginasExamen TI015 Seguridad Electronica y Leg
Examen_TI015_Seguridad_Electronica_y_Leg
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido,
reclámalo aquí.
Formatos disponibles
Descarga como PDF o lee en línea desde Scribd
Pregunta 1
Conecta
Punta 1,00 sobre
4,00
JF Marcar pregunta
Progunta 2
Comrecta
untda 1,00 sobre
4,00
1F Marcar pregunta
Pregunta 3
Incorrecta
Puntda 0,00 sobre
4,00
1F Marcar pregunta
Progunta 4
Comecta
Puntda 1,00 sobre
4,00
\F Marcar pregunta
La Directiva europea sobre proteccién de datos personales:
Seleccione una:
a. Tiene que adelantarse a cualquiera de las Leyes correspondientes de los paises
europeos.
b, Describe los mecanismos de seguridad de las personas,
©. Tienen un articulo dedicado a la seguridad (no sélo a la intimidad) de dichos datos
personales. / CORRECTA.
4. Destruye el principio de finalidad concreta para la que se recogen los datos personales.
La respuesta correcta es: Tienen un articulo di
de dichos datos personales.
ficado a la seguridad (no sélo a la intimidad)
EI Diagnéstico de presencia de un virus\:
Seleccione una:
a. Es siempre sencillo y univoco. CORRECTA.
b, Requiere tener activado un programa antivirus, que siempre detecta un virus nuevo.
c. Es seguro cuando ocurren fenémenos extrafios\: algo falla inexplicablemente, por
ejemplo.
4d. Sélo es cierto si aparecen caracteres extrafios en un directorio.
La respuesta correcta es: Es siempre sencillo y univoco.
El algoritmo DES (Data Encryption Standard)\:
Seleccione una:
a. Consiste en una compleja combinacién de operaciones sélo de sustitucién y
permutacién de bits. X INCORRECTA.
b, Podria usar sucesivamente las operaciones binarias and y o-exclusiva' (xor)
c. La complejidad de su célculo impide que se pueda implementar como
sin que sea lento.
firmware" (chips)
4. Es vulnerable a la confidencialidad de la clave por intercepcién de su transporte desde el
‘emisor al receptor.
La respuesta correcta es: Es vulnerable a la confidencialidad de la clave por intercepcién de
su transporte desde el emisor al receptor.
EI “dilema de las contrasefias” indical:
Seleccione una
‘a, Que las faciles de recordar son faciles de adivinar. CORRECTA.
b. Que las dificiles de descubrir no son dificiles de recordar.Pregunta 5
Correcta
Punta 1,00 sobre
4,00
1 Marcar pregunta
Pregunta 6
Comecta
untda 1,00 sobre
4,00
JF Marcar pregunta
Progunta 7
Comrecta
untda 1,00 sobre
4,00
1F Marcar pregunta
Progunta 8
Coecta
©. Que sino se tie
nen escritas cerca del PC no se pueden usar.
4d. Que conviene difundirias al grupo de trabajo para repartir responsabilidades de acceso
La respuesta correcta es: Que las faciles de recordar son faciles de adivinar.
Los algoritmos de clave asimétrica resuelven con garantias aceptables\:
Seleccione una:
a. La disponibilidad sin merma de empleabilidad (basta difundir la clave publica de cada
‘comunicante. / CORRECTA.
b, La autenticaci6n en el transporte de la clave entre los comunicantes.
. La autenticacién de los comunicantes con el empleo de sus ‘firmas' (doble cifrado) en los
mensajes.
4d. La integridad de la informacién contenida en una base da datos.
La respuesta correcta es: La disponibilidad sin merma de empleabilidad (basta difundir la
clave publica de cada comunicante.
ITSEC se caracteriza por
Seleccione una:
‘a. Ser una norma internacional a punto de publicarse.
b, Ser un conjunto de criterios de evaluacién que distingue entre productos y sistemas. /
CORRECTA.
c. Haber nacido en EE.UU. pero aplicado de facto en todo el mundo.
4. Tener como mecanismo de Seguridad una meta de evaluacién (TOE),
La respuesta correcta es: Ser un conjunto de criterios de evaluacién que distingue entre
productos y sistemas.
Un virus funciona aparentemente segin un ciclo de vida con 4 fases\;
Seleccione una:
a Llegada al sistema, activacién, manifestacién, eliminacién
b, Llegada al sistema, propagacién, activacién, manifestacién.
©. Llegada al sistema, activacién, manifestacién, propagacién
4d. Llegada al sistema, activacién, propagacién, manifestacién. / CORRECTA,
La respuesta correcta es: Llegada al sistema, activacién, propagacién, manifestacién.
La especificacién del perfeccionamiento del contrato (consentimiento) en términos tales que
el destinatario del servicio haya recibido por via electrénica una notificacién del prestador dePunta 1,00 sobre
4.00
\F Marcar pregunta
Progunta 9
Conecta
untda 1,00 sobre
4,00
1F Marcar pregunta
Pregunta 10
Comrecta
Puntda 1,00 sobre
4,00
1F Marcar pregunta
Pregunta 11
Comecta
Puntda 1,00 sobre
4,00
\F Marcar pregunta
servicios acusando recibo de la aceptacién. Se consideraré que el pedido y el acuse de
recibo se han recibido cuando las partes a las que se dirigen puedan tener acceso a los
mismos se enuncia en el documentot:
Seleccione una:
a. Directiva 95/46/CE
b. COM 97 503
©. Directiva 2000/31/CE" ¥ CORRECTA.
4. BS 7799
La respuesta correcta es: Directiva 2000/31/CE"
Hay normas de la Organizacién Intemacional de Estandares, ISO, quel:
Seleccione una:
‘a. Describen las funciones de las Agencias de proteccién de datos internacionales.
b. Sélo modifican las normas existentes cuando aumenta la inseguridad
©. Son de obligado cumplimiento en el tribunal Internacional de Justicia
4. Refiejan el estado medio mas que los ultimos descubrimientos en la materia
normalizada. CORRECTA.
La respuesta correcta es: Reflejan el estado medio mas que los ultimos descubrimientos en
la materia normalizada.
Hipétesis\: "Las leyes latinoamericanas de proteccién de datos personeles se apartan
radicalmente del tenor y contenido de las Directivas Europeas y, en particular, de la LORTAD
espafiola de 1992 y la ley de 1999".
Seleccione una:
a. Verdadero,
b, Falso, / CORRECTA,
La respuesta correcta es: Falso.
Sobre la criminalidad informatica es cierto que
Su mayor importancia es evitar los atentados contra el hardware de los sistemas
informaticos y telematicos.
Es un elemento clave para el desarrollo del comercio electrénico que existan tipos 0
figuras de delitos informaticos.
|. Su mayor importancia es evitar los atentados contra el software y los datos de los.
sistemas informaticos y telematicos.
iv, Los delincuentes no requieren una especial calificacién intelectual.
v. Todos los tipos conocidos son claros al momento de definir los bienes juridicos relevantes
que deben ser protegidos por el Derecho Penal.
Seleccione una:Pregunta 12
Correcta
untda 1,00 sobre
4,00
1F Marcar pregunta
Progunta 13,
Comrecta
Puntda 1,00 sobre
4,00
1F Marcar pregunta
Progunta 14
Conecta
Puntda 1,00 sobre
4,00
\F Marcar pregunta
Pregunta 15
Incorrecta
Punta 0,00 sobre
400
ai
b.iilyiv
cali
4. ili ¥ CORRECTA.
La respuesta correcta es:
Hipétesis\: “Todos los tépicos juridicos relacionados con el comercio electrénico debieran ser
regulados en una ley general o en un Cédigo especifico"
Seleccione una:
a. Verdadero,
b, Falso, / CORRECTA,
La respuesta correcta es: Falso.
La evaluacién de aspectos de seguridad, incluye, entre otras cosas\:
1 Pruebas de aceptacién, realizadas por el usuario.
ii, Evaluacién formal por parte de un laboratorio acreditado.
iii. Auto evaluacién del fabricante o proveedor.
Seleccione una:
aiyii
bail itl
e.iyiil
4, Todas. CORRECTA.
La respuesta correcta es: Todas.
Hipétesis\: "La estandarizacién promovida por la UNCITRAL en materia de leyes de firma
electronica ha sido recogida por las leyes latinoamericanas sobre la materia’.
Seleccione una:
a. Verdadero, ~ CORRECTA.
b. Falso,
La respuesta correcta es:
La autenticacién de un Activo de tipo “informacién" permite\:
Seleccione una:
a, Dar y reconocer su confidencialidad.1F Marcar pregunta
Pregunta 16
Conecta
Punta 1,00 sobre
4400
\F Marcar pregunta
Pregunta 17,
Corecta
Punta 1,00 sobre
4,00
1F Marcar pregunta
Pregunta 18
Conecta
untda 1,00 sobre
4,00
1F Marcar pregunta
b. Dar y reconocer la identidad real de los actores implicados en su tratamiento.
¢. Dar y reconocer la autenticidad de los autorizadores interactives. X_ INCORRECTA.
4. Asegurar la verificacién de las tres cuestiones anteriores por cualquier interesado.
La respuesta correcta es: Dar y reconocer la identidad real de los actores implicados en su
tratamiento.
{ual de estas afirmaciones sobre la seguridad es falsa?
Seleccione una:
a. Consiste en poner atencién para detectar el peligro y usar sentido comtin para abortarlo.
b. Conviene sobre valorar los costes y las complicaciones de la seguridad para controlarla
mejor. CORRECTA.
©. Vale el conocido ‘principio de la cadena’ que siempre se rompe por el eslabén mas débil
4. Aunque los sistemas ya vienen con muchas medidas de seguridad, conviene
identificarlas.
La respuesta correcta es: Conviene sobre valorar los costes y las complicaciones de la
‘seguridad para controlarla mejor.
Son Salvaguardas preventivas entre otrasi:
Seleccione una:
a. Prevencién, deteccién preventiva, deteccién curativa, disuasién.
b. Disuasién, concienciacién, deteccién preventiva, prevencién. CORRECTA.
c, Recuperacién, concienciacién, prevencién, disuasién,
4d. Disuasién, correccién, deteccién preventiva, deteccién curativa.
La respuesta correcta es: Disuasién, concienciacién, deteccién preventiva, prevencién,
Se quiere amortizar en 2 afios un PC de 1.200 euros. Se sabe que se estropea dos veces al
afio y cada reparacién cuesta 300 euros con 6 meses de garantia, entonces'
Seleccione una:
a. Conviene cambi
sucesivas)
b, Elimpacto es bianual y por tanto tiene un valor de 0,5.
de PC al cabo de afio y medio (contando con las garantias
c, Se puede calcular la vulnerabilidad (300 euros) como amortizacién anual menos
impacto.
4d. Elriesgo supone exactamente 600 euras/afio en este caso de célculo facil. /
‘CORRECTA.
La respuesta correcta es: El riesgo supone exactamente 600 euros/afio en este caso de
‘céloulo facilPregunta 19
Incorecta
Puntda 0,00 sobre
4,00
\F Marcar pregunta
Pregunta 20
Incorrecta
Punta 0,00 sobre
4,00
1F Marcar pregunta
Los problemas con el reconocimiento del medio electrénico incluyen\:
a reingenieria de procesos.
La cultura y la educacién.
v. Ausencia de un marco juridico.
Seleccione una:
aii, % INCORRECTA.
biiliyiv
G.iiy iii, vy V
4. Todas,
La respuesta correcta es: Todas.
Para calcular el riesgo se debe de tener en cuenta quel:
Seleccione una:
a. Depende menos de la Vulnerabilidad del Activo que del Impacto de la amenaza
b. Tene subestados de seguridad (autenticacién, integridad, disponibilidad, etc.)
©. Tiene un limite minimo que es el umbral de riesgo. X INCORRECTA.
4d. Se reduce la vulnerabilidad si el riesgo es preventivo.
La respuesta correcta es: Depende menos de la Vulnerabilidad del Activo que del Impacto de
la amenaza.
También podría gustarte
Test
Aún no hay calificaciones
Test
7 páginas
Parcial 1
Aún no hay calificaciones
Parcial 1
24 páginas