Você está na página 1de 3

vasquezgreyssi@gmail.

com

Universidad Federico Henríquez Carvajal FECHA: 19/06/2017

(UFHEC) - Fundación 1992


CCI-428/SEGURIDAD INFORMATICA/Ciclo 2-17/ PROF-
Greyssi Vásquez

NOMBRE Matrícula
S D - -

APELLIDO Final 25 Puntos.

Tema 1: Escriba V o F según el criterio que correcta – valor 10 puntos

1- Uno de los principales problemas para seguridad de la información en la actualidad


es que la mayoría de los mecanismos tradicionales (elementos de seguridad
perimetral, monitoreo de “asignatures”, etc.) son cada vez menos efectivos contra
las nuevos riesgos._____
2- Cada uno de los componentes de la solución (Hadoop, bases de datos NoSQL,
sistemas de visualización, etc.) pueden tener requerimientos de seguridad
específicos y no necesariamente contarse con la experiencia para evaluar y
administrar adecuadamente los mismos. _____
3- Autentificación, Integridad de datos, Perfiles de acceso, Interconexión/Interfaces
intervienen en la seguridad Big Data.___
4- Las empresas ya están empezando a analizar lo que realmente les interesa: SUS
CLIENTES.___
5- Las Empresas como Facebook, Google y Amazon han llegado al éxito gracias a las
tecnología Big Data.____
6- El Rol de un Consultor de Seguridad en Informática pueden ser varios, cuando
hablamos de Seguridad en Big Data uno de sus roles rol es detectar el Fraude.___
7- La Seguridad Sobre Hadoop al detalle se compone por Autentificación , Autorización,
Cifrado y Ejecución de Código.___
8- La Ciberseguridad busca proteger la información digital está dentro de la Seguridad
Informática___
9- SOX es una normativa que sirve para asegurar la información del paciente, exige
integridad de la información de la empresa.___
10-Pishing se puede traducir como Cibersecuestro de Datos.____
vasquezgreyssi@gmail.com

Tema 2: Seleccione la respuesta Correcta (Valor 10 Puntos)

1- Es una solución de Seguridad de red que impide que los usuarios y sistemas de red
Conexión a Internet Maliciosa Conocida:
a) External NetWork
b) Internal Network
c) Firewall
d) Malware

2- Se puede Traducir como Cibersecuestro de Datos.


a) Ransomware
b) Pishing
c) SPAM
d) Ninguna son Correctas.

3- Son Acciones de un análisis de riesgos donde intervienen los controles:


a) Eliminar Riesgos, Aceptar Riesgos, Compartir el Riesgos
b) Eliminar Riesgos, Controlar el Riesgos, Compartir el Riesgos
c) Controlar el Riesgos, Compartir el Riesgos, Eliminar el Riesgo, Aceptar el Riesgo
d) Ninguna son correctas.

4- Define la Ciberseguridad como “Protección de activos de información, a través del


tratamiento de amenazas que ponen en riesgo la información que es procesada,
almacenada y transportada por los sistemas de información que se encuentran
a) ISACA
b) CISA
c) ITIL
d) Ninguna de las anteriores

5- Desarrollado por Visa y Mastercard, para velar por la seguridad de la información y


los números de tarjetas de créditos en los Bancos, exige encriptación de la Base de
Datos, exige el control y cifrado del movimiento entre los Servidores.
a) PCI/DSS
b) ITIL
c) HIPA
d) SOX

Tema 3: Desarrolle - (Valor 5 Puntos)

1- Explique la diferencia entre Hacker y Cracker?


2- ¿Qué es un Virus y como debemos Proteger un sistema Operativo?
vasquezgreyssi@gmail.com

Você também pode gostar