Saltar la navegación

Plan de Contingencia

Plan de Contingencia

Pregunta de Selección Múltiple

Pregunta

La técnica utilizada ante la ausencia de controles, robando pequeñas cantidades y enviándolas a una determinada cuenta, que al reunirse todas aquellas cantidades se obtiene un gran resultado es

Respuestas

Técnica del taladro

Técnica de salami

Técnica de manipulación

Técnica informática

Retroalimentación

Pregunta

El ______________, es el método de fraude en el cual se roba la identidad de una empresa con el fin de obtener información de sus usuarios, en donde ellos piensan que están dando la información a la entidad y realmente se la dan a otras personas.

Respuestas

Pishing

Caballo de Troya

Técnica de salami

Bomba lógica

Retroalimentación

Pregunta

Los delitos informáticos, son conductas delictivas que se realizan con el fin de obtener beneficios, atentando contra la confidencialidad y seguridad de la información, estos se pueden organizar como

Respuestas

Fraude y sabotaje informático

Espionaje de información y robo de software

Robo de servicio y acceso no autorizado a servicios informáticos

Todas las anteriores

Retroalimentación

Pregunta

El método de fraude difícil de detectar antes de que exploten y ejecuten las funciones para las cuales fueron diseñadas, las cuales tienen un alto potencial maligno son

Respuestas

Gusanos

Bombas lógicas

Malware

Caballo de Troya

Retroalimentación

Pregunta

Es denominado terrorismo informático que es el acto por el cual se desestabiliza una empresa con el fin de obtener algún beneficio por medio del sabotaje

Respuestas

Virus informático

Método de fraude

Robo de servicio

Ciberterrorismo

Retroalimentación

Pregunta

Es un espionaje informático que permite el escape de datos reservados con el fin de espiar las empresas.

Respuestas

Robo de servicio

Bomba lógica

Fuga de datos

Ataques de denegación

Retroalimentación

Pregunta

Método de fraude por el cual roban la identidad de otra persona realizando actos delictivos a nombre de ellos.

Respuestas

Suplantación de personalidad

Suplantación de tiempo de computador

Apropiación de información residual

Ninguna de las anteriores

Retroalimentación

Pregunta

Los virus falsos que hacen circular mensajes por correo e informan que existe un virus inexistente, ya que no tienen códigos ocultos, ocasionando tráfico de correos sobre amenaza inexistente son

Respuestas

Virus informáticos

Troyanos

Hoaxes

Gusanos

Retroalimentación

Pregunta

Las  herramientas existentes para combatir problemas de virus son

Respuestas

Antivirus

Anti estrés

Bomba lógica

Bomba mínima

Retroalimentación

Pregunta

Dentro del plan de contingencia el instrumento que se utiliza para definir criterios y determinar procesos críticos es

Respuestas

Observación

Entrevista

Encuesta

Confirmación

Retroalimentación

Pregunta

El plan de contingencia debe ser probado en condiciones ______________ con el fin de probar su eficiencia y debe ser actualizado cada ________________

Respuestas

Normales – 6 meses

Anormales – vez que se modifique un paso dentro del proceso

Normales – vez que lo indique el gerente

Anormales – año

Retroalimentación