0% encontró este documento útil (0 votos)
57 vistas6 páginas

Instrucciones Examen Máster Ciberseguridad

El documento es una guía para la realización de un examen del Máster en Ciberseguridad y Análisis de Riesgos, incluyendo instrucciones generales y detalles sobre la evaluación. Se especifican las preguntas tipo test y desarrollo que los estudiantes deben responder, así como las pautas para la presentación y entrega del examen. Además, se incluyen aspectos sobre la puntuación y la normativa de evaluación académica aplicable.

Cargado por

sebastian armero
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
57 vistas6 páginas

Instrucciones Examen Máster Ciberseguridad

El documento es una guía para la realización de un examen del Máster en Ciberseguridad y Análisis de Riesgos, incluyendo instrucciones generales y detalles sobre la evaluación. Se especifican las preguntas tipo test y desarrollo que los estudiantes deben responder, así como las pautas para la presentación y entrega del examen. Además, se incluyen aspectos sobre la puntuación y la normativa de evaluación académica aplicable.

Cargado por

sebastian armero
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

DATOS PERSONALES FIRMA

Nombre: DNI:
Apellidos:
ESTUDIO ASIGNATURA CONVOCATORIA

MÁSTER UNIVERSITARIO 14131.- GOBIERNO DE LA


Ordinaria
EN CIBERSEGURIDAD CIBERSEGURIDAD Y ANÁLISIS
DE RIESGOS Número periodo 11093
(PLAN 2022)

CIUDAD DEL
FECHA MODELO
EXAMEN

07-12/03/2025 Modelo - F

Etiqueta identificativa

INSTRUCCIONES GENERALES
1. Ten disponible tu documentación oficial para identificarte, en el caso de que se te
solicite.
2. Rellena tus datos personales en todos los espacios fijados para ello y lee
atentamente todas las preguntas antes de empezar.
3. Las preguntas se contestarán en la lengua vehicular de esta asignatura.
4. Si tu examen consta de una parte tipo test, indica las respuestas en la plantilla según
las características de este.
5. Debes contestar en el documento adjunto, respetando en todo momento el
espaciado indicado para cada pregunta. Si este es en formato digital, los márgenes,
el interlineado, fuente y tamaño de letra vienen dados por defecto y no deben
modificarse. En cualquier caso, asegúrate de que la presentación es suficientemente
clara y legible.
6. Entrega toda la documentación relativa al examen, revisando con detenimiento que
los archivos o documentos son los correctos. La entrega del examen en blanco o de
un documento distinto del que se le ha facilitado por UNIR para realizar el examen,
tendrá una calificación de “0” (suspenso).
7. Durante el examen y en la corrección por parte del docente, se aplicará el
Reglamento de Evaluación Académica de UNIR que regula las consecuencias
derivadas de las posibles irregularidades y prácticas académicas incorrectas con
relación al plagio y uso inadecuado de materiales y recursos.

Código de examen: 229438


Puntuación
Test

 Puntuación máxima 4,00 puntos

Desarrollo

 Puntuación máxima 6,00 puntos

Solo hay una respuesta correcta.

Cada respuesta correcta suma 0,4 puntos.

Cada pregunta incorrecta o sin responder no puntúa.

La pregunta que tenga más de una respuesta seleccionada quedará sin calificar.

Utiliza la plantilla que tienes al final de las preguntas para reflejar tus respuestas.

1. ¿Cuándo hay que proteger la información?

A. Durante su procesamiento y almacenamiento.


B. Durante la transmisión hasta su destrucción.
C. Durante el procesamiento principalmente.
D. Durante todo el ciclo de vida.

2. Indica que no es cierto sobre ITIL

A. ITIL recoge prácticas probadas de aplicabilidad general.


B. ITIL es propietario.
C. ITIL no es prescriptivo.
D. ITIL consiste en buenas prácticas.

3. ¿Cuál de los siguientes NO suele ser un criterio/requisito a tener en cuenta en la obtención


de una certificación en materia de Seguridad de la Información?

A. Cumplir con el código de ética


B. Pagar tasas de mantenimiento
C. Acreditar CPE

Código de examen: 229438


D. Impartir conferencias de seguridad

4. ¿Qué no es cierto respecto a la Política de seguridad?

A. Recoge los principios y la estrategia de seguridad.


B. Traduce la cultura organizativa a cultura de seguridad.
C. Es el documento de mayor jerarquía en el ámbito de la seguridad.
D. Debe ser actualizada al menos anualmente.

5. El coste de ruptura:

A. Es un coste que debe calcularse para la defensa del ataque


B. Es un coste que debe calcularse para la ejecución del ataque
C. Es inversamente proporcional al coste de protección
D. Es directamente proporcional al coste de protección

6. Según la ISO 27005, un análisis de riesgos de alto nivel es mejor para:

A. Identificar controles de tipo técnico.


B. Identificar controles de tipo organizativo.
C. Identificar vulnerabilidades técnicas.
D. Identificar vulnerabilidades y controles de tipo técnico y organizativo.

7. Una amenaza es:

A. La materialización de una vulnerabilidad


B. Cualquier circunstancia potencial que puede afectar a la seguridad de los activos de
información.
C. El impacto de un incidente
D. Es una debilidad del sistema informático que puede ser utilizada para causar un daño

8. Un indicador es:

A. Objeto tangible o intangible que será caracterizado a través de la medición de sus


atributos.
B. Propiedad o característica de un objeto de medida, que puede ser distinguida
cuantitativa o cualitativamente, por una persona o sistema automatizado.
C. Variable a la que se le asigna un valor como resultado de una medición.
D. Medida que ofrece una estimación o evaluación de atributos específicos en un
modelo de referencia de acuerdo a unas necesidades de información definidas.

9. La confidencialidad consiste en:

A. Garantizar que la información no se ha transformado ni modificado de forma no


autorizada durante su procesamiento, transporte o almacenamiento.
B. Garantizar que la información no es conocida por personas, organizaciones o
procesos que no disponen de la autorización necesaria.

Código de examen: 229438


C. Garantizar la identidad del usuario que origina una información.
D. Garantizar que en todo momento se podrá determinar quién hizo qué y en qué
momento lo hizo.

10. La gestión del riesgo debe:

A. Ser una ayuda a la toma de decisiones


B. Tratar explícitamente la incertidumbre
C. Ser sistemática, repetible, estructurada y oportuna
D. Ninguna de las anteriores

Código de examen: 229438


PLANTILLA DE RESPUESTAS
Preguntas / Opciones A B C D

10

Código de examen: 229438


Esta sección contiene dos preguntas a desarrollar.

Responda a lo que se le pregunta en el enunciado de forma clara.

La calificación de cada pregunta es de un máximo de 3 puntos.

1. Describa las principales características de la norma ISO 27001 y enumere las principales
versiones de la misma, indicando brevemente la evolución que ha seguido la
misma (Responder en 2 caras)

2. En el proceso de la gestión del riesgo, enumere las etapas de la evaluación del riesgo y
describa detalladamente el propósito, qué implica y los factores a considerar en la etapa de
VALORACIÓN DE RIESGOS, según la ISO 31000. (Responder en 2 caras)

Código de examen: 229438

También podría gustarte