Logo Studenta

Seguridad-Informatica

¡Estudia con miles de materiales!

Vista previa del material en texto

Seguridad Informática
¿Qué tres aspectos son garantizados por la seguridad?
• Confiabilidad
• Usabilidad
• Integridad
• Excelencia
• Disponibilidad
La relación entre usabilidad y operatividad de un sistema es:
• Proporcional
• Inversamente proporcional
• No hay relación 
Marque las afirmaciones verdaderas:
• La información tiene valor en sí misma.
• Perder información no puede tener consecuencias legales
• La confianza del público en una empresa no depende de la 
seguridad que implemente el Departamento de sistemas
La definión de “Intrusos que explotan las debilidades de la red 
telefónica para ingresar y hacer llamadas gratis pertenece a: 
• Hacker
• Cracker
• Phreaker
La falsificación de la información es una amenza difícil de detectar. 
Indique el tipo de amenaza a que corresponde: 
• Interrupción
• Interceptación
• Modificación 
• Generación 
Indique las afirmaciones que son correctas sobre la defensa en 
profundidad: 
• Consiste en una capa de defensa profundamente asegurada
• Se divide en 6 niveles de defensa
• Se divide en 3 niveles de defensa
Seguridad Informática
Indique una norma de seguridad por Usted conocida:
• BS9977
• BS17789
• BS7799
• ISO9002
• ISO14001
Indique las secciones verdaderas que incluye la BS7799 (más de una 
válida):
• Standard o mejores procedimientos
• Penetration Testing
• Proceso de Acreditación
• Ethical Hacking
• Especificaciones
¿En qué año se emite la norma ISO 17799?
• 1999
• 2000
• 2001
• 2002
• 2003
En caso de un incidente se seguridad informática, el hecho de que la 
empresa esté certificada bajo una entidad reconocida reduce la 
responsabilidad civil?
• Verdadero
• Falso
El alcance de una política de seguridad debe cubrir la información: 
• Guardada en discos duros
• Hablada por teléfono
• Enviada por fax
• Guardada en diskettes
• Transmitida por redes
Seguridad Informática Marque lo que corresponda.
El Penetration Testing:
• Es un acceso controlado y no destructivo
• Es un conjunto de metodologías que permite identificar 
vulnerabilidades en un sistema.
• Es una política de seguridad.
Indique los tipos de ambiente del Penetration Testing (más de uno 
válido):
• Blanco
http://www.institutocbtech.com/campusvirtual/mod/url/view.php?id=142
• Rojo
• Negro
• Verde
• Amarillo
¿Se puede acceder a una red a través de las emanaciones eléctricas 
de su cableado?
• Verdadero
• Falso
Cuando se ha logrado la intrusión en el sistema ajeno, se suele 
imprimir archivos confidenciales o dejar archivos específicos. ¿Cómo 
se llama esta etapa del Penetration Testing?
• Rastreo de objetivo
• Recabar información
• Sembrado de pruebas
• Alteración del sistema
Un penetration testing de ambiente negro puede descubrir todas las 
vulnerabilidades posibles:
• Verdadero
• Falso
OSSTMM incluye la seguridad inalámbrica
• Verdadero
• Falso
Seguridad Informática
Indique las afirmaciones correctas sobre firewalls (más de una)
• No todo el tráfico pasa por el firewall
• Establece un perímetro de seguridad alrededor de la red 
protegida
• No diferencia usuarios internos de externos. 
• Puede llevar estadísticas de consumo de ancho de banda. 
Un firewall no protege contra ataques internos:
• Verdadero
• Falso
 Un IDS:
• Detecta actividades inapropiadas en un sistema bajo 
reglas predeterminadas 
• Establece un perímetro alrededor de la red protegida
• Mantiene una base actualizada de los últimos troyanos. 
Dentro de los tipos de IDS conocidos, indique los válidos (más de 
uno): 
• Host-Based IDS
• Network-Based IDS
• PT-Based IDS
• Behavior-Based IDS
Raramente las falsas alarmas surgen dentro de un entorno protegido 
por un buen IDS
• Verdadero
• Falso
Un IPS es la combinación de :
• Un antivirus y un protector de troyanos
• Un firewall y un IDS
• Un firewall y un antivirus
• Un sistema criptográfico y un cortafuegos

Continuar navegando