Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Seguridad Informática ¿Qué tres aspectos son garantizados por la seguridad? • Confiabilidad • Usabilidad • Integridad • Excelencia • Disponibilidad La relación entre usabilidad y operatividad de un sistema es: • Proporcional • Inversamente proporcional • No hay relación Marque las afirmaciones verdaderas: • La información tiene valor en sí misma. • Perder información no puede tener consecuencias legales • La confianza del público en una empresa no depende de la seguridad que implemente el Departamento de sistemas La definión de “Intrusos que explotan las debilidades de la red telefónica para ingresar y hacer llamadas gratis pertenece a: • Hacker • Cracker • Phreaker La falsificación de la información es una amenza difícil de detectar. Indique el tipo de amenaza a que corresponde: • Interrupción • Interceptación • Modificación • Generación Indique las afirmaciones que son correctas sobre la defensa en profundidad: • Consiste en una capa de defensa profundamente asegurada • Se divide en 6 niveles de defensa • Se divide en 3 niveles de defensa Seguridad Informática Indique una norma de seguridad por Usted conocida: • BS9977 • BS17789 • BS7799 • ISO9002 • ISO14001 Indique las secciones verdaderas que incluye la BS7799 (más de una válida): • Standard o mejores procedimientos • Penetration Testing • Proceso de Acreditación • Ethical Hacking • Especificaciones ¿En qué año se emite la norma ISO 17799? • 1999 • 2000 • 2001 • 2002 • 2003 En caso de un incidente se seguridad informática, el hecho de que la empresa esté certificada bajo una entidad reconocida reduce la responsabilidad civil? • Verdadero • Falso El alcance de una política de seguridad debe cubrir la información: • Guardada en discos duros • Hablada por teléfono • Enviada por fax • Guardada en diskettes • Transmitida por redes Seguridad Informática Marque lo que corresponda. El Penetration Testing: • Es un acceso controlado y no destructivo • Es un conjunto de metodologías que permite identificar vulnerabilidades en un sistema. • Es una política de seguridad. Indique los tipos de ambiente del Penetration Testing (más de uno válido): • Blanco http://www.institutocbtech.com/campusvirtual/mod/url/view.php?id=142 • Rojo • Negro • Verde • Amarillo ¿Se puede acceder a una red a través de las emanaciones eléctricas de su cableado? • Verdadero • Falso Cuando se ha logrado la intrusión en el sistema ajeno, se suele imprimir archivos confidenciales o dejar archivos específicos. ¿Cómo se llama esta etapa del Penetration Testing? • Rastreo de objetivo • Recabar información • Sembrado de pruebas • Alteración del sistema Un penetration testing de ambiente negro puede descubrir todas las vulnerabilidades posibles: • Verdadero • Falso OSSTMM incluye la seguridad inalámbrica • Verdadero • Falso Seguridad Informática Indique las afirmaciones correctas sobre firewalls (más de una) • No todo el tráfico pasa por el firewall • Establece un perímetro de seguridad alrededor de la red protegida • No diferencia usuarios internos de externos. • Puede llevar estadísticas de consumo de ancho de banda. Un firewall no protege contra ataques internos: • Verdadero • Falso Un IDS: • Detecta actividades inapropiadas en un sistema bajo reglas predeterminadas • Establece un perímetro alrededor de la red protegida • Mantiene una base actualizada de los últimos troyanos. Dentro de los tipos de IDS conocidos, indique los válidos (más de uno): • Host-Based IDS • Network-Based IDS • PT-Based IDS • Behavior-Based IDS Raramente las falsas alarmas surgen dentro de un entorno protegido por un buen IDS • Verdadero • Falso Un IPS es la combinación de : • Un antivirus y un protector de troyanos • Un firewall y un IDS • Un firewall y un antivirus • Un sistema criptográfico y un cortafuegos
Compartir