Cuestionario Seguridad Informática

Description

Cuestionario sobre la Seguridad Informática
juanma garcia dueñas
Quiz by juanma garcia dueñas, updated more than 1 year ago
juanma garcia dueñas
Created by juanma garcia dueñas over 8 years ago
150
1

Resource summary

Question 1

Question
Estándar ISO 27000 :
Answer
  • Es un conjunto de estándares desarrollados por ISO e IEC
  • Proporciona un marco de gestión de la seguridad de la información utilizable solamente por organizaciones públicas.
  • No es una norma gratuita

Question 2

Question
El estándar 27000 está compuesto a grandes rasgos por :
Answer
  • ISMS(Information Security Management System).
  • Cálculo del nivel de riesgo.
  • Valoración de Riesgo.
  • Controles.
  • LOPD (Ley Orgánica de Protección de Datos).

Question 3

Question
ISO 27000: Se encuentra actualmente en desarrollo
Answer
  • True
  • False

Question 4

Question
El conjunto de estándares 27000 están desarrollados por :
Answer
  • ISO
  • ISMS
  • ICC
  • IEC
  • W3C

Question 5

Question
La implantación de ISO/IEC 27001 en una organización es un proyecto que suele tener una duración entre:
Answer
  • De 1 a 3 meses
  • De 3 a 6 meses
  • De 6 a 12 meses
  • De 1 a 2 años

Question 6

Question
La seguridad de la información se define en el estándar como :
Answer
  • Preservación de la confidencialidad (asegurando que sólo quienes estén autorizados pueden acceder a la información).
  • Integridad (asegurando que la información y sus métodos de proceso son exactos y completos).
  • Disponibilidad (asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran).
  • Conformidad: conformidad con requisitos legales y contractuales

Question 7

Question
La versión de 2013 del estándar 27002 cuenta con 35 objetivos de control, 114 controles aplicables, y además, describe catorce dominios principales. Señala cuál de los siguientes NO forma parte de los dominios principales.
Answer
  • Criptografía.
  • Control de Accesos.
  • Gestión de los No Activos.
  • Seguridad de las Comunicaciones.

Question 8

Question
Selecciona la o las opciones correctas: ISO/IEC 27003:
Answer
  • Se centra en los aspectos críticos necesarios para el éxito en el diseño e implementación de un Sistema de Gestión de Seguridad de la Información.
  • Contiene una descripción del proceso de especificación del SGSI
  • Realiza el diseño y ejecución de distintos planes de implementación
  • Tiene como objetivo proporcionar orientación teórica en el desarrollo del plan de implementación para un Sistema de Gestión de Seguridad de Información.

Question 9

Question
Seleccione la opción correcta: En el estándar 27004, la medición de la seguridad :
Answer
  • Ayuda a las empresas a crear objetivos de rendimiento y criterios de éxito.
  • Aporta protección a los sistemas de la organización.
  • Da respuesta a las amenazas de la misma.
  • Todas las opciones son correctas.

Question 10

Question
La ISO 27004 se divide en distintas etapas: Seleccione cual de las siguientes NO forma parte de una de las etapas.
Answer
  • Selección procesos y objetos de medición.
  • Definición de las líneas base.
  • Control de Accesos
  • Recopilación de datos.
  • Interpretación de los valores medidos.

Question 11

Question
En la ISO 27005 la gestión de riesgos pasa por una fase de análisis de riesgos. Selecciona una respuestas que pertenezca a esta fase de análisis de riesgos:
Answer
  • Determinación de Inactivos.
  • Determinación de amenazas
  • Estimación del nivel de riesgo residual.
  • Ninguna es correcta

Question 12

Question
Selecciona la opción u opciones correctas: En la ISO 27005, forma parte de la fase de gestión de riesgos:
Answer
  • Determinación de los criterios de aceptación del riesgo.
  • Cálculo del nivel de riesgo.
  • Determinación de las medidas de seguridad necesarias
  • Estimación del nivel de riesgo residual

Question 13

Question
Seleccione la opción correcta: La norma ISO/IEC 27006:
Answer
  • Define los requisitos exigibles a los organismos certificadores de SGSIs.
  • Regula el proceso de acreditación.
  • Especifica los requisitos y suministra una guía para la auditoría y la certificación del sistema.
  • Todas son correctas.

Question 14

Question
¿ A que estándar sustituye SMTP Strict Transport Security ?
Answer
  • RFC 2779
  • RFC 3921
  • STARTTLS

Question 15

Question
¿Que proveedores de servicios de correo electrónico se unieron para mejorar la seguridad del tráfico de emails?
Answer
  • Google
  • Comcast
  • Apple
  • Microsoft
  • Yahoo

Question 16

Question
El nuevo mecanismo está definido como un estándard de Internet Engineering Task Force (IETF).
Answer
  • True
  • False

Question 17

Question
SMTP Strict Transport Security
Answer
  • Son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.
  • Nuevo mecanismo que permite a los proveedores de correo electrónico definir políticas y normas para el establecimiento de comunicaciones por correo electrónico cifrados.
  • Es el protocolo de comunicación que permite las transferencias de información en la World Wide Web.

Question 18

Question
Las conexiones STARTTLS eran seguras ante los ataques man-in-the-middle
Answer
  • True
  • False

Question 19

Question
Internet Engineering Task Force (IETF).
Answer
  • El IETF es mundialmente conocido por ser la entidad que regula las propuestas y los estándares de Internet, conocidos como RFC.
  • Todos los documentos de la IETF están cerrados de cara al público.

Question 20

Question
Man-in-the-middle
Answer
  • Protocolo para mejorar la seguridad del tráfico de emails que atraviesa Internet.
  • Mecanismo que permite a los proveedores de correo electrónico definir políticas
  • Ataques que permite que el tráfico de correo electrónico sea descifrado por parte de un hacker.
Show full summary Hide full summary

Similar

Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
FGM-11. DERECHOS Y DEBERES DE LOS MIEMBROS DE LAS FUERZAS ARMADAS
antonio del valle
FGM-6. RÉGIMEN INTERIOR DEL ET.
antonio del valle
FGM-8. RÉGIMEN DISCIPLINARIO DE LAS FUERZAS ARMADAS
antonio del valle
FGM-2 LA DEFENSA NACIONAL: ORGANIZACIÓN BÁSICA Y OBJETIVOS
antonio del valle
FGM-1. ORDENAMIENTO CONSTITUCIONAL Y FUERZAS ARMADAS
antonio del valle
FGM-9. CÓDIGO PENAL MILITAR
antonio del valle
ISO 26001 - 2010 Responsabilidad social
EdsonYR
Constitución Española
Javier Salgado V