Examen Orrico 2-2

Description

Quiz on Examen Orrico 2-2, created by Jesus Daniel Rodriguez Martinez on 08/11/2017.
Jesus Daniel Rodriguez Martinez
Quiz by Jesus Daniel Rodriguez Martinez, updated more than 1 year ago
Jesus Daniel Rodriguez Martinez
Created by Jesus Daniel Rodriguez Martinez over 6 years ago
74
0

Resource summary

Question 1

Question
El proteger el sistema contra ataques y accesos no autorizados, prevenir el mal uso del sistema de los usuarios y el limitar el impacto de vulnerabilidades 0 day son:
Answer
  • Objetivos de Hardening.
  • Objetivos de la Gestion de incidentes
  • Beneficios del Hardening

Question 2

Question
El reanudar el servicio tan pronto como sea posible y mantener la comunicación entre la organización de TI con los clientes sobre el estado de la incidencia en la relación al servicio son
Answer
  • Objetivos del plan de continuidad
  • objetivos de la gestión de incidentes
  • ninguna

Question 3

Question
Es un evento único o serie de eventos de seguridad de la información inesperados o no deseados que poseen una probabilidad significativa de comprometer las operaciones del negocio y amenazar la seguridad de la información.
Answer
  • Incidente.
  • Amenaza
  • Riesgo

Question 4

Question
EL asegurar que los recursos críticos tengan los “parches” actualizados y sean capaces de defenderse contra vulnerabilidades conocidas y mejorar la seguridad de sus sistemas frente a amenazas internas y externas son:
Answer
  • Beneficios del hardening.
  • Objetivos del hardening
  • Beneficios de Gestion de Incidentes

Question 5

Question
El responsable de modo sistemático ante los incidentes; favorece la continuidad del negocio ante incidentes de seguridad con objeto de minimizar los impactos en la empresa; facilitar la identificación y asignación de presupuestos adecuados para la gestión de incidentes serian:
Answer
  • Beneficios de la gestión de incidentes
  • Politicas de Plan de Continuidad
  • Objetivos de la Gestion de Incidentes

Question 6

Question
Es un archivo o serie de archivos que son usados para registrar datos o información sobre quien, que, cuando, donde, y por qué de un evento ocurre en un servidor, dispositivo o aplicación.
Answer
  • logs.
  • CERT
  • Repositorio de Certificados

Question 7

Question
Una de las desventajas del SSL es que es independiente del protocolo de aplicación, ya que es posible ubicarlo por encima del mismo en forma transparente.
Answer
  • True
  • False

Question 8

Question
Es la contraseña más robusta de las cuatro que se presentan a continuación
Answer
  • BlancoTierra@zapato1Ferrocarril1
  • contraseña1234
  • aksjdaksueiw98374934

Question 9

Question
El detectar rastreo (scaninning), husmeo (sniffing) e ingeniería social. Son un tipo de incidente de:
Answer
  • Captación de información.
  • Intentos de intrusión
  • Contenido abusivo

Question 10

Question
El no incrementar la monitorización después de un incidente, no estar preparado para investigar el incidente y el reparar el sistema a su estado original sin efectuarle cambios son:
Answer
  • Errores en la gestión de incidentes.
  • Amenazas de incidentes
  • Ejemplo de medidas de prevención

Question 11

Question
Dentro de la detección y análisis de incidentes existen precursores e indicadores que la empresa deberá considerar y los siguientes son algunos de ellos:
Answer
  • Alertas de software (IDS/IPS) logs de los sistemas operativos, dispositivos de red y aplicaciones, información pública sobre nuevas vulnerabilidades, personal de la empresa y otras organizaciones que informan sobre la materialización de posibles incidentes, CERT.
  • Conocer el perfil y actividad de las redes y sistemas
  • Definición de una política
Show full summary Hide full summary

Similar

French Vocab - Higher French
Moira Shepherd
Newton's Three Laws of Motion
*Anna*
Key Events, People and Terms of the French Revolution
poppwalton
B1 Revision
OmaimaE
Key Biology Definitions/Terms
jane zulu
MARXIST ROLE OF EDUCATION
ashiana121
Bay of Pigs Invasion : April 1961
Alina A
L'environnement
Bryony Whitehead
AS English language terminology revision
Caitlin Hadfield
'Love and Relationships' Poem Themes
Lindis Dixon
Information security and data protection
хомяк убийца