Examen CSIP N1

Description

Este examen forma parte del curso offline CSIP N1 impartido por Security Partner. El objetivo de este curso es que el alumno de una revisión a sus conocimientos, que sea capas de contestar este examen con un nivel alto, para de esta manera completar el curso.
Oscar Adrian  Roman A.
Quiz by Oscar Adrian Roman A., updated more than 1 year ago
Oscar Adrian  Roman A.
Created by Oscar Adrian Roman A. about 8 years ago
19
0

Resource summary

Question 1

Question
¿Qué es la seguridad de la información?
Answer
  • Es la implementación de todas las medidas de seguridad para proteger los activos informáticos.
  • Es el resguardo de la información de manera confiable.
  • Es la implementación de controles de infraestructura para mantener la información segura.

Question 2

Question
Cuál de las definiciones es la correcta: Es la Accesibilidad a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
Answer
  • Accesibilidad
  • Disponibilidad
  • integridad
  • Confidencialidad

Question 3

Question
Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones del negocio.
Answer
  • Confidensialidad
  • Integridad
  • Disponibilidad
  • Riesgo
  • Confiabilidad

Question 4

Question
Consiste en la aplicación de medidas de control, que generalmente son medidas de prevención ante amenazas a los recursos e informacion confidencial.
Answer
  • Seguridad Logica
  • Seguridad de Hardware
  • Seguridad Fisica
  • Seguridad Ambiental
  • Seguridad en sistemas.

Question 5

Question
Cuales de estos son parte de los controles de acceso perimetrales.
Answer
  • utilización de Guardias, Verificación automática de firmas, Protección eléctrica.
  • Campos magnéticos, Firewall, Malware.
  • Puertas eléctricas, puertas con llave, ventanas cerradas.

Question 6

Question
A que se refiere la frase: "Todo lo que no esta permitido, Debe estar prohibido".
Answer
  • Seguridad en capas.
  • Seguridad Logica
  • Seguridad Fisica
  • Procesos de Seguridad

Question 7

Question
Son los archivos que se originan en un proceso que se utiliza para guardar la información o parte de la informacion, que se encuentra en un computador o servidor.
Answer
  • Disco Duro
  • Memorias USD
  • Back Up
  • NAS

Question 8

Question
¿Cuales son los tipos de respaldo que se consideran importantes o aplicables?
Answer
  • Full, De Incremento, Diferencial
  • Completo, Por Secciones, Arbitrario
  • Full, Diferencial, Por Secciones

Question 9

Question
Se le llama así a la detección de robo, intrusión, asalto, e incendios mediante la utilización de sensores conectados a centrales de alarmas.
Answer
  • Seguridad Física
  • Seguridad Perimetral
  • Seguridad Electronica
  • Seguridad en sistemas

Question 10

Question
A que estandard pertenecen: Aplicación - Transporte - Red - Host
Answer
  • ISO 27001
  • OSI
  • UDP
  • TCP/IP

Question 11

Question
A que estandard pertenecen: Aplicación - presentación - sesión- transporte - Red - Enlace - Física
Answer
  • ISO 22001
  • OSI
  • TCP/IP
  • UDP

Question 12

Question
Cual capa se fortalece utilizando estas medidas de seguridad. Control de Acceso, Establecer métodos de restricción de ingreso a dispositivos, Firewall a nivel de Red.
Answer
  • Capa de Aplicacion
  • Capa de presentacion
  • Capa Física
  • Capa de Sesión

Question 13

Question
Estos son métodos de autentificacion
Answer
  • Algo que siento, Algo que tengo, Algo que se,
  • Algo que veo, Algo que tengo, Algo que se,
  • Algo que tengo, Algo que conozco, Algo que soy

Question 14

Question
¿Que se debe proteger?
Answer
  • Perímetro aislado, Área de Enfriamiento, Oficinas.
  • Oficinas, Comportamiento, Hardware
  • Área de Computadoras, Racks de equipos, Perímetro del edificio.

Question 15

Question
Cada cuando debe de monitoria la seguridad en los sistemas?
Answer
  • Cada día.
  • Cada semana.
  • Monitoreo en tiempo real
  • Cada que el sistema alerte.

Question 16

Question
La seguridad de la informacion se contempla como el conjunto de medidas preventivas y correctivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la informacion.
Answer
  • True
  • False

Question 17

Question
La seguridad de la informacion también se encarga de la protección de la infraestructura comunicacional y se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de informacion seguro y confiable.
Answer
  • True
  • False

Question 18

Question
Dependiendo su contenido la informacion puede ser: Critica - Sensible - Valiosa
Answer
  • True
  • False

Question 19

Question
La meta principal de un ataque informático es afectar estas características criticas de la informacion: Fiabilidad, No Repudiacion, Legalidad
Answer
  • True
  • False

Question 20

Question
Toda informacion esta expuesta a amenazas de origen diverso que se pueden clasificar como: Hardware, Usuarios, Software, Red...
Answer
  • True
  • False
Show full summary Hide full summary

Similar

EXAMEN DE MATEMÁTICAS 1ER GRADO SECUNDARIA 5to Bim
FELIPE SOLTERO
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Exani II - Estructura
Gastón Amato
ESTUDIANTE
Omar valeta
prueba 1
ANGELA HIDALGO
Examen Primer trimestre
jorgeluisparedes
ELEMENTOS Y CONCEPTOS FUNDAMENTALES trabajo final
supervisortropi
Modelo de Examen de Inglés - Selectividad
juanmadj
EXANI-II
carali.ac