Question 1
Question
¿Qué es la seguridad de la información?
Answer
-
Es la implementación de todas las medidas de seguridad para proteger los activos informáticos.
-
Es el resguardo de la información de manera confiable.
-
Es la implementación de controles de infraestructura para mantener la información segura.
Question 2
Question
Cuál de las definiciones es la correcta:
Es la Accesibilidad a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
Answer
-
Accesibilidad
-
Disponibilidad
-
integridad
-
Confidencialidad
Question 3
Question
Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones del negocio.
Answer
-
Confidensialidad
-
Integridad
-
Disponibilidad
-
Riesgo
-
Confiabilidad
Question 4
Question
Consiste en la aplicación de medidas de control, que generalmente son medidas de prevención ante amenazas a los recursos e informacion confidencial.
Answer
-
Seguridad Logica
-
Seguridad de Hardware
-
Seguridad Fisica
-
Seguridad Ambiental
-
Seguridad en sistemas.
Question 5
Question
Cuales de estos son parte de los controles de acceso perimetrales.
Answer
-
utilización de Guardias, Verificación automática de firmas, Protección eléctrica.
-
Campos magnéticos, Firewall, Malware.
-
Puertas eléctricas, puertas con llave, ventanas cerradas.
Question 6
Question
A que se refiere la frase: "Todo lo que no esta permitido, Debe estar prohibido".
Answer
-
Seguridad en capas.
-
Seguridad Logica
-
Seguridad Fisica
-
Procesos de Seguridad
Question 7
Question
Son los archivos que se originan en un proceso que se utiliza para guardar la información o parte de la informacion, que se encuentra en un computador o servidor.
Answer
-
Disco Duro
-
Memorias USD
-
Back Up
-
NAS
Question 8
Question
¿Cuales son los tipos de respaldo que se consideran importantes o aplicables?
Answer
-
Full, De Incremento, Diferencial
-
Completo, Por Secciones, Arbitrario
-
Full, Diferencial, Por Secciones
Question 9
Question
Se le llama así a la detección de robo, intrusión, asalto, e incendios mediante la utilización de sensores conectados a centrales de alarmas.
Answer
-
Seguridad Física
-
Seguridad Perimetral
-
Seguridad Electronica
-
Seguridad en sistemas
Question 10
Question
A que estandard pertenecen:
Aplicación - Transporte - Red - Host
Question 11
Question
A que estandard pertenecen:
Aplicación - presentación - sesión- transporte - Red - Enlace - Física
Question 12
Question
Cual capa se fortalece utilizando estas medidas de seguridad.
Control de Acceso, Establecer métodos de restricción de ingreso a dispositivos, Firewall a nivel de Red.
Answer
-
Capa de Aplicacion
-
Capa de presentacion
-
Capa Física
-
Capa de Sesión
Question 13
Question
Estos son métodos de autentificacion
Answer
-
Algo que siento, Algo que tengo, Algo que se,
-
Algo que veo, Algo que tengo, Algo que se,
-
Algo que tengo, Algo que conozco, Algo que soy
Question 14
Question
¿Que se debe proteger?
Answer
-
Perímetro aislado, Área de Enfriamiento, Oficinas.
-
Oficinas, Comportamiento, Hardware
-
Área de Computadoras, Racks de equipos, Perímetro del edificio.
Question 15
Question
Cada cuando debe de monitoria la seguridad en los sistemas?
Question 16
Question
La seguridad de la informacion se contempla como el conjunto de medidas preventivas y correctivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la informacion.
Question 17
Question
La seguridad de la informacion también se encarga de la protección de la infraestructura comunicacional y se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de informacion seguro y confiable.
Question 18
Question
Dependiendo su contenido la informacion puede ser:
Critica - Sensible - Valiosa
Question 19
Question
La meta principal de un ataque informático es afectar estas características criticas de la informacion: Fiabilidad, No Repudiacion, Legalidad
Question 20
Question
Toda informacion esta expuesta a amenazas de origen diverso que se pueden clasificar como:
Hardware, Usuarios, Software, Red...