Actividad de evaluación parcial 2 en Seguridad informática

Descripción

Evaluación general, solo se tendrán en cuenta los dos primeros intentos (la mejor nota)
Al Espi
Test por Al Espi, actualizado hace más de 1 año
Al Espi
Creado por Al Espi hace más de 1 año
185
0

Resumen del Recurso

Pregunta 1

Pregunta
Durante una auditoría, se identificó a través de grabaciones de video, un acceso ilegal al área de generadores eléctricos (Grupo electrógeno) de una empresa ocurrido 6 meses atrás. En este caso el encargado del área de gestión del SGSI debe:
Respuesta
  • Registrar el evento como un incidente de seguridad de la información tal como está contemplado en la norma ISO27035 con el fin de identificar sus efectos y consecuencias potenciales en los activos de la información con el fin de establecer el origen del incidente para llevarlo al proceso de formulación del plan de mejoramiento y establecer las vulnerabilidades y amenazas que contribuyeron al hecho, así como evaluar el riesgo asociado.
  • Registrar el evento como un incidente de la seguridad de la información como está contemplado en la norma ISO270001 con el fin identificar causas y efectos para la elaboración del plan de mejoramiento que constituye la fundamentación del documento de gestión de la seguridad de la información dentro de la organización.
  • Registrar el evento como un riesgo cumplido y por lo tanto identificar las vulnerabilidades y/o amenazas asociadas al evento con el fin de contribuir a la elaboración del informe de riesgos que constituye la base del plan de la seguridad de la información dentro de la organización y que debe ser implementado durante el proceso de la implantación de Sistema de Gestión de la Seguridad de la organización.
  • Construir un plan de gestión de la seguridad que incluya la evaluación del riesgo asociado a las vulnerabilidades encontradas en la fase de estudio e identificación de los activos de la información en el proceso de formulación del documento del plan de la Seguridad de la Información y que debe ser llevado a cabo por parte del área de gestión de la seguridad encabezada por la alta gerencia de la organización.
  • Registrar el incidente como un evento no atendido y llevarlo al registro o BackLog de incidentes no atendidos. Este documento debe ser la base de desarrollo del proceso de autoevaluación del SGSI que conduce a la elaboración del conjunto de normas y políticas que constituyen el documento de gestión de la seguridad de la información de la organización, tal como está definido en la norma ISO270001.
  • Generar una reseña de incidente no atendido dentro del sistema ISO27035 para que durante la fase de aprendizaje se construya un documento que permita la evaluación de riesgo posterior para encontrar las causas del evento y construir el documento de políticas de la gestión de seguridad de la información de acuerdo con la norma ISO27035.
  • Establecer la causa del evento y convocar a una reunión inmediata de la alta gerencia y el Sistema de Gestión de Seguridad de la Información con el fin de establecer el curso de acciones a seguir para mitigar el impacto del evento en el proceso de seguridad de la información tal y como está establecido en el documento ISO27001.
  • Identificar las causas del incidente y establecer las responsabilidades para que la gestión de la organización tome las medidas correctivas necesarias para disminuir el riesgo de ocurrencia del evento y se establezca un conjunto de normas que eviten la repetición del incidente ed acuerdo con lo establecido en la norma ISO27001

Pregunta 2

Pregunta
La implementación de un sistema de gestión de incidentes de la seguridad de la información permite:
Respuesta
  • Realizar una evaluación detenida de los procesos o mecanismos de mitigación de incidentes de la seguridad de la información definidos por el SGSI en el documento de gestión de la seguridad de la información ISO27001, con el fin de establecer su grado de idoneidad y aprender nuevas características de comportamiento de tales eventos, para la atención de futuros incidentes similares de la seguridad de la información.
  • Controlar las consecuencias de la ocurrencia del incidente y generar las políticas y normas del SGSI que garanticen la eliminación definitiva del riesgo de ocurrencia del incidente, con el fin de evitar que vuelva a presentarse. Con esto, el incidente quedará registrado en el sistema, para posterior presentación de los reportes de gestión de incidentes que permiten establecer la mejora continua de la organización.
  • Realizar informes de evaluación del riesgo que contribuyen o son material de insumo para la elaboración del documento de gestión de la seguridad de la información ISO27001 que se empleara en la formulación de normas, políticas e instrumentos de mitigación de los riesgos asociados a las causas del incidente en cuestion
  • Establecer un sistema de reportes de seguridad que informe a la alta gerencia sobre la estadística de incidentes de seguridad de la información, que sea incluido en el sistema de información estratégico de la organización para que la organización pueda establecer próximos cursos de acción basados en las características de los riesgos de seguridad identificados en la fase de análisis de los activos de la información.
  • Inferir reglas, normas y políticas que puedan resultar en la disminución de los riesgos asociados a los activos de la información relacionados con el incidente analizado tal como se establece en la norma ISO27038 y que se establece como documento de mecanismos de seguridad y su implementación.
  • Construir una base de datos de incidentes que permitan a los investigadores y auditores, establecer las responsabilidades de los funcionarios del área de gestión de la seguridad de la información. Esto lo constituye en un mecanismo de auditoría interna para la alta gerencia de la organización.
  • Implementar medidas de emergencia para los casos de ataques e incidentes de acceso al sistema de gestión de la seguridad de la información con el fin de reducir al mínimo la probabilidad de ataque y eliminación de la información de la organización.
  • Configurar el sistema de gestión de reportes de incidentes que informa sobre el proceso de auditoría del plan de seguridad de la información dentro del sistema de información de la organización.

Pregunta 3

Pregunta
El sistema de gestión de incidentes de seguridad de la información según ISO27035 es:
Respuesta
  • El conjunto de recomendaciones y buenas prácticas del estándar ISO27001, orientadas a la atención de la ocurrencia de incidentes de seguridad de la información y que persigue la identificación del incidente, sus causas, sus mecanismos de mitigación, la validación de estos mecanismos y el aprendizaje derivado del incidente.
  • Un conjunto de buenas prácticas para la elaboración de los reportes de ocurrencia de riesgos de la seguridad de la información con el fin de orientar las políticas de seguridad que la alta gerencia establece tras la ocurrencia de cada incidente.
  • El conjunto de riesgos de la seguridad de la información de acuerdo con el estándar ISO27001 y que se orientan al proceso de diseño de mecanismos de mitigación que permitan el aprendizaje de las causas de los incidentes y su impacto en la organización.
  • Todo el modelo de planeación y gestión de los activos de la información que, de acuerdo con el ISO270001, conforma el documento de seguridad de la información y que constituye el procedimiento de mejora continua que, orientada por la alta gerencia y el SGSI de la organización, contribuye al aprendizaje de buenas prácticas para gestión de la seguridad de la información.
  • El conjunto de procedimientos de atención y almacenamiento de los riesgos de la seguridad de la información con el objeto de confeccionar el documento de SGSI contemplado por la norma ISO27001 y su proceso de mitigación, validación y aprendizaje.
  • La suma de los procesos de SGSI que contribuyen a la recuperación de incidentes que amenacen los tres pilares de la información y que conforman el núcleo del estándar ISO27001 y sus procedimientos de reporte, análisis e implementación de los planes de mejora continua de la alta gerencia de la organización.
  • Todo proceso que contribuya al proceso de elaboración del modelo de seguridad de la información en una organización con el fin de asimilar sus procesos de SI al estándar ISO27001 y liderado por el área de gestión de la seguridad de la información en la organización.
  • El conjunto de normas y políticas para la mitigación del riesgo de ocurrencia de las vulnerabilidades y amenazas de la seguridad de la información según el documento ISO27001 y establecidos en el plan de mejoramiento de la organización.

Pregunta 4

Pregunta
La implementación del sistema de gestión de incidentes de la seguridad de la información tiene como beneficio, entre otros:
Respuesta
  • Disminuir el impacto negativo de la ocurrencia de los riesgos de la seguridad de la información en el funcionamiento de la organización.
  • Establecer políticas de prevención de la ocurrencia de los riesgos de la seguridad de la información.
  • Definir estrategias de evaluación de vulnerabilidades y amenazas al sistema de seguridad de la información.
  • Detectar oportunamente debilidades del conjunto de buenas prácticas establecidas en el proceso de la construcción del documento de seguridad de la información del estándar ISO27001.
  • Informar al área de gestión de la seguridad de la información acerca de los planes de mejoramiento que deben aplicarse tras la implantación del sistema de seguridad de la información en la organización.
  • Confirmar la validez del análisis de riesgos de la seguridad de la información con el fin de eliminar las normas y políticas relacionadas con la gestión de los soportes de datos en el sistema de seguridad de la información.
  • Asegurar la eliminación de los riesgos asociados al incidente y que estén contemplados en el documento de gestión de riesgos de seguridad definidos por el estándar ISO27001
  • Suprimir la ocurrencia de riesgos de seguridad de la información que tengan un potencial efecto en la integridad de la información del SGSI.

Pregunta 5

Pregunta
El objetivo del sistema de gestión de incidentes de seguridad de la información es:
Respuesta
  • La creación e implementación de mecanismos de identificación y control de impactos resultantes de la ocurrencia de eventos de vulneración del sistema de información y sus componentes desarrollando experiencia o aprendizaje orientado al mejoramiento continuo del SGSI.
  • La creación de planes de identificación y valoración de riesgos dentro del SGSI y los mecanismos asociados al reporte de impacto en la planeación y protección de las políticas de seguridad de la información de una organización.
  • La aplicación de mecanismos de mejoramiento continuo de identifiquen debilidades en el planteamiento del documento maestro de gestión de seguridad de la información de acuerdo con el ISO27001
  • La corrección del conjunto de mecanismos de evaluación de las políticas de seguridad de la información asociadas a los procesos de planeación y auditoria establecidos por la norma ISO27001.
  • La implementación de procesos de mitigación de los planes de mejoramiento y sus efectos negativos en la integridad de la información de una organización, tal como establece el documento ISO27001
  • La aplicación de políticas de prevención y mitigación del riesgo establecidas en el documento de gestión de la seguridad establecidos en la norma ISO27001.
  • El proceso de construcción de reportes de incidentes de seguridad que forma parte del sistema de información de seguridad que la alta gerencia de la organización emplea para el desarrollo del sistema de gestión gerencial estratégico.
  • El proceso de análisis y planteamiento de normas y políticas que conforman el documento de Sistema de gestión de la Seguridad de la Información que constituye la hoja de ruta en la implementación del SGSI por parte de la alta gerencia.

Pregunta 6

Pregunta
El proceso de investigar y resolver corresponde a:
Respuesta
  • Una etapa de la gestión de incidentes de seguridad de la información orientada a la generación de respuestas ante la ocurrencia de incidentes de seguridad.
  • Una etapa del área de seguridad de la información en la que se examina el conjunto de riesgos y se establecen los mecanismos de mitigación para su ocurrencia.
  • Un proceso de los mecanismos de mejoramiento continuo en los que se usan como insumo los resultados provenientes de la auditoria y la gestión de incidentes.
  • La etapa de gestión de incidentes que busca generar conocimiento respecto a las características del incidente y las lecciones aprendidas durante la atención y mitigación.
  • Consiste en la etapa en la que se hace el procedimiento de preparación para la gestión de los incidentes de seguridad de la información.
  • Es el mecanismo por el cual se realiza el proceso de preparación de la implementación e implantación del Sistema de Seguridad de la Información alineado con las condiciones establecidas por la ISO27001.
  • Una etapa del proceso de aprendizaje dentro del sistema de gestión de incidentes de seguridad y que permite la creación y actualización de una base de conocimiento sobre los incidentes de seguridad.
  • Es el proceso correspondiente al reconocimiento o identificación de los incidentes de gestión de la seguridad de la información dentro del ISO27035.

Pregunta 7

Pregunta
Se considera un incidente de la seguridad de la información a:
Respuesta
  • Todo evento ocurrido como resultado del aprovechamiento, intencional o no, de una vulnerabilidad del sistema de información o de la ocurrencia de una de las amenazas del sistema.
  • Todo riesgo establecido dentro de la etapa de análisis y evaluación del riesgo durante la fase de elaboración del Sistema de gestión de la Información.
  • Toda etapa de mitigación de un riesgo identificado en la fase de identificación y evaluación de riesgos del sistema seguridad de la información.
  • Todo proceso de análisis de vulnerabilidades de un sistema de información y sus activos y que constituye la base del documento de auditoría de seguridad.
  • Todo elemento o amenaza potencial que puede afectar al sistema de seguridad de la información identificado durante la fase de implantación del SGSI.
  • Todo procedimiento mediante el cual se atiende la ocurrencia de una amenaza o riesgo de la gestión de la seguridad de la información.
  • Todo proceso intencional o no, que pueda afectar un sistema de gestión de la seguridad de la información y sus activos.
  • Todo proceso de implantación de las políticas de mitigación del riesgo resultantes del proceso de evaluación y mitigación del riesgo en el SGSI.

Pregunta 8

Pregunta
Se puede considerar al Sistema Operativo de un sistema computacional como:
Respuesta
  • Un modelo de software jerárquico que abstrae el hardware de soporte con el fin de facilitar la relación del software con el soporte físico.
  • Un modelo funcional de software que realiza tareas de manejo del sistema de almacenamiento de datos sin importar el tipo de soporte de hardware.
  • Un modelo de hardware que abstrae las relaciones del software de control y del soporte físico de un sistema.
  • Un conjunto de funciones básicas de software que permiten desarrollar las tareas de programación y evaluación de software como abstracción del soporte físico.
  • Un mecanismo de apoyo para la ejecución de software de manera independiente del soporte físico.
  • Un mecanismo universal para realizar secuencias de actividades de software de manera independiente del soporte físico.
  • Un mecanismo de puente entre el almacenamiento de datos de un sistema y el soporte de software que controla el funcionamiento del soporte físico.
  • La evaluación de las características de operación del software de manera interdependiente con el soporte físico.

Pregunta 9

Pregunta
La tarea de interfaz en un sistema operativo corresponde a:
Respuesta
  • La actividad de relacionar el sistema de hardware/software con su usuario, ya sea este un ser humano o sistema de software externo.
  • La actividad de controlar el soporte de hardware de manera coordinada de acuerdo con las características del soporte físico
  • El conjunto de actividades tendientes a la transferencia de información entre los distintos módulos de hardware y software del sistema operativo
  • Todas las funciones de software que tienen como propósito la interconexión con los dispositivos periféricos del soporte físico.
  • Todo proceso relacionado con la administración de los recursos de memoria del soporte físico.
  • El conjunto de actividades relacionados con la transferencia de información entre aplicaciones de software ejecutándose en el mismo soporte físico.
  • Todo proceso de control de acceso a los recursos de hardware y software del soporte físico del sistema.
  • Toda actividad que permita la continua auditoria de los subprocesos relacionados con el hardware y los componentes de software.

Pregunta 10

Pregunta
De manera general, el concepto de seguridad en un Sistema Operativo corresponde a:
Respuesta
  • Los procesos implementados por SO para mitigar el riesgo de ocurrencia de las vulnerabilidades y amenazas y define el grado de confiabilidad del sistema que almacena y gestiona la información.
  • El conjunto de procesos del SO cuyo objetivo es la mitigación del riesgo para aumentar la seguridad de un sistema informático.
  • Todas las actividades del SO orientadas al control del acceso indebido que afecte la confiabilidad de un sistema de software/hardware.
  • El conjunto de operaciones del SO orientadas al control de los procesos relacionados con la transferencia de información entre los diferentes módulos internos del soporte de hardware.
  • Los procesos relacionados con la protección interna de la información con el fin evitar su corrupción como resultado de los efectos de ruido (ancho de banda) asociados a los canales de comunicación interna del soporte de hardware.
  • El conjunto de procesos asociados con el manejo de la confidencialidad de la información dentro del soporte de hardware.
  • Los procesos que lidian con el mecanismo de almacenamiento de la información.
  • El proceso de recuperación de caídas del sistema con la consecuente probabilidad de perdida de la información.

Pregunta 11

Pregunta
A nivel de sistema operativo, el concepto de protección se relaciona con:
Respuesta
  • Todas las estrategias, procedimientos y tareas realizadas por el sistema operativo con el objeto de incrementar la seguridad del sistema de información mediante acciones de mitigación de los riesgos.
  • El conjunto de estrategias relacionadas con el control de los distintos mecanismos de protección a nivel de software de terceros y orientado a la protección de los recursos del sistema.
  • Todos los elementos que miden el grado de confianza en el sistema que sustenta el sistema de información al que sirve el sistema operativo.
  • El conjunto de componentes de software y hardware cuyo propósito especifico es mantener a salvo los activos de la información de un sistema de información.
  • Todas las estrategias orientadas a mantener un seguimiento detallado de los mecanismos de protección de la seguridad de la información.
  • El conjunto de actividades que forman los procedimientos de auditoría de la seguridad de un sistema operativo y que requieren de una planificación dentro del SGSI.
  • Todos los mecanismos diseñados dentro del plan de mejoramiento de la seguridad de la información y que tienen como propósito la disminución del riesgo.
  • El conjunto de procedimientos, estrategias e información que conforman el patrimonio de la organización y que requieren de protección especialmente en lo relacionado con la mitigación de amenazas a la seguridad de la información.

Pregunta 12

Pregunta
Uno de los riesgos para los activos de la información en un sistema operativo se debe particularmente a:
Respuesta
  • Riesgos relacionados con el control de acceso solo para los propietarios de la información.
  • Riesgos de perdida de activos físicos de la información.
  • Riesgos relacionados con la eliminación accidental de la información debido a mal uso por parte de los usuarios autorizados.
  • Riesgos de intrusión física externa y sus mecanismos de detección.
  • Riesgos de implantación de software inseguro.
  • Riesgos relacionados con mecanismos de auditoría desactualizados y inoportunos.
  • Riesgos relacionados con el entorno del sistema de información y sus recursos físicos
  • Riesgos relacionados con la gestión del sistema y su actividad cotidiana.

Pregunta 13

Pregunta
Las amenazas que afectan al sistema operativo o que tienen que ver con su operación como sustento de la información y sus sistemas de información pueden definirse como:
Respuesta
  • Todo agente externo que intente lograr acceso indebido a la información protegida y gestionada por el sistema operativo que la contiene.
  • Todo agente externo que busca específicamente la eliminación de la información protegida y gestionada por el sistema operativo.
  • El conjunto de componentes del sistema cuyas vulnerabilidades afectan a la información que protegen y gestionan.
  • Todo agente interno que persigue controlar el acceso de la información que protege y gestiona el sistema operativo.
  • El conjunto de estrategias y acciones orientadas a controlar el acceso a los recursos de la información que gestiona el sistema operativo.
  • Todo agente externo que persigue la destrucción del soporte físico y lógico de un sistema de información a través del sistema operativo que la contiene y gestiona
  • Toda configuración orientada a proteger recursos de la información contenidos y gestionados por el sistema operativo.
  • Todo elemento que constituye un riesgo para los recursos de auditoría del proceso de gestión y contención de la información dentro de un sistema operativo.

Pregunta 14

Pregunta
Un programa de edición de archivos PDF es gratuito y en el momento de su descarga desde el sitio WEB de su fabricante instala un software de protección antivirus en el sistema operativo del usuario que lo descarga. El software antivirus se considera como:
Respuesta
  • Adware
  • Backdoor
  • Bomba Fork
  • Cracker
  • Badware
  • Software troyano
  • Un mecanismo de cookie
  • Un criptovirus

Pregunta 15

Pregunta
Para facilitar la gestión de WhatsApp y detectar usuarios que bloquean o que hacen stalking y otra información de gestión normalmente no disponible en la aplicación original, se encuentra una app llamada WPplus en el appstore de Google. Sin embargo, tras un análisis de seguridad se descubrió que WPplus instala un KeyLogger y lo ejecuta cada vez que accede a la aplicación. Esta app se considera como:
Respuesta
  • Badware
  • Adware
  • Backdoor
  • Bomba Fork
  • Cracker
  • Software troyano
  • Un mecanismo de cookie
  • Un criptovirus

Pregunta 16

Pregunta
En la appstore de un sistema operativo aparece una aplicación que tiene todas las características de una conocida aplicación incluyendo un nombre extraordinariamente similar al de la app original. Cuando se instala no realiza la tarea que ofrece, sin embargo, envía a una IP remota, toda la información que contiene el teléfono móvil. Este tipo de amenaza se conoce como:
Respuesta
  • Software troyano
  • Badware
  • Adware
  • Backdoor
  • Bomba Fork
  • Cracker
  • Un mecanismo de cookie
  • Un criptovirus

Pregunta 17

Pregunta
En una empresa de software, uno de los programadores inserta código que le permite saltarse la ventana de login mediante una combinación compleja de múltiples teclas con el fin de poder entrar posteriormente a la base de datos de manera invisible para los mecanismos de seguridad del software. Esta amenaza es conocida como:
Respuesta
  • Backdoor
  • Software troyano
  • Badware
  • Adware
  • Bomba Fork
  • Cracker
  • Un mecanismo de cookie
  • Un criptovirus

Pregunta 18

Pregunta
El sistema de información de una empresa resultó víctima de un ataque externo en el que toda su información fue comprimida y protegida por una clave desconocida mediante un ransomware. Este tipo de amenaza se conoce como:
Respuesta
  • Un criptovirus
  • Backdoor
  • Software troyano
  • Badware
  • Adware
  • Bomba Fork
  • Cracker
  • Un mecanismo de cookie

Pregunta 19

Pregunta
El servicio Manage Engine Desktop Central es:
Respuesta
  • El mecanismo por el cual se gestionan las políticas de restricción de usuarios, dominios, sitios, equipos entre otros dentro del sistema operativo Windows.
  • El mecanismo por el cual se gestionan las políticas de restricción de usuarios, dominios, sitios, equipos entre otros dentro del sistema operativo Linux.
  • El mecanismo genérico por el cual se gestionan las políticas de restricción de usuarios, dominios, sitios, equipos entre otros dentro de los sistemas operativos.
  • El mecanismo por el cual se gestionan las políticas de protección del hardware a nivel de temperatura, velocidad de acceso al disco duro, permisos de operación de periféricos y control de acceso de aplicaciones remotas del sistema operativo Windows.
  • El mecanismo por el cual se configuran los recursos de conectividad IP y protocolos de conexión local como Bluetooth y RFID del sistema operativo Windows.
  • La colección de estrategias de configuración de políticas de control de acceso en un sistema operativo genérico y deben ser implementadas de acuerdo con el modelo general de seguridad en SO.
  • El conjunto de aplicaciones de seguridad que junto con el sistema de protección antivirus forman la superficie de seguridad del sistema operativo Windows.
  • El conjunto de aplicaciones de seguridad que junto con el sistema de protección antivirus forman la superficie de seguridad del sistema operativo Linux.

Pregunta 20

Pregunta
Dentro de la filosofía de protección de escritorios activos del sistema operativo Windows, se establecen controles en cuanto al ocultamiento, habilitación de elementos, arrastre de iconos mediante el proceso de:
Respuesta
  • Gestión de políticas de seguridad de escritorio.
  • Gestión de políticas de seguridad general.
  • Gestión de políticas de active Desk.
  • Gestión de políticas de panel de control.
  • Gestión de políticas de consola de administración.
  • Gestión de políticas de seguridad de la red.
  • Gestión de políticas de menú de inicio y barra de tareas.
  • Gestión de políticas de seguridad de sistema.

Pregunta 21

Pregunta
En el sistema operativo Windows, es necesario controlar el acceso a la configuración de información de registro de aplicaciones y servicios, así como lo relacionado con el acceso al espacio de configuración de contraseñas y usuarios. Este proceso se realiza a través de la gestión de:
Respuesta
  • Gestión de políticas de seguridad del sistema.
  • Gestión de políticas de menú de inicio y barra de tareas.
  • Gestión de políticas de seguridad de escritorio.
  • Gestión de políticas de escritorio.
  • Gestión de políticas de active Desk.
  • Gestión de políticas de acceso y restricción de usuarios.
  • Gestión de políticas de panel de control.
  • Gestión de políticas de consola de administración.

Pregunta 22

Pregunta
En un sistema Windows, la auditoria de SGSI halló que uno de los usuarios cambio la asociación de archivos de contabilidad de Excel para abrirlos con un programa editor de texto con el fin de alterarlos sin que el sistema Office 365 registre la modificación en el archivo Log. La recomendación correspondiente es cambiar las políticas de asociación de archivos mediante el control de:
Respuesta
  • Gestión de políticas de seguridad informática.
  • Gestión de políticas de seguridad del sistema.
  • Gestión de políticas de menú de inicio y barra de tareas.
  • Gestión de políticas de seguridad de escritorio.
  • Gestión de políticas de escritorio.
  • Gestión de políticas de acceso y restricción de usuarios.
  • Gestión de políticas de panel de control.
  • Gestión de políticas de consola de administración.

Pregunta 23

Pregunta
En una empresa cuyo sistema operativo es Windows, se descubrió que uno de los usuarios alteró el registro del sistema para poder conectar un mouse gamer al computador asignado a dicho usuario. Esto constituye una vulnerabilidad que debe ser corregida mediante:
Respuesta
  • La gestión de políticas de seguridad del sistema.
  • Gestión de políticas de menú de inicio y barra de tareas.
  • Gestión de políticas de seguridad de escritorio.
  • Gestión de políticas de escritorio.
  • Gestión de políticas de active Desk.
  • Gestión de políticas de acceso y restricción de usuarios.
  • Gestión de políticas de panel de control.
  • Gestión de políticas de consola de administración.

Pregunta 24

Pregunta
En una institución de notariado que emplea Windows como sistema operativo, se descubrió que delincuentes robaban información de los propietarios de predios de un municipio debido a que el funcionario correspondiente dejaba accesos directos a documentos de notaria en el escritorio de su equipo. Esto constituye una vulnerabilidad de la configuración de:
Respuesta
  • Gestión de políticas de escritorio.
  • La gestión de políticas de seguridad del sistema.
  • Gestión de políticas de menú de inicio y barra de tareas.
  • Gestión de políticas de seguridad de escritorio.
  • Gestión de políticas de active Desk.
  • Gestión de políticas de acceso y restricción de usuarios.
  • Gestión de políticas de panel de control.
  • Gestión de políticas de consola de administración.

Pregunta 25

Pregunta
En una oficina gubernamental, la auditoría de SGSI encontró que, al detener el software de Sistema de gestión documental, aún era posible encontrar archivos específicos y confidenciales dentro del sistema de almacenamiento del servidor Windows Server mediante la búsqueda a través del explorador de archivos. El encargado de mitigar este riesgo deberá cambiar las políticas a través de:
Respuesta
  • Gestión de políticas de seguridad del explorador.
  • La gestión de políticas de seguridad del sistema.
  • Gestión de políticas de menú de inicio y barra de tareas.
  • Gestión de políticas de active Desk.
  • Gestión de políticas de acceso y restricción de usuarios.
  • Gestión de políticas de panel de control.
  • Gestión de políticas de consola de administración.
  • Gestión de políticas de búsqueda del sistema.
Mostrar resumen completo Ocultar resumen completo

Similar

Seguridad al software y hardware
Luis Colorado
COMPUTACION I - EXAMEN #1
KELLY JOHANA CONTRERAS GUZMAN
Riesgos y control Informatico
jogarciaa
FUNDAMENTOS DE SEGURIDAD/APLICACIONES ESTÁNDARES
Edwin Salamanca
Seguridad Informática
Anzal Ramirez Ramos
SEGURIDAD INFORMÁTICA.
Jennifer Martínez
Actividad Entregable Curso Seguridad Infromática
William Peña Gaitan
Anomalías / Incidentes de seguridad en una infraestructura tecnológica
Carlos Lozano
activos de una información
RONALD ROJAS ARIAS