Cuestionario Seguridad Informática

Descripción

Cuestionario sobre la Seguridad Informática
juanma garcia dueñas
Test por juanma garcia dueñas, actualizado hace más de 1 año
juanma garcia dueñas
Creado por juanma garcia dueñas hace más de 8 años
150
1

Resumen del Recurso

Pregunta 1

Pregunta
Estándar ISO 27000 :
Respuesta
  • Es un conjunto de estándares desarrollados por ISO e IEC
  • Proporciona un marco de gestión de la seguridad de la información utilizable solamente por organizaciones públicas.
  • No es una norma gratuita

Pregunta 2

Pregunta
El estándar 27000 está compuesto a grandes rasgos por :
Respuesta
  • ISMS(Information Security Management System).
  • Cálculo del nivel de riesgo.
  • Valoración de Riesgo.
  • Controles.
  • LOPD (Ley Orgánica de Protección de Datos).

Pregunta 3

Pregunta
ISO 27000: Se encuentra actualmente en desarrollo
Respuesta
  • True
  • False

Pregunta 4

Pregunta
El conjunto de estándares 27000 están desarrollados por :
Respuesta
  • ISO
  • ISMS
  • ICC
  • IEC
  • W3C

Pregunta 5

Pregunta
La implantación de ISO/IEC 27001 en una organización es un proyecto que suele tener una duración entre:
Respuesta
  • De 1 a 3 meses
  • De 3 a 6 meses
  • De 6 a 12 meses
  • De 1 a 2 años

Pregunta 6

Pregunta
La seguridad de la información se define en el estándar como :
Respuesta
  • Preservación de la confidencialidad (asegurando que sólo quienes estén autorizados pueden acceder a la información).
  • Integridad (asegurando que la información y sus métodos de proceso son exactos y completos).
  • Disponibilidad (asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran).
  • Conformidad: conformidad con requisitos legales y contractuales

Pregunta 7

Pregunta
La versión de 2013 del estándar 27002 cuenta con 35 objetivos de control, 114 controles aplicables, y además, describe catorce dominios principales. Señala cuál de los siguientes NO forma parte de los dominios principales.
Respuesta
  • Criptografía.
  • Control de Accesos.
  • Gestión de los No Activos.
  • Seguridad de las Comunicaciones.

Pregunta 8

Pregunta
Selecciona la o las opciones correctas: ISO/IEC 27003:
Respuesta
  • Se centra en los aspectos críticos necesarios para el éxito en el diseño e implementación de un Sistema de Gestión de Seguridad de la Información.
  • Contiene una descripción del proceso de especificación del SGSI
  • Realiza el diseño y ejecución de distintos planes de implementación
  • Tiene como objetivo proporcionar orientación teórica en el desarrollo del plan de implementación para un Sistema de Gestión de Seguridad de Información.

Pregunta 9

Pregunta
Seleccione la opción correcta: En el estándar 27004, la medición de la seguridad :
Respuesta
  • Ayuda a las empresas a crear objetivos de rendimiento y criterios de éxito.
  • Aporta protección a los sistemas de la organización.
  • Da respuesta a las amenazas de la misma.
  • Todas las opciones son correctas.

Pregunta 10

Pregunta
La ISO 27004 se divide en distintas etapas: Seleccione cual de las siguientes NO forma parte de una de las etapas.
Respuesta
  • Selección procesos y objetos de medición.
  • Definición de las líneas base.
  • Control de Accesos
  • Recopilación de datos.
  • Interpretación de los valores medidos.

Pregunta 11

Pregunta
En la ISO 27005 la gestión de riesgos pasa por una fase de análisis de riesgos. Selecciona una respuestas que pertenezca a esta fase de análisis de riesgos:
Respuesta
  • Determinación de Inactivos.
  • Determinación de amenazas
  • Estimación del nivel de riesgo residual.
  • Ninguna es correcta

Pregunta 12

Pregunta
Selecciona la opción u opciones correctas: En la ISO 27005, forma parte de la fase de gestión de riesgos:
Respuesta
  • Determinación de los criterios de aceptación del riesgo.
  • Cálculo del nivel de riesgo.
  • Determinación de las medidas de seguridad necesarias
  • Estimación del nivel de riesgo residual

Pregunta 13

Pregunta
Seleccione la opción correcta: La norma ISO/IEC 27006:
Respuesta
  • Define los requisitos exigibles a los organismos certificadores de SGSIs.
  • Regula el proceso de acreditación.
  • Especifica los requisitos y suministra una guía para la auditoría y la certificación del sistema.
  • Todas son correctas.

Pregunta 14

Pregunta
¿ A que estándar sustituye SMTP Strict Transport Security ?
Respuesta
  • RFC 2779
  • RFC 3921
  • STARTTLS

Pregunta 15

Pregunta
¿Que proveedores de servicios de correo electrónico se unieron para mejorar la seguridad del tráfico de emails?
Respuesta
  • Google
  • Comcast
  • Apple
  • Microsoft
  • Yahoo

Pregunta 16

Pregunta
El nuevo mecanismo está definido como un estándard de Internet Engineering Task Force (IETF).
Respuesta
  • True
  • False

Pregunta 17

Pregunta
SMTP Strict Transport Security
Respuesta
  • Son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.
  • Nuevo mecanismo que permite a los proveedores de correo electrónico definir políticas y normas para el establecimiento de comunicaciones por correo electrónico cifrados.
  • Es el protocolo de comunicación que permite las transferencias de información en la World Wide Web.

Pregunta 18

Pregunta
Las conexiones STARTTLS eran seguras ante los ataques man-in-the-middle
Respuesta
  • True
  • False

Pregunta 19

Pregunta
Internet Engineering Task Force (IETF).
Respuesta
  • El IETF es mundialmente conocido por ser la entidad que regula las propuestas y los estándares de Internet, conocidos como RFC.
  • Todos los documentos de la IETF están cerrados de cara al público.

Pregunta 20

Pregunta
Man-in-the-middle
Respuesta
  • Protocolo para mejorar la seguridad del tráfico de emails que atraviesa Internet.
  • Mecanismo que permite a los proveedores de correo electrónico definir políticas
  • Ataques que permite que el tráfico de correo electrónico sea descifrado por parte de un hacker.
Mostrar resumen completo Ocultar resumen completo

Similar

Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
FGM-11. DERECHOS Y DEBERES DE LOS MIEMBROS DE LAS FUERZAS ARMADAS
antonio del valle
FGM-6. RÉGIMEN INTERIOR DEL ET.
antonio del valle
FGM-8. RÉGIMEN DISCIPLINARIO DE LAS FUERZAS ARMADAS
antonio del valle
FGM-2 LA DEFENSA NACIONAL: ORGANIZACIÓN BÁSICA Y OBJETIVOS
antonio del valle
FGM-1. ORDENAMIENTO CONSTITUCIONAL Y FUERZAS ARMADAS
antonio del valle
FGM-9. CÓDIGO PENAL MILITAR
antonio del valle
ISO 26001 - 2010 Responsabilidad social
EdsonYR
Constitución Española
Javier Salgado V