Pregunta 1
Pregunta
¿Qué es la seguridad de la información?
Respuesta
-
Es la implementación de todas las medidas de seguridad para proteger los activos informáticos.
-
Es el resguardo de la información de manera confiable.
-
Es la implementación de controles de infraestructura para mantener la información segura.
Pregunta 2
Pregunta
Cuál de las definiciones es la correcta:
Es la Accesibilidad a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
Respuesta
-
Accesibilidad
-
Disponibilidad
-
integridad
-
Confidencialidad
Pregunta 3
Pregunta
Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones del negocio.
Respuesta
-
Confidensialidad
-
Integridad
-
Disponibilidad
-
Riesgo
-
Confiabilidad
Pregunta 4
Pregunta
Consiste en la aplicación de medidas de control, que generalmente son medidas de prevención ante amenazas a los recursos e informacion confidencial.
Respuesta
-
Seguridad Logica
-
Seguridad de Hardware
-
Seguridad Fisica
-
Seguridad Ambiental
-
Seguridad en sistemas.
Pregunta 5
Pregunta
Cuales de estos son parte de los controles de acceso perimetrales.
Respuesta
-
utilización de Guardias, Verificación automática de firmas, Protección eléctrica.
-
Campos magnéticos, Firewall, Malware.
-
Puertas eléctricas, puertas con llave, ventanas cerradas.
Pregunta 6
Pregunta
A que se refiere la frase: "Todo lo que no esta permitido, Debe estar prohibido".
Respuesta
-
Seguridad en capas.
-
Seguridad Logica
-
Seguridad Fisica
-
Procesos de Seguridad
Pregunta 7
Pregunta
Son los archivos que se originan en un proceso que se utiliza para guardar la información o parte de la informacion, que se encuentra en un computador o servidor.
Respuesta
-
Disco Duro
-
Memorias USD
-
Back Up
-
NAS
Pregunta 8
Pregunta
¿Cuales son los tipos de respaldo que se consideran importantes o aplicables?
Respuesta
-
Full, De Incremento, Diferencial
-
Completo, Por Secciones, Arbitrario
-
Full, Diferencial, Por Secciones
Pregunta 9
Pregunta
Se le llama así a la detección de robo, intrusión, asalto, e incendios mediante la utilización de sensores conectados a centrales de alarmas.
Respuesta
-
Seguridad Física
-
Seguridad Perimetral
-
Seguridad Electronica
-
Seguridad en sistemas
Pregunta 10
Pregunta
A que estandard pertenecen:
Aplicación - Transporte - Red - Host
Pregunta 11
Pregunta
A que estandard pertenecen:
Aplicación - presentación - sesión- transporte - Red - Enlace - Física
Pregunta 12
Pregunta
Cual capa se fortalece utilizando estas medidas de seguridad.
Control de Acceso, Establecer métodos de restricción de ingreso a dispositivos, Firewall a nivel de Red.
Respuesta
-
Capa de Aplicacion
-
Capa de presentacion
-
Capa Física
-
Capa de Sesión
Pregunta 13
Pregunta
Estos son métodos de autentificacion
Respuesta
-
Algo que siento, Algo que tengo, Algo que se,
-
Algo que veo, Algo que tengo, Algo que se,
-
Algo que tengo, Algo que conozco, Algo que soy
Pregunta 14
Pregunta
¿Que se debe proteger?
Respuesta
-
Perímetro aislado, Área de Enfriamiento, Oficinas.
-
Oficinas, Comportamiento, Hardware
-
Área de Computadoras, Racks de equipos, Perímetro del edificio.
Pregunta 15
Pregunta
Cada cuando debe de monitoria la seguridad en los sistemas?
Pregunta 16
Pregunta
La seguridad de la informacion se contempla como el conjunto de medidas preventivas y correctivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la informacion.
Pregunta 17
Pregunta
La seguridad de la informacion también se encarga de la protección de la infraestructura comunicacional y se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de informacion seguro y confiable.
Pregunta 18
Pregunta
Dependiendo su contenido la informacion puede ser:
Critica - Sensible - Valiosa
Pregunta 19
Pregunta
La meta principal de un ataque informático es afectar estas características criticas de la informacion: Fiabilidad, No Repudiacion, Legalidad
Pregunta 20
Pregunta
Toda informacion esta expuesta a amenazas de origen diverso que se pueden clasificar como:
Hardware, Usuarios, Software, Red...