Examen CSIP N1

Descripción

Este examen forma parte del curso offline CSIP N1 impartido por Security Partner. El objetivo de este curso es que el alumno de una revisión a sus conocimientos, que sea capas de contestar este examen con un nivel alto, para de esta manera completar el curso.
Oscar Adrian  Roman A.
Test por Oscar Adrian Roman A., actualizado hace más de 1 año
Oscar Adrian  Roman A.
Creado por Oscar Adrian Roman A. hace alrededor de 8 años
19
0

Resumen del Recurso

Pregunta 1

Pregunta
¿Qué es la seguridad de la información?
Respuesta
  • Es la implementación de todas las medidas de seguridad para proteger los activos informáticos.
  • Es el resguardo de la información de manera confiable.
  • Es la implementación de controles de infraestructura para mantener la información segura.

Pregunta 2

Pregunta
Cuál de las definiciones es la correcta: Es la Accesibilidad a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
Respuesta
  • Accesibilidad
  • Disponibilidad
  • integridad
  • Confidencialidad

Pregunta 3

Pregunta
Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones del negocio.
Respuesta
  • Confidensialidad
  • Integridad
  • Disponibilidad
  • Riesgo
  • Confiabilidad

Pregunta 4

Pregunta
Consiste en la aplicación de medidas de control, que generalmente son medidas de prevención ante amenazas a los recursos e informacion confidencial.
Respuesta
  • Seguridad Logica
  • Seguridad de Hardware
  • Seguridad Fisica
  • Seguridad Ambiental
  • Seguridad en sistemas.

Pregunta 5

Pregunta
Cuales de estos son parte de los controles de acceso perimetrales.
Respuesta
  • utilización de Guardias, Verificación automática de firmas, Protección eléctrica.
  • Campos magnéticos, Firewall, Malware.
  • Puertas eléctricas, puertas con llave, ventanas cerradas.

Pregunta 6

Pregunta
A que se refiere la frase: "Todo lo que no esta permitido, Debe estar prohibido".
Respuesta
  • Seguridad en capas.
  • Seguridad Logica
  • Seguridad Fisica
  • Procesos de Seguridad

Pregunta 7

Pregunta
Son los archivos que se originan en un proceso que se utiliza para guardar la información o parte de la informacion, que se encuentra en un computador o servidor.
Respuesta
  • Disco Duro
  • Memorias USD
  • Back Up
  • NAS

Pregunta 8

Pregunta
¿Cuales son los tipos de respaldo que se consideran importantes o aplicables?
Respuesta
  • Full, De Incremento, Diferencial
  • Completo, Por Secciones, Arbitrario
  • Full, Diferencial, Por Secciones

Pregunta 9

Pregunta
Se le llama así a la detección de robo, intrusión, asalto, e incendios mediante la utilización de sensores conectados a centrales de alarmas.
Respuesta
  • Seguridad Física
  • Seguridad Perimetral
  • Seguridad Electronica
  • Seguridad en sistemas

Pregunta 10

Pregunta
A que estandard pertenecen: Aplicación - Transporte - Red - Host
Respuesta
  • ISO 27001
  • OSI
  • UDP
  • TCP/IP

Pregunta 11

Pregunta
A que estandard pertenecen: Aplicación - presentación - sesión- transporte - Red - Enlace - Física
Respuesta
  • ISO 22001
  • OSI
  • TCP/IP
  • UDP

Pregunta 12

Pregunta
Cual capa se fortalece utilizando estas medidas de seguridad. Control de Acceso, Establecer métodos de restricción de ingreso a dispositivos, Firewall a nivel de Red.
Respuesta
  • Capa de Aplicacion
  • Capa de presentacion
  • Capa Física
  • Capa de Sesión

Pregunta 13

Pregunta
Estos son métodos de autentificacion
Respuesta
  • Algo que siento, Algo que tengo, Algo que se,
  • Algo que veo, Algo que tengo, Algo que se,
  • Algo que tengo, Algo que conozco, Algo que soy

Pregunta 14

Pregunta
¿Que se debe proteger?
Respuesta
  • Perímetro aislado, Área de Enfriamiento, Oficinas.
  • Oficinas, Comportamiento, Hardware
  • Área de Computadoras, Racks de equipos, Perímetro del edificio.

Pregunta 15

Pregunta
Cada cuando debe de monitoria la seguridad en los sistemas?
Respuesta
  • Cada día.
  • Cada semana.
  • Monitoreo en tiempo real
  • Cada que el sistema alerte.

Pregunta 16

Pregunta
La seguridad de la informacion se contempla como el conjunto de medidas preventivas y correctivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la informacion.
Respuesta
  • True
  • False

Pregunta 17

Pregunta
La seguridad de la informacion también se encarga de la protección de la infraestructura comunicacional y se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de informacion seguro y confiable.
Respuesta
  • True
  • False

Pregunta 18

Pregunta
Dependiendo su contenido la informacion puede ser: Critica - Sensible - Valiosa
Respuesta
  • True
  • False

Pregunta 19

Pregunta
La meta principal de un ataque informático es afectar estas características criticas de la informacion: Fiabilidad, No Repudiacion, Legalidad
Respuesta
  • True
  • False

Pregunta 20

Pregunta
Toda informacion esta expuesta a amenazas de origen diverso que se pueden clasificar como: Hardware, Usuarios, Software, Red...
Respuesta
  • True
  • False
Mostrar resumen completo Ocultar resumen completo

Similar

EXAMEN DE MATEMÁTICAS 1ER GRADO SECUNDARIA 5to Bim
FELIPE SOLTERO
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Exani II - Estructura
Gastón Amato
ESTUDIANTE
Omar valeta
prueba 1
ANGELA HIDALGO
Examen Primer trimestre
jorgeluisparedes
ELEMENTOS Y CONCEPTOS FUNDAMENTALES trabajo final
supervisortropi
Modelo de Examen de Inglés - Selectividad
juanmadj
EXANI-II
carali.ac