Jesus Daniel Rodriguez Martinez
Test por , creado hace más de 1 año

Test sobre Examen Orrico 2-2, creado por Jesus Daniel Rodriguez Martinez el 08/11/2017.

74
0
0
Jesus Daniel Rodriguez Martinez
Creado por Jesus Daniel Rodriguez Martinez hace más de 6 años
Cerrar

Examen Orrico 2-2

Pregunta 1 de 11

1

El proteger el sistema contra ataques y accesos no autorizados, prevenir el mal uso del sistema de los usuarios y el limitar el impacto de vulnerabilidades 0 day son:

Selecciona una de las siguientes respuestas posibles:

  • Objetivos de Hardening.

  • Objetivos de la Gestion de incidentes

  • Beneficios del Hardening

Explicación

Pregunta 2 de 11

1

El reanudar el servicio tan pronto como sea posible y mantener la comunicación entre la organización de TI con los clientes sobre el estado de la incidencia en la relación al servicio son

Selecciona una de las siguientes respuestas posibles:

  • Objetivos del plan de continuidad

  • objetivos de la gestión de incidentes

  • ninguna

Explicación

Pregunta 3 de 11

1

Es un evento único o serie de eventos de seguridad de la información inesperados o no deseados que poseen una probabilidad significativa de comprometer las operaciones del negocio y amenazar la seguridad de la información.

Selecciona una de las siguientes respuestas posibles:

  • Incidente.

  • Amenaza

  • Riesgo

Explicación

Pregunta 4 de 11

1

EL asegurar que los recursos críticos tengan los “parches” actualizados y sean capaces de defenderse contra vulnerabilidades conocidas y mejorar la seguridad de sus sistemas frente a amenazas internas y externas son:

Selecciona una de las siguientes respuestas posibles:

  • Beneficios del hardening.

  • Objetivos del hardening

  • Beneficios de Gestion de Incidentes

Explicación

Pregunta 5 de 11

1

El responsable de modo sistemático ante los incidentes; favorece la continuidad del negocio ante incidentes de seguridad con objeto de minimizar los impactos en la empresa; facilitar la identificación y asignación de presupuestos adecuados para la gestión de incidentes serian:

Selecciona una de las siguientes respuestas posibles:

  • Beneficios de la gestión de incidentes

  • Politicas de Plan de Continuidad

  • Objetivos de la Gestion de Incidentes

Explicación

Pregunta 6 de 11

1

Es un archivo o serie de archivos que son usados para registrar datos o información sobre quien, que, cuando, donde, y por qué de un evento ocurre en un servidor, dispositivo o aplicación.

Selecciona una de las siguientes respuestas posibles:

  • logs.

  • CERT

  • Repositorio de Certificados

Explicación

Pregunta 7 de 11

1

Una de las desventajas del SSL es que es independiente del protocolo de aplicación, ya que es posible ubicarlo por encima del mismo en forma transparente.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 8 de 11

1

Es la contraseña más robusta de las cuatro que se presentan a continuación

Selecciona una de las siguientes respuestas posibles:

  • BlancoTierra@zapato1Ferrocarril1

  • contraseña1234

  • aksjdaksueiw98374934

Explicación

Pregunta 9 de 11

1

El detectar rastreo (scaninning), husmeo (sniffing) e ingeniería social. Son un tipo de incidente de:

Selecciona una de las siguientes respuestas posibles:

  • Captación de información.

  • Intentos de intrusión

  • Contenido abusivo

Explicación

Pregunta 10 de 11

1

El no incrementar la monitorización después de un incidente, no estar preparado para investigar el incidente y el reparar el sistema a su estado original sin efectuarle cambios son:

Selecciona una de las siguientes respuestas posibles:

  • Errores en la gestión de incidentes.

  • Amenazas de incidentes

  • Ejemplo de medidas de prevención

Explicación

Pregunta 11 de 11

1

Dentro de la detección y análisis de incidentes existen precursores e indicadores que la empresa deberá considerar y los siguientes son algunos de ellos:

Selecciona una de las siguientes respuestas posibles:

  • Alertas de software (IDS/IPS) logs de los sistemas operativos, dispositivos de red y aplicaciones, información pública sobre nuevas vulnerabilidades, personal de la empresa y otras organizaciones que informan sobre la materialización de posibles incidentes, CERT.

  • Conocer el perfil y actividad de las redes y sistemas

  • Definición de una política

Explicación