Questão 1
Questão
¿Qué es la seguridad de la información?
Responda
-
Es la implementación de todas las medidas de seguridad para proteger los activos informáticos.
-
Es el resguardo de la información de manera confiable.
-
Es la implementación de controles de infraestructura para mantener la información segura.
Questão 2
Questão
Cuál de las definiciones es la correcta:
Es la Accesibilidad a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
Responda
-
Accesibilidad
-
Disponibilidad
-
integridad
-
Confidencialidad
Questão 3
Questão
Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones del negocio.
Responda
-
Confidensialidad
-
Integridad
-
Disponibilidad
-
Riesgo
-
Confiabilidad
Questão 4
Questão
Consiste en la aplicación de medidas de control, que generalmente son medidas de prevención ante amenazas a los recursos e informacion confidencial.
Responda
-
Seguridad Logica
-
Seguridad de Hardware
-
Seguridad Fisica
-
Seguridad Ambiental
-
Seguridad en sistemas.
Questão 5
Questão
Cuales de estos son parte de los controles de acceso perimetrales.
Responda
-
utilización de Guardias, Verificación automática de firmas, Protección eléctrica.
-
Campos magnéticos, Firewall, Malware.
-
Puertas eléctricas, puertas con llave, ventanas cerradas.
Questão 6
Questão
A que se refiere la frase: "Todo lo que no esta permitido, Debe estar prohibido".
Responda
-
Seguridad en capas.
-
Seguridad Logica
-
Seguridad Fisica
-
Procesos de Seguridad
Questão 7
Questão
Son los archivos que se originan en un proceso que se utiliza para guardar la información o parte de la informacion, que se encuentra en un computador o servidor.
Responda
-
Disco Duro
-
Memorias USD
-
Back Up
-
NAS
Questão 8
Questão
¿Cuales son los tipos de respaldo que se consideran importantes o aplicables?
Responda
-
Full, De Incremento, Diferencial
-
Completo, Por Secciones, Arbitrario
-
Full, Diferencial, Por Secciones
Questão 9
Questão
Se le llama así a la detección de robo, intrusión, asalto, e incendios mediante la utilización de sensores conectados a centrales de alarmas.
Responda
-
Seguridad Física
-
Seguridad Perimetral
-
Seguridad Electronica
-
Seguridad en sistemas
Questão 10
Questão
A que estandard pertenecen:
Aplicación - Transporte - Red - Host
Questão 11
Questão
A que estandard pertenecen:
Aplicación - presentación - sesión- transporte - Red - Enlace - Física
Questão 12
Questão
Cual capa se fortalece utilizando estas medidas de seguridad.
Control de Acceso, Establecer métodos de restricción de ingreso a dispositivos, Firewall a nivel de Red.
Responda
-
Capa de Aplicacion
-
Capa de presentacion
-
Capa Física
-
Capa de Sesión
Questão 13
Questão
Estos son métodos de autentificacion
Responda
-
Algo que siento, Algo que tengo, Algo que se,
-
Algo que veo, Algo que tengo, Algo que se,
-
Algo que tengo, Algo que conozco, Algo que soy
Questão 14
Questão
¿Que se debe proteger?
Responda
-
Perímetro aislado, Área de Enfriamiento, Oficinas.
-
Oficinas, Comportamiento, Hardware
-
Área de Computadoras, Racks de equipos, Perímetro del edificio.
Questão 15
Questão
Cada cuando debe de monitoria la seguridad en los sistemas?
Questão 16
Questão
La seguridad de la informacion se contempla como el conjunto de medidas preventivas y correctivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la informacion.
Questão 17
Questão
La seguridad de la informacion también se encarga de la protección de la infraestructura comunicacional y se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de informacion seguro y confiable.
Questão 18
Questão
Dependiendo su contenido la informacion puede ser:
Critica - Sensible - Valiosa
Questão 19
Questão
La meta principal de un ataque informático es afectar estas características criticas de la informacion: Fiabilidad, No Repudiacion, Legalidad
Questão 20
Questão
Toda informacion esta expuesta a amenazas de origen diverso que se pueden clasificar como:
Hardware, Usuarios, Software, Red...