FORO DE VIGILANTES DE SEGURIDAD Y NOTICIAS
REGISTRATE Y CONECTATE AL FORO Y PODRAS VER Y DESCARGAR MUCHOS CONTENIDOS QUE EN EL SE ENCUENTRAN Y QUE AHORA NO PUEDES VER.



SIN REGISTRARTE NO PUEDES VER LOS MENSAJES. REGISTRARTE NO TE LLEVARA NI UN MINUTO.

TAMBIEN PODRAS DESCARGAR.
DOCUMENTOS PARA VIGILANTES, LIBROS GRATIS Y OTROS . INSPECCIONA EL FORO Y BUSCA LAS DESCARGAS.

NO TE LO PIENSES Y PASA A FORMAR PARTE DEL MEJOR FORO Y COMUNIDAD DE COMPAÑEROS DE SEGURIDAD PRIVADA EN ESPAÑA
FORO DE VIGILANTES DE SEGURIDAD Y NOTICIAS
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
sitio web seguro

NAVEGA CON TOTAL SEGURIDAD, ESTE FORO ES SEGURO.


Quieres ayudarnos siendo un sponsor? CONTACTA CON NOSOTROS
CONTACTO SOLO PARA TEMAS IMPORTANTES , NO SE CONTESTAN TEMAS DEL FORO EN EL CORREO

Contacta con el ADMINISTRADOR josepmarti
Buscar
Resultados por:
Búsqueda avanzada




ACADEMIA DE FORMACION PARA VIGILANTES DE SEGURIDAD EN TARRAGONA Y REUS

Canal de youtubesiguenos en Twittersiguenos en facebook





Comparte
Ir abajo

Imprimir este tema
josepmarti
josepmarti
Administrador
Administrador
Masculino Mensajes : 20093
Fecha de inscripción : 08/01/2014
Localización : Tarragona

Parcial de seguridad infomatica Empty Parcial de seguridad infomatica

el Mar 10 Dic 2019, 07:35
1) ¿Que se entiende por seguridad informática?
a) Se puede definir como cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática.
b) Se puede definir como cualquier medida que permita la ejecución de operaciones no autorizadas sobre un sistema o red informática.
c) Un conjunto de reglas o instrucciones que permiten realizar sistemas seguros
d) Se puede definir como un conjunto de medidas no autorizadas de un determinado sistema informático.
e) Se define como un conjunto de patrones informáticos con normativas de seguridad.


2) Los objetivos de Seguridad que cumplen los requerimientos de negocio incluyen:
a) Disponibilidad, parcialidad, imparcialidad.
b) Parcialidad, legibilidad, usabilidad.
c) Confidencialidad, integridad, disponibilidad.
d) Mantenibilidad, disponibilidad, legibilidad.
e) Usabilidad, confidencialidad, imparcialidad.

3) La responsabilidad más importante de un oficial de seguridad de datos en una organización es:
a) Recomendar y monitorear las políticas de seguridad de datos.
b) Promover la conciencia de la seguridad dentro de la organización.
c) Establecer ´procedimientos para las políticas de seguridad de TI.
d) Administrar los controles de acceso físico.
e) Administrar los controles de acceso lógico.

4) ¿Cuál de lo siguiente es más probable que realice el administrador de seguridad?
a) Aprobar la política de seguridad.
b) Probar el software de aplicación.
c) Asegurar la integridad de los datos.
d) Mantener reglas de acceso.
e) Mantener reglas de conducta.

5) Marque la alternativa incorrecta. ¿De qué potenciales enemigos debemos protegernos?
a) Crackers, vándalos.
b) Ex-empleados, delincuentes.
c) Usuarios del sistema, competencia.
d) Millones de adolescentes, personal insatisfecho o desleal.
e) Grandes empresas.

6) Marque la alternativa incorrecta. ¿Que hace a un sistema inseguro?
a) Huecos de Seguridad Físicos
b) Fallas de los equipos y servicios
c) Ausencia de un Esquema de Seguridad.
d) Falta de un sistema de antivirus.
e) Desconocimiento del valor de la información.

7) Es más importante que el valor tangible de la infraestructura informática:
a) El valor de la información del negocio.
b) El valor monetario.
c) El valor legal.
d) El valor tecnológico.
e) El valor empresarial.

Cool Los recursos informáticos se encuentran de manera continua sujeto a numerosos _________ que, de materializarse, podrían afectar la continuidad de las operaciones, el cumplimiento de las metas y el patrimonio de las empresas.
a) Amenazas
b) Vulnerabilidades.
c) Riesgos
d) Problemas
e) Estándares.


Grupo N` 2

PREGUNTAS DE SEGURIDAD INFORMATICA
1. ¿A qué se refiere con que la responsabilidad va más allá de la organización?
a) Los usuarios externos deben tener confianza en la seguridad del sistema
b) Los usuarios no deben ser externos
c) Las personas no deben confiar en la organización
d) Las personas sabes más de la organización
e) Existen documentos que indican de que trata la organización

2. ¿Que se requiere para tener una seguridad informática efectiva?
a) Considerar varias áreas dentro y fuera IT
b) Considerar varias cosas
c) Variar los controles de seguridad
d) Poner más medidas de seguridad
e) Ser más confiables

3. ¿Cuál es nuestra realidad actual acerca de seguridad informática?
a) La práctica de la seguridad informática no es homogénea
b) La práctica debe ser muy buena
c) Debe existir coherencia entre las partes
d) La práctica debe exigir más cosas de lo normal
e) La práctica debe ser coherente

4. El gobierno de TI asegura que una organización alinee su plan estratégico con:
a) Los objetivos de la empresa.
b) Los objetivos de sistemas
c) Los objetivos de la administración
d) Los objetivos de mantenimiento
e) Los objetivos de seguridad

5. ¿Cuál de los siguientes controles es el más crítico sobre la administración de base de datos?
a) Aprobación de las actividades del DBA
b) Segregación de funciones.
c) Revisión de los registros de acceso y actividades
d) Revisión del uso de las herramientas de la base de datos
e) Promover la conciencia de seguridad dentro de la organización

6. La Responsabilidad va más allá  de la organización.  
a)  Confianza y conocimiento
b) Confianza en la seguridad del sistema
c) confianza con la  actitud del sistema
d) Confianza con la voluntad
e) perseverancia

7. La responsabilidad y la obligación de rendir cuentas debe ser explicita.
a) Documento que defina Puntualidad en una organización.
b) Documento que define la Responsabilidad
c) Documento que defina la política de la organización
d) Documento que garantice la Eficacia
e) Documento que define los fine de la organización.

8. ¿Qué es Seguridad de la Información?
a) El valor de una organización y por consiguiente debe ser debidamente protegida.
b)  El valor de disciplina y por consiguiente  debe ser debidamente protegida.
c) El valor de puntualidad debe ser protegida.
d) El valor de conocimiento es parte  de la seguridad.
e) El valor de realización de actividades es parte de la seguridad.

GRUPO 3 – ISO 27000 (pág. 15-30)
1. Ciclo de Deming es…
- Planificar
- Hacer
- Verificar
- Actuar
- Todas las anteriores

2. Se realiza la evaluación y manejo de riesgos de la Seguridad Informática…
- Operación
- Evaluación de desempeño
- Liderazgo
- Planeación
- Soporte

3. Se define como abordar riesgos y oportunidades…
- Planeación
- Soporte
- Operación
- Evaluación de desempeño
- Liderazgo

4. Monitoreo y auditorías internas están en…
- Liderazgo
- Mejora
- Soporte
- Operación
- Evaluación de desempeño

5. Que es información…
- La información es un conjunto organizado de datos procesados
- La información es un conjunto universal
- La información son datos no procesados
- La información no es un conjunto de datos procesados
- La información es la representación de mundo abstracto

6. El activo primario contiene en su rama…
- Información
- Procesos
- Activo de soporte
- Hardware y software
a y b

7. ISO 27001:2013 tiene requerimientos
- 150
- 180
- 100
- 300
154 y 32 nuevos

8. ISO 27001:2005 no menciona la…
ISO 31000 u otro estándar
- ISO 3200 y otro estándar
-  ISO 1300
- ISO 2600
- ISO 1100

GRUPO [Tienes que estar registrado y conectado para ver este vínculo]

1 ISO 27001 es una Norma Internacional presentada por…
a) Organización Internacional de Normalización ISO *
b) Organización Internacional de Sistemas ISO
c) Organización Internacional de Software
d) Organización Internacional de Sistemas Operativos
e) Organización Internacional de Computación

2 Dijo que el eslabón más débil de la cadena de seguridad es la gente que usa  y administra los equipos…
a) Richard Stallman
b) Steve Jobs
c) Kevin Mitnick *
d) El Capitán krunch
e) John Draper

3 En función a cuantos principios trabaja ISO…
a) 16
b) 35
c) 54
d) 65
e) 8 *

4 Año en el que se crea y publica ISO respectivamente
a) 1952 y 1987
b) 1950 y 1989
c) 1947 y 1951 *
d) 1950 y 1980
e) 1950 y 1982

5 Los estándares ISO se revisan cada:
a) 10 o 15 años
b) 4 o 5 años *
c) 50 o 60 años
d) 2 o 10 años
e) Nunca se revisan

6 Marcar la alternativa incorrecta de acuerdo a la historia de la ISO 27001:2013
a) El proyecto nace con la aprobación de un artículo en el NWI.
b) Los primeros 3 borradores de trabajo conservan la estructura de 1° edición.
c) La estructura común actual aplica al draft 4 en oposición de varios organismos nacionales.
d) La alianza para elevar el nivel de abstracción se logró.
e) Los intentos para matar el proyecto hasta el final fueron exitosos. *

7. ¿Cuántos estándares publicados, aproximadamente, tiene la ISO?
a) 19 000.*
b) 200.
c) 1000000.
d) 120.
e) 190.

8. No es un principio de gestión de la ISO.
a) Orientación al alcance.
b) Liderazgo.
c) Participación del personal.
d) Mejora continua.
e) Relación para nada beneficiosa con el proveedor

** GRUPO 5 **
1. ¿Qué es ISO?
a. *Organización Internacional de Estandarización.
b. International Special Organism.
c. Las capas OSI.
d. Organización de Implantación de Software.
e. Norma técnica Peruana.

2. No es un principio de gestión ISO
a. Orientación al cliente.
b. Liderazgo.
c. Participación del Personal.
d. Enfoque de procesos.
e. *Relación entre aplicación y transporte.

3. No es una metodología para la gestión de riesgo
a. Magerit.
b. Cramm.
c. Octave.
d. *ISO 9001.
e. ISO 27005.

4. La ISO 27005 también incluye partes de la ISO …
a. *31000
b. 13335
c. 91000
d. 20000
e. 9001

5. Diferencia entre la ISO 27005 y 31000
a. *La ISO 27005 se aplica solo a la Seguridad de la Información y la ISO 31000 a cualquier tipo de riesgo.
b. No hay diferencia entre ellas
c. 5995
d. Las dos aplican a cualquier tipo de riesgo
e. La ISO 31000 se aplica solo a la Seguridad de la Información y la ISO 27005 a cualquier tipo de riesgo

6. Kevin Mitnick, es más conocido como:
a. Creador de la ISO 27005.
b. Creador de la ISO 31000.
c. *El Cóndor.
d. Ser el presidente de la ISO.
e. Ser el presidente de la IEEE.

7. Es la ISO que mayor de certificaciones ha otorgado en el 2011:
a. ISO 14001.
b. ISO 50001.
c. *ISO 9001.
d. ISO 13485.
e. ISO 22000.

8. La ISO 27002 era antes la ISO:
a. ISO 9001.
b. ISO 14001.
c. ISO 50001.
d. *ISO 17799.
e. ISO 13485.

Grupo 6
1. Es una desventaja de la ISO 27001
a) Facilita la integración de los sistemas de gestión
b) Toda las definiciones viene del estándar ISO 27000 y las inconsistencias se han removido
c) Los riesgos en la seguridad de la información es su conjunto deben ser abordadas
d) Los documentos requeridos están claramente establecidos
e) Los requisitos son un tanto más difícil para interpretar. (+)

2. Es una ventaja de la ISO 27001
a) Es una abstracción y es un nivel alto
b) No se menciona el enfoque PDCA
c) Menciona que las acciones preventivas no van. (+)
d) Los requisitos son un tanto más difícil para interpretar
e) No hay una descripción detallada de la identificación del riesgo

3. ¿Qué es información?
a) Es un conjunto organizado de datos procesados que construyen un mensaje.(+)
b) Es un grupo de símbolos que tienen una idea clara
c) Es un grupo aglomerado de datos que tienen un sentido
d) Es un recurso que, como el resto de los activos, tiene valor para una organización
e) Es un recurso importante que tiene q ser protegida

4. ¿Cuál es la idea equivocada con respecto a Seguridad de la Información?
a) La información es un recurso que, como el resto de los activos, tiene valor para una organización
b) La información es un recurso importante que tiene q ser protegida
c) Cualquiera q sea la forma que se adquiere información, está siempre debe ser protegida de forma adecuada
d) La seguridad de la información protege una gran gama de amenazas a fin de garantizar la continuidad del negocio
e) Encargada de maximizar el riego y minimizar el retorno de la información.(+)

5. Los activos están divididos de la siguiente manera según ISO 27002
a) Activo Primario: Hardware, Software
b) Activo de Soporte: Procesos
c) Activo Primario: información, Redes, Personal.(+)
d) Activo Primario: Información, Procesos
e) Activo de Soporte: Software, Procesos

6. ¿Cuántas cláusulas están contenidos en la ISO 27002:2013?
a) 10
b) 13
c) 14(+)
d) 11
e) 12

7. Marque la alternativa correcta: La ISO 27002:2013 tiene…
a) 11 cláusulas de seguridad de información, 28 categorías de control y 125 controles.
b) 14 cláusulas de seguridad de información, 35 categorías de control y 125 controles. (+)
c) 11 cláusulas de seguridad de información, 32 categorías de control y 111 controles.
d) 12 cláusulas de seguridad de información, 30 categorías de control y 120 controles.
e) 10 cláusulas de seguridad de información, 38 categorías de control y 123 controles.

8. Marque la alternativa incorrecta: Los nuevos controles de la ISO 27002:2013
a) Seguridad de  la información en la gestión de proyectos.
b) Restricciones en la instalación de software.
c) Principios en ingeniería de seguridad de los sistemas.
d) Prueba de seguridad de los sistemas.
e) Control de código móvil. (+)
Preguntas Grupo 7:

1. ¿Cuáles son los objetivos de seguridad que cumplen los requerimientos del negocio?
a) *confidencialidad, Integridad, Disponibilidad
b) Confidencialidad, Integrabilidad, Disponibilidad
c) Confianza, Granularidad, Accesibilidad
d) Claridad, Disponibilidad, Fiabilidad
e) Portablidad, Integridad, Disponibilidad

2. ¿Cuál de los siguientes no es un beneficio de implantar un SGSI?
a) Reducción de costos
b) Optimizar los recursos y la Inversión en tecnología
c) Protección del Negocio
d) Mejora la competitividad
e) *Seguro Contra accidentes Naturales

3. Dentro de las normas ISO, señale la que no corresponde a la familia ISO 27001
a) ISO/IEC 27001
b) ISO/IEC 27002
c) ISO/IEC 27003
d) ISO/IEC 27004
e) *ISO/IEC 27008

4. La iso ISO/IEC 27005 trata de:
a) Código de buenas practicas para la Gestión de seguridad
b) Guía de implementación de SGSI
c) *Gestión del riesgo, análisis del riesgo
d) Medición de la efectividad del la implantación de SGSI y controles relacionados
e) Guía para realización de auditorias de SGSI

5. En la implantación de SGSI, ¿Cuáles son las fases del PDCA?
a) *Planificar, Hacer, Comprobar, Actuar
b) Planificar, Hacer, Comprobar, Finalizar
c) Investigar, Realizar, Comprobar, Actuar
d) Investigar, Hacer, Rehacer, Actuar
e) Planificar, Comprar, Comprobar, Finalizar

6. En la fase "Planificar" del PDCA, señale la que no corresponde:
a) Establecer alcance
b) Establecer responsabilidades
c) Definir Políticas
d) Análisis de riesgos
e) *Tomar acciones correctoras.

7. Para lidiar con el riesgo, las Empresas tiene cuatro opciones, señale la que incorrecta:
a) Tranferir el riesgo a un tercero
b) Eliminar, cesar la actividad que d origen al riesgo
c) Reducir el riesgo a través de mecanismos de control Apropiados
d) Aceptar el riesgo
e) *Ignorar el riesgo.

8. En el proceso de Administración del riesgo, cual no es un elemento principal:
a) Establecer el contexto
b) Identificar los riesgos
c) Analizar los riesgos
d) Evaluar los riesgos
e) *Esconder los riesgos.

Grupo 8

1. Es uno de los objetivos de la evaluación de riesgos:
* Identificar amenazas con mayor probabilidad de ocurrencia.
- Identificar los controles no existentes y recomendar controles adicionales.
- Evaluar la efectividad de los controles a mejorar.
- Establecer niveles de seguridad.
- Identificar controles seguros.

2. Son medios externos para la obtención de datos:
* Continente, país, región, comunidad, vecindario.
- Continente, región, comunidad, vecindario.
- País, región, comunidad, vecindario.
- Continente, país, región, comunidad, vecindario, área de trabajo.
- País, región, comunidad, vecindario, área de trabajo.

3. Son medios internos para la obtención de datos:
* Industria, planta, edificio, piso, proceso, área de trabajo.
- Industria, planta, edificio, piso, proceso, vecindario.
- Planta, edificio, piso, proceso, área de trabajo, comunidad.
- Industria, planta, edificio, piso, proceso.
- Industria, planta, edificio, piso, área de trabajo.

4. Conceptos principales asociados con la Identificación y análisis de riesgos:
* Incidente de riesgo, valor esperado, probabilidad, impacto.
- Incidente de riesgo, valor esperado, probabilidad.
- Incidente de riesgo, valor esperado, probabilidad, vulnerabilidades.
- Valor esperado, probabilidad, impacto, miniminización de vulnerabilidades.
- Incidente de riesgo, valor esperado, impacto, aumento de riesgos.

5. Debe incluir un análisis de las vulnerabilidades asociadas con los activos de TI.
* El análisis de amenazas
- El análisis de seguridad
- EL análisis de vulnerabilidad
- El análisis de procesos
- El análisis de servidores

6. Es una falla o debilidad en los sistemas procedimientos, diseño, ejecución, o en los controles internos y resultar en un fallo de seguridad.
- El análisis de procesos
- El análisis de servidores
* La Vulnerabilidad
- El análisis de seguridad
- El análisis de amenazas

7. Pone en perspectiva la degradación, pues una amenaza puede ser de terribles consecuencias pero de muy improbable materialización
- La Vulnerabilidad
* Probabilidad de ocurrencia
- El análisis de procesos
- El análisis de servidores
- El análisis de seguridad

8. Es la medida del daño sobre el activo derivado de la materialización de una amenaza.
- Impacto acumulado
- El análisis de procesos
- El análisis de seguridad
* Determinación del impacto
- La Vulnerabilidad
GRUPO [Tienes que estar registrado y conectado para ver este vínculo]

1. ¿Cuantos Dominios posee la NTP ISO 17799-2007?
a.11 Dominios *
b.15 Dominios.
c.12 Dominios.
d.10 Dominios.
e.18 Dominios.

2. Dominio 1: Política de Seguridad ¿Que se debe considerar a nivel gerencial?
a.Aprobar y publicar la politica de seguridad *
b.No informar las nuevas politicas a los empleados.
c.Considerar solo a los asociados.
d.Aplicable a los socios.
e.Es complicada la difusion para empleados.

3. ¿Cuantos items a considerar tiene las politicas de seguridad en el dominio 1?
a.11 items *
b.18 items.
c.17 items.
d.19 items.
e.7  items.


4. ¿Cuantos Principales roles y funciones en el dominio 2: Organización de la seguridad?
a.6 roles y 11 funciones *
b.6 roles y 16 funciones.
c.7 roles y 12 funciones.
d.8 roles y 14 funciones.
e.5 roles y 16 funciones.

5. Dominio 3: Clasificacion y control de activos considera:
a.Inventarios de información e instalaciones.
b.Designar un propietario.
c.Clasificacion de la informacion.
d.a, b y c *
e.a y c.

6. Dominio 4 : Seguridad del Personal considera :
a.Capacitacion de usuario *
b.Designar un propietario.
c.Clasificacion de la informacion.
d.Mejor calidad en personal.
e.Prioridad en el personal.


7. Dominio 4 : Seguridad del Personal considera :
a.Proceso disciplinario *
b.Designar un propietario.
c.Clasificacion de la informacion.
d.Mejor calidad en personal.
e.Prioridad en el personal.

8. Dominio 4 : Seguridad del Personal considera :

a.Respuesta a incidentes y anomalias en materia de seguridad *
b.Designar un propietario.
c.Clasificacion de la informacion.
d.Mejor calidad en personal.
e.Prioridad en el personal.

GRUPO 10

1. El dominio de seguridad fisica y ambiental impide el acceso no autorizado a:
a) servicio al cliente
b) instalaciones *
c) matenimiento
d) personal
e) internet

2. El dominio de gestión de operaciones y comunicaciones no abarca los procesos de:
a) Planificación y aprobación de sistemas
b) Protección contra software malicioso
c) supervision del personal *
d) Administración de la red
e) Acuerdos de intercambio de información y software

3. Principales etapas del plan de continuidad del negocio
a) Clasificación de los distintos escenarios de desastres *
b) Evaluación de impacto en el negocio *
c) Desarrollo de una estrategia de recupero *
d) Implementación de la estrategia *
e) Documentación del plan de recupero *

4. Para Contrarrestar las interrupciones de las actividades comerciales y proteger los  procesos críticos:
a) Se debe implementar un proceso de administración de la continuidad de los negocios *
b) Se deben analizar las consecuencias de desastres, fallasde seguridad e interrupciones del servicio *
c) Se deben desarrollar e implementar planes de contingencia *
d) Los planes deben mantenerse en vigencia *
e) La administración de la continuidad de los negocios debeincluir controles destinados a identificar y reducir riesgos *

5. En el dominio de cumplimiento, en las revisiones de la política y de la conformidad técnica, que debe de cumplirse:
a) Conformidad con la política de seguridad y comprobación de la conformidad técnica.(*)
b) Conformidad y verificación de las normas.
c) Establecer las normas de seguridad.
d) Borrar las normas de seguridad.
e) Restringir el acceso a internet.

6. ¿Cuál sería el orden correcto de un Sistema de Gestión de la Seguridad de la ISO 27001?
a) Establecer SGSI, operar SGSI, revisar SGSI, mejorar SGSI.(*)
b) Mejorar SGSI, revisar SGSI, operar SGSI, establecer SGSI.
c) Inhibir SGSI, mejorar SGSI, revisar SGSI, establecer SGSI.
d) Revisar SGSI, establecer SGSI, mejorar SGI, operar SGSI.
e) mejorar SGSI, operar SGSI, revisar SGSI, establecer SGSI.


7. no pertenece a la fase de "plan" del SGSI:
a) Alcance
b) Política
c) Análisis de riesgo
d) Tratamiento del riesgo
e) valor de politica *

8. No es parte de los procedimientos y controles para soportar SGSI:
a) Procedimiento de control documental
b) Procedimiento de registro
c) Procedimiento de auditoria
d) Procedimiento de acción preventiva
e) Procedimiento de riesgos *

//GRUPO 11

1. En Administración de Cuentas de Usuario el acceso se caracteriza por:
a) Es el flujo de información entre un sujeto y un objeto. *
b) Es el flujo de información entre un objeto y un objeto.
c) Es el flujo de información entre un sujeto y un sujeto.
d) Es el flujo de información entre un maquina y un hardware.
e) Es el flujo de información endotermica.

2. Un sujeto puede ser:
a) Un usuario, un programa, o proceso. *
b) Es una entidad pasiva que contiene información.
c) Una maquina.
d) POO.
e) XP.

3. El concepto de controles en Administración de Cuentas de Usuario  es:
a) Conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y ctitudes de las empresas y para ello permite verificar si todo se  realiza conforme a los programas adoptados, ordenes impartidas y principios admitidos. *
b) Examen periódico que se hace para comprobar los conocimientos de un estudiante de determinada parte de la materia.
c) Es el mecanismo para comprobar que las cosas se realicen como fueron previstas, de acuerdo con las políticas, objetivos y metas fijadas.
d) El control es una de las principales actividades administrativas dentro de las organizaciones.
e) El control es una de las principales actividades administrativas humanas.

4.- Cuales no son permisos de acceso
a) Logicos o fisicos
b) En base a la Necesidad-de-saber
c) Revisiones de autorizacion
d) Dos niveles de seguridad *
e) Dos niveles de inseguridad

5.- Cuales no son modelos de control de acceso.
a) Mandatorio
b) Discrecional
c) Basado en Roles
d) Agil *
e) UML *

6.- Factor de Riesgo en la visión de la auditoria Informática
a) Avance Tecnológico
b) Competencia
c) Cambios en el uso de TI *
d) Idiosincrasia de la TI
e) Cambios en el uso de AT

7.- Pasos que deben suceder para que un sujeto accese a un sujeto
a) Identification, Authentication, Authorization, Resource. *
b) Identification, Authentication, Close session
c) Identification, check, communicate, to stock
d) Identification, revise, read, close
e) Identification, escribir, regla, clase


8.-No son funciones general de control de acceso de sistemas operativos:
a) Registrar los eventos en bitácora
b) Capacidades de reporte
c) Crear responsabilidades y auditabilida individual
d) No se aplica mecanismos de identificación y autenticación de usuarios *
e) No se aplica mecanismos de manipulación

//GRUPO 12

1.-En los dispositivos token, la secuencia de 6 numero cambia cada...
a) 60 segundos *
b) 50 segundos
c) 55 segundos
d) 40 segundos
e) 70

2.- Los dispositivos token, al iniciar piden:
a) DNI
b) Nombre
c) Usuario y contraseña *
d) Fecha de nacimiento
e) Apellido

3.- Los controles de acceso físico incluye:
a) Sistema de riesgos
b) Sistema de autentificación
c) Sistema de alarma *
d) Sistema contable
e) Sistema de seguridad

4.- ¿Qué significan las siglas SSO?
a) Single Sign-ON *
b) Seguridad y salud ocupacional
c) Saint Seiya Omega
d) Sign Single-ON
e) Seguro social obligatorio

5.- ¿Que significa Single Sign-ON?
a) Es un procedimiento de autentificación. *
b) Es un sistema operativo.
c) Es una metodología de desarrollo.
d) Es una marca de un router.
e) Es una empresa de telecomunicaciones.

6- ¿Cuál de las siguientes es una ventaja del Single Sign-ON?
a) Reduce el tiempo de los usuarios para logearse en multiples aplicaciones y plataformas. *
b) Acelera el proceso de desarrollo de software.
c) Permite transmitir la corriente.
d) Evita que el hardware se sobre caliente.
e) Protege tu sistema operativo ante amenazas.

7.- ¿Qué es la biometría?
a) Lectores de reconocimiento facial.
b) Rama de la biología que estudia y mide los datos de los seres vivientes. *
c) Reconocimiento solo mediante retina de un ser humano.
d) Proceso automático de reconocimiento de una cosa.
e) Es un mecanismo para poder graficar nuestro comportamiento.

8.- ¿Qué es biometría estática?
a) Mide actividades neuronales.
b) Mide la anatomía del usuario. *
c) Mide el patrón de voz del usuario.
d) Mide la forma manuscrita.
e) Mide la intendidad.

//GRUPO 13

1. No es una característica de comportamiento en la biometría dinámica.
a) Patrón de voz
b) Firma manuscrita
c) Dinámica de Tecleo
d) Toma de decisión *
e) Análisis Gestual

2. No es un componente de un sistema biométrico.
a) Un sensor.
b) Algoritmos de Procesamiento de Señal.
c) Un proceso de decisión
d) Un proceso de compilación *
e) Un componente para almacenamiento de datos

3. Marque la alternativa con respecto a los problemas con el acceso remoto.
a) Gestionar clientes remotos.
b) Falta de monitoreo, alertas y obtención de métricas detalladas.  
c) Incompatibilidad con infraestructura actual.
d) Responsabilidades definidas.
e)  Control del sistema.

4. Marque la alternativa con respecto a los riesgos del acceso remoto.

a) Sistemas Host asegurados apropiadamente.
b) Software de comunicaciones mal configurado. *
c) Permiso de servicio.
d) Dispositivos configurados en el servicio.
e) Software de comunicaciones.

5. En la computación móvil los aspectos de control para enfrentar el acceso remoto usando computación móvil incluye:

a) Propagación de virus.
b) Aplicaciones móviles estándar. *
c) Cumplimiento de protocolos.
d) Cuidado del hardware.
e) Sistema completo.

6. ¿Cuál es la fase de la biometría durante la cual el dato biométrico es confrontado con el que está siendo sometido a análisis?

a) De Registro
b) De Sometimiento
c) De Verificación *
d) De Requerimiento
e) De Construcción

7. Las organizaciones de hoy requieren de conectividad de ___________ a sus recursos de información.

a) Internet
b) Acceso Remoto *
c) Servidores
d) Software aislado
e) Procesos de negocio

8. No es una consideración de diseño de acceso remoto:

a) Mitigar la amenaza de uso no autorizado de credenciales de usuario.
b) Mitigar amenazas provenientes de dispositivos no confiables.
c) Garantizar estabilidad y fiabilidad del acceso remoto.
d) Permitir que usuarios no deseados vulneren la seguridad. *
e) Garantizar que los requerimientos de seguridad sean cumplidos.


Las soluciones en este documento que hay que descargar.
Archivos
Parcial de seguridad infomatica Attachment
332395271-PARCIAL-DE-SEGURIDAD-INFORMATICA.docx No tienes los permisos para descargar los archivos.(30 KB) Descargado 9 veces


[Tienes que estar registrado y conectado para ver esa imagen]



Juntos podremos con el Coco Virus , guardemos distancias y protejamos nuestras vias respiratorias.


[Tienes que estar registrado y conectado para ver este vínculo]


[Tienes que estar registrado y conectado para ver este vínculo]
Volver arriba
Permisos de este foro:
No puedes responder a temas en este foro.