seguridad de la informacion
Seguridad de la información N2
Capítulo 2
Políticas, planes y procedimientos de seguridad
1. Sistema que contiene varios discos duros para construir una unidad lógica.
(Siglas)
R.- RAID.
2. En este nivel de RAID se utilizan “Discos Espejo”.
R.-RAID 1 “Mirroring”.
3. Estas unidades están constituidas por memorias flash y que representan la
ventaja de no utilizar partes móviles.
R.- SolidState Drive (SSD).
4. ¿A dónde se debería pasar los recursos si las instalaciones de la organización
no pudiesen garantizar un adecuado nivel de protección?
R.- Al Data Center de un hosting.
5. Normativa desarrollada por el gobierno de EUA para controlar el nivel de
emisiones electromagnéticas. (Siglas)
R.- TEMPEST.
6. Áreas a las que pueden acceder sin restricciones personas ajenas a laorganización.
R.- Áreas Públicas.
7. ¿Qué es una VPN?
R.- Es una Red Privada Virtual.
8. Esta información solo puede ser conocida y utilizada por empleados
determinados.
R.- Información confidencial.
9. Con esta prueba de seguridad se determina el nivel de riesgos asumidos por la
organización con el análisis de amenazas y vulnerabilidades.
R.- Análisis y evaluación de riesgos.
10.Es una copia de los datosde un fichero automatizado en un soporte que
posibilite su recuperación.
R.- Copia de Respaldo o de Seguridad.
Equipo 1
Seguridad de la Información N2
Capítulo 4
1. Proceso para determinar la capacidad de un producto para proteger la información.
Certificación
2. Sirve para valorar la capacidad de los sistemas informáticos para resistir accidentes o
acciones maliciosas.
Acreditación
3. ¿Quésignifica SGSI?
Sistema de Gestión de la Seguridad de la información.
4. ¿Como se llaman las partes que componen el plan de mejora PDCA?
Plan: PLanificar Do: Hacer Check: Verificar Act: Actuar
5. Es una parte del sistema global de gestión, se ocupa de establecer, implantar, operar, seguir,
revisar, mantener y mejorar la seguridad de la información.
SGSI
6. Práctica, procedimiento o mecanismo quepermite reducir el nivel de riesgo.
Control de seguridad
7. Preservación de la confidencialidad, integridad y disponibilidad de la información.
Seguridad de información
8. Estándar que define una serie de criterios de evaluación aceptados a nivel internacional
para poder evaluar la seguridad de los productos tecnológicos.
Common Criteria
9. Este proceso consiste en un equipo de consultores expertosen la norma ayuda a la
organización a cumplir con los requisitos de certificación como: Políticas de seguridad,
procedimientos, selección e implantación de controles etc.
Consultoría
10. Esta norma fue publicada en febrero del 2010, y describe el proceso de especificación y
diseño de un Sistema de Gestión de Seguridad de la Información. Esta norma se centra en
los aspectos críticos necesarios parasu diseño e implementación con éxito.
ISO / IEC 27003
Capítulo 5 Vulnerabilidades de los sistemas de información equipo 2
1. ¿Qué significa Dos?
R= Denail Of Service (Denegación De Servicio)
2. ¿Cuáles son los tipos de ataque de DoS?
R= Inundación SYN, Inundación UDP, Inundación ICMP.
3. Los fallos del diseño o codificación de los programas son:
R=Vulnerabilidades de los sistemas informáticos.
4. Constituyen una vía de acceso no autorizado a un sistema informático,
saltándose las medidas de protección previstas e implantadas por sus
administradores.
R= Back Doors o puertas traseras.
5. Las vulnerabilidades detectadas en estos dispositivos permiten acceder
a los equipos y redes conectadas por medio de estos mismos, facilitan la
ejecución deataques de Denegación de Servicio (DoS) que tengan
como consecuencia el bloqueo total o parcial de las redes de
ordenadores conectadas a través de estos dispositivos.
R= Routers y Cable-Modems.
6. Menciona 3 situaciones en la que la empresa tienen políticas de
seguridades deficientes o inexistentes.
• Política de contraseñas poco robusta.
• Deficiente control de los intentos de acceso al...
Regístrate para leer el documento completo.