seguridad de la informacion

Páginas: 5 (1204 palabras) Publicado: 7 de julio de 2015
Equipo 1
Seguridad de la información N2
Capítulo 2
Políticas, planes y procedimientos de seguridad
1. Sistema que contiene varios discos duros para construir una unidad lógica.
(Siglas)
R.- RAID.
2. En este nivel de RAID se utilizan “Discos Espejo”.
R.-RAID 1 “Mirroring”.
3. Estas unidades están constituidas por memorias flash y que representan la
ventaja de no utilizar partes móviles.
R.- SolidState Drive (SSD).
4. ¿A dónde se debería pasar los recursos si las instalaciones de la organización
no pudiesen garantizar un adecuado nivel de protección?
R.- Al Data Center de un hosting.
5. Normativa desarrollada por el gobierno de EUA para controlar el nivel de
emisiones electromagnéticas. (Siglas)
R.- TEMPEST.
6. Áreas a las que pueden acceder sin restricciones personas ajenas a laorganización.
R.- Áreas Públicas.
7. ¿Qué es una VPN?
R.- Es una Red Privada Virtual.
8. Esta información solo puede ser conocida y utilizada por empleados
determinados.
R.- Información confidencial.
9. Con esta prueba de seguridad se determina el nivel de riesgos asumidos por la
organización con el análisis de amenazas y vulnerabilidades.
R.- Análisis y evaluación de riesgos.
10.Es una copia de los datosde un fichero automatizado en un soporte que
posibilite su recuperación.
R.- Copia de Respaldo o de Seguridad.
Equipo 1
Seguridad de la Información N2
Capítulo 4
1. Proceso para determinar la capacidad de un producto para proteger la información.
Certificación
2. Sirve para valorar la capacidad de los sistemas informáticos para resistir accidentes o
acciones maliciosas.
Acreditación
3. ¿Quésignifica SGSI?
Sistema de Gestión de la Seguridad de la información.
4. ¿Como se llaman las partes que componen el plan de mejora PDCA?
P​lan: PLanificar D​o: Hacer C​heck: Verificar A​ct: Actuar
5. Es una parte del sistema global de gestión, se ocupa de establecer, implantar, operar, seguir,
revisar, mantener y mejorar la seguridad de la información.
SGSI
6. Práctica, procedimiento o mecanismo quepermite reducir el nivel de riesgo.
Control de seguridad
7. Preservación de la confidencialidad, integridad y disponibilidad de la información.
Seguridad de información
8. Estándar que define una serie de criterios de evaluación aceptados a nivel internacional
para poder evaluar la seguridad de los productos tecnológicos.
Common Criteria
9. Este proceso consiste en un equipo de consultores expertosen la norma ayuda a la
organización a cumplir con los requisitos de certificación como: Políticas de seguridad,
procedimientos, selección e implantación de controles etc.
Consultoría
10. Esta norma fue publicada en febrero del 2010, y describe el proceso de especificación y
diseño de un Sistema de Gestión de Seguridad de la Información. Esta norma se centra en
los aspectos críticos necesarios parasu diseño e implementación con éxito.
ISO / IEC 27003
Capítulo 5 Vulnerabilidades de los sistemas de información equipo 2
1. ¿Qué significa Dos?

R= Denail Of Service (Denegación De Servicio)

2. ¿Cuáles son los tipos de ataque de DoS?

R= Inundación SYN, Inundación UDP, Inundación ICMP.

3. Los fallos del diseño o codificación de los programas son:

R=Vulnerabilidades de los sistemas informáticos.

4. Constituyen una vía de acceso no autorizado a un sistema informático,

saltándose las medidas de protección previstas e implantadas por sus

administradores.

R= Back Doors o puertas traseras.

5. Las vulnerabilidades detectadas en estos dispositivos permiten acceder

a los equipos y redes conectadas por medio de estos mismos, facilitan la

ejecución deataques de Denegación de Servicio (DoS) que tengan

como consecuencia el bloqueo total o parcial de las redes de

ordenadores conectadas a través de estos dispositivos.

R= Routers y Cable-Modems.

6. Menciona 3 situaciones en la que la empresa tienen políticas de

seguridades deficientes o inexistentes.

• Política de contraseñas poco robusta.

• Deficiente control de los intentos de acceso al...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS