UTSC Auditoria De Sistemas De TI Segundo Parcial
UTSC Auditoria de Sistemas de TI Segundo Parcial flashcards | Quizlet
UTSC - Auditoria de Sistemas de TI - Segundo Parcial
50 terms by jfco_esparza
Like this study set? Create a free account to save it.
Create a free account
La obtención de _________ no debe hacerse a través de
medios engañosos o fraudulentos.
Datos personales
Ataque el cual consiste en enviar código JS auna
página para que se ejecute
XSS
Ataque que consiste en enviar sentencias SQL en los
parámetros de una aplicación
SQL injection
Ayuda a las organizaciones a establecer prácticas de
ingeniería maduras y disciplinadas que producen
software seguro y confiable en menos tiempo y a
menor
costo
TSP-PSP
Ayuda a seleccionar y priorizar los controles
apropiados para la mitigación de amenazasAnálisis de costo beneficio
Beneficio que NO es obtenido al tener un certificado
de calidad por ejemplo ISO
Ingresos mayores debido a mayor número de ventas
https://quizlet.com/53893003/utscauditoriadesistemasdetisegundoparcialflashcards/
1/6
26/10/2015
UTSC Auditoria de Sistemas de TI Segundo Parcial flashcards | Quizlet
Categorías en las que se pueden etiquetar todas las
amenazasde una empresa
Naturales, ambientales y humanas
Conjunto de mejores prácticas para el tratamiento de
datos de usuarios de tarjetas
PCI DSS
Conjunto de mejores prácticas para la tecnología de
información
COBIT
Cuál de las siguientes contraseñas o passfrase es la
más segura en una base de datos de la UTSC
EstaEsUnaUniversidadIncluyenteEnNL.
Cuál es la diferencia entre Inyección de código yXSS si
sabemos que XSS es inyectar código en JS
El XSS se considera como pasar parámetros a través
de un
GET o un POST mientras que al inyectar de código es
guardado
en una Base de datos
Cuál es la diferencia entre SSL y VPN
VPN cifra todo el tráfico de red mientras que SSL solo
cifra la
comunicación del puerto 443
Cuál es la finalidad de eliminar tráfico de broadcast en
una red
Eliminar eltrafico excesivo en una red
Cuál es la recomendación principal que se debe de
aplicar al momento de conectar los equipos en una
red
Cambiar configuraciones de fabrica
Debe ser ofrecido por un tercero acreditado por la
Secretaría de Economía específicamente para realizar
procesos de conservación de mensajes de datos
NOM 151
Designa un conjunto de normas sobre calidad y
gestión continua decalidad
ISO 9000
https://quizlet.com/53893003/utscauditoriadesistemasdetisegundoparcialflashcards/
2/6
26/10/2015
UTSC Auditoria de Sistemas de TI Segundo Parcial flashcards | Quizlet
Eliminan la amenaza o reducen el riesgo a un nivel
aceptable
Controles
En cuál de los siguientes casos puede ser aplicada la
metodología de Microsoft SDL
Cualquier desarrollo de softwareindependiente
mente de la
arquitectura
En qué tipo de proyectos es conveniente aplicar el
modelo Microsoft SDL
Desarrollos empresariales
Es el paso inicial en el proceso de análisis de riesgos
Identificación de activos
Es un conjunto de prácticas disciplinadas para la
gestión del tiempo y mejora de la productividad
personal
TSP-PSP
Es un proceso de siete etapas en orden cronológico
SDL
Es un proyectode código abierto dedicado a
determinar y combatir las causas que hacen que el
software sea inseguro
OWASP
Especifica la manera en que una organización opera,
sus estándares de calidad, tiempos de entrega y
niveles de servicio
ISO 9000
Ésta "certificación" va dirigida a profesionales de TI
que trabajan dentro de una organización en el
programa de mejora de servicios
ITIL
Forma de mitigar elriesgo el cual consiste en reducir
el riego a niveles aceptables por medio de los
controles propuestos
Disminución de riesgo
https://quizlet.com/53893003/utscauditoriadesistemasdetisegundoparcialflashcards/
3/6
26/10/2015
UTSC Auditoria de Sistemas de TI Segundo Parcial flashcards | Quizlet
Las empresas la utilizan ésta "certificación" cuando
requieren asegurarse que sus...
Regístrate para leer el documento completo.