UTSC Auditoria De Sistemas De TI Segundo Parcial

Páginas: 5 (1111 palabras) Publicado: 28 de octubre de 2015
26/10/2015

UTSC ­ Auditoria de Sistemas de TI ­ Segundo Parcial flashcards | Quizlet

UTSC - Auditoria de Sistemas de TI - Segundo Parcial
50 terms by jfco_esparza

Like this study set? Create a free account to save it.



Create a free account

La obtención de _________ no debe hacerse a través de
medios engañosos o fraudulentos.

Datos personales

Ataque el cual consiste en enviar código JS auna
página para que se ejecute

XSS

Ataque que consiste en enviar sentencias SQL en los
parámetros de una aplicación

SQL injection

Ayuda a las organizaciones a establecer prácticas de
ingeniería maduras y disciplinadas que producen
software seguro y confiable en menos tiempo y a
menor
costo

TSP-PSP

Ayuda a seleccionar y priorizar los controles
apropiados para la mitigación de amenazasAnálisis de costo beneficio

Beneficio que NO es obtenido al tener un certificado
de calidad por ejemplo ISO

Ingresos mayores debido a mayor número de ventas

https://quizlet.com/53893003/utsc­auditoria­de­sistemas­de­ti­segundo­parcial­flash­cards/

1/6

26/10/2015

UTSC ­ Auditoria de Sistemas de TI ­ Segundo Parcial flashcards | Quizlet

Categorías en las que se pueden etiquetar todas las
amenazasde una empresa

Naturales, ambientales y humanas

Conjunto de mejores prácticas para el tratamiento de
datos de usuarios de tarjetas

PCI DSS

Conjunto de mejores prácticas para la tecnología de
información

COBIT

Cuál de las siguientes contraseñas o passfrase es la
más segura en una base de datos de la UTSC

EstaEsUnaUniversidadIncluyenteEnNL.

Cuál es la diferencia entre Inyección de código yXSS si
sabemos que XSS es inyectar código en JS

El XSS se considera como pasar parámetros a través
de un
GET o un POST mientras que al inyectar de código es
guardado
en una Base de datos

Cuál es la diferencia entre SSL y VPN

VPN cifra todo el tráfico de red mientras que SSL solo
cifra la
comunicación del puerto 443

Cuál es la finalidad de eliminar tráfico de broadcast en
una red

Eliminar eltrafico excesivo en una red

Cuál es la recomendación principal que se debe de
aplicar al momento de conectar los equipos en una
red

Cambiar configuraciones de fabrica

Debe ser ofrecido por un tercero acreditado por la
Secretaría de Economía específicamente para realizar
procesos de conservación de mensajes de datos

NOM 151

Designa un conjunto de normas sobre calidad y
gestión continua decalidad

ISO 9000

https://quizlet.com/53893003/utsc­auditoria­de­sistemas­de­ti­segundo­parcial­flash­cards/

2/6

26/10/2015

UTSC ­ Auditoria de Sistemas de TI ­ Segundo Parcial flashcards | Quizlet

Eliminan la amenaza o reducen el riesgo a un nivel
aceptable

Controles

En cuál de los siguientes casos puede ser aplicada la
metodología de Microsoft SDL

Cualquier desarrollo de softwareindependiente
mente de la
arquitectura

En qué tipo de proyectos es conveniente aplicar el
modelo Microsoft SDL

Desarrollos empresariales

Es el paso inicial en el proceso de análisis de riesgos

Identificación de activos

Es un conjunto de prácticas disciplinadas para la
gestión del tiempo y mejora de la productividad
personal

TSP-PSP

Es un proceso de siete etapas en orden cronológico

SDL

Es un proyectode código abierto dedicado a
determinar y combatir las causas que hacen que el
software sea inseguro

OWASP

Especifica la manera en que una organización opera,
sus estándares de calidad, tiempos de entrega y
niveles de servicio

ISO 9000

Ésta "certificación" va dirigida a profesionales de TI
que trabajan dentro de una organización en el
programa de mejora de servicios

ITIL

Forma de mitigar elriesgo el cual consiste en reducir
el riego a niveles aceptables por medio de los
controles propuestos

Disminución de riesgo

https://quizlet.com/53893003/utsc­auditoria­de­sistemas­de­ti­segundo­parcial­flash­cards/

3/6

26/10/2015

UTSC ­ Auditoria de Sistemas de TI ­ Segundo Parcial flashcards | Quizlet

Las empresas la utilizan ésta "certificación" cuando
requieren asegurarse que sus...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SISTEMAS SEGUNDO PARCIAL
  • auditoria 1 segundo parcial
  • Sistemas de Información. Segundo Parcial.
  • Segundo Parcial
  • segundo parcial
  • Segundo Parcial
  • Segundo Parcial
  • Segundo Parcial

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS