Está en la página 1de 4

Seguridad Informtica

Qu tres aspectos son garantizados por la seguridad?


Confiabilidad
Usabilidad
Integridad
Excelencia
Disponibilidad
La

relacin entre usabilidad y operatividad de un sistema es:


Proporcional
Inversamente proporcional
No hay relacin

Marque las afirmaciones verdaderas:


La informacin tiene valor en s misma.
Perder informacin no puede tener consecuencias legales
La confianza del pblico en una empresa no depende de la
seguridad que implemente el Departamento de sistemas
La definin de Intrusos que explotan las debilidades de la red
telefnica para ingresar y hacer llamadas gratis pertenece a:
Hacker
Cracker
Phreaker
La falsificacin de la informacin es una amenza difcil de detectar.
Indique el tipo de amenaza a que corresponde:
Interrupcin
Interceptacin
Modificacin
Generacin
Indique las afirmaciones que son correctas sobre la defensa en
profundidad:
Consiste en una capa de defensa profundamente asegurada
Se divide en 6 niveles de defensa
Se divide en 3 niveles de defensa
Seguridad Informtica
Indique una norma de seguridad por Usted conocida:
BS9977
BS17789
BS7799

ISO9002
ISO14001

Indique las secciones verdaderas que incluye la BS7799 (ms de una


vlida):
Standard o mejores procedimientos
Penetration Testing
Proceso de Acreditacin
Ethical Hacking
Especificaciones
En qu ao se emite la norma ISO 17799?
1999
2000
2001
2002
2003
En caso de un incidente se seguridad informtica, el hecho de que la
empresa est certificada bajo una entidad reconocida reduce la
responsabilidad civil?
Verdadero
Falso
El alcance de una poltica de seguridad debe cubrir la informacin:
Guardada en discos duros
Hablada por telfono
Enviada por fax
Guardada en diskettes
Transmitida por redes
Seguridad Informtica Marque lo que corresponda.
El Penetration Testing:
Es un acceso controlado y no destructivo
Es un conjunto de metodologas que permite identificar
vulnerabilidades en un sistema.
Es una poltica de seguridad.
Indique los tipos de ambiente del Penetration Testing (ms de uno
vlido):
Blanco

Rojo
Negro
Verde
Amarillo
Se puede acceder a una red a travs de las emanaciones elctricas
de su cableado?
Verdadero
Falso
Cuando se ha logrado la intrusin en el sistema ajeno, se suele
imprimir archivos confidenciales o dejar archivos especficos. Cmo
se llama esta etapa del Penetration Testing?
Rastreo de objetivo
Recabar informacin
Sembrado de pruebas
Alteracin del sistema
Un penetration testing de ambiente negro puede descubrir todas las
vulnerabilidades posibles:
Verdadero
Falso
OSSTMM incluye la seguridad inalmbrica
Verdadero
Falso
Seguridad Informtica
Indique las afirmaciones correctas sobre firewalls (ms de una)
No todo el trfico pasa por el firewall
Establece un permetro de seguridad alrededor de la red
protegida
No diferencia usuarios internos de externos.
Puede llevar estadsticas de consumo de ancho de banda.
Un firewall no protege contra ataques internos:
Verdadero
Falso
Un IDS:

Detecta actividades inapropiadas en un sistema bajo


reglas predeterminadas
Establece un permetro alrededor de la red protegida
Mantiene una base actualizada de los ltimos troyanos.
Dentro de los tipos de IDS conocidos, indique los vlidos (ms de
uno):
Host-Based IDS
Network-Based IDS
PT-Based IDS
Behavior-Based IDS
Raramente las falsas alarmas surgen dentro de un entorno protegido
por un buen IDS
Verdadero
Falso
Un

IPS es la combinacin de :
Un antivirus y un protector de troyanos
Un firewall y un IDS
Un firewall y un antivirus
Un sistema criptogrfico y un cortafuegos

También podría gustarte