Está en la página 1de 10

Un usuario recibe un correo electrónico pero el software cliente de correo electrónico dice

que Ia the digital this lm•alid NO' information abcot the c«tificate used to digitatty

sign
Warn at»ut errors in siored em.il before
firma digital no es válida y el remitente del correo
electrónico no se puede verificar. El destinatario está
preocupado por cuál de IOS siguientes conceptos?
Seleccione una:
a. Autenticación
O
b. Integridad
O
c. Remediación
o
d. Disponibilidad
O
e. Confidencialidad
O
De las opciones presentadas, cuales son fases del análisis
del Riesgo?
Seleccione una o mes de una:

a. Respuesta a incidentes
b. Análisis de Impacto
c. Identificación de Riesgos
d. Evaluación de vulnerabilidades
e. Identificación de Activos
Explotación de vulnerabilidades
g. Identificacion de amenazas
Completa
Es el proceso
utilizado para
evaluar los
daños por
riesgos que
pueden afectar
a una
organización. Analisis de Riesgo

código
malicioso,
como virus,
troyanos o
gusanos, que
está diseñado
para obtener
acceso no
autorizado,
hacer uso no
autorizado o
dañar sistemas
y redes de
computadoras. Malware

es un hacker
que obtiene
acceso no
autorizado y
provoca
interrupciones
en un sistema
informático
para lograr un
cambio político Hacktivista
11:39

es un hacker
que obtiene
acceso no
autorizado y
provoca
interrupciones
en un sistema
informático
para lograr un
cambio político
o social. Hacktivista

Es un hacker
que expone
fallas de
seguridad en
aplicaciones y
sistemas
operativos sin
consentimiento,
pero
aparentemente
sin fines
maliciosos. Sombrero Gris

En seguridad
de la información,
son los
tres objetivos
principales? Confidencialidad, integridad y disponibilidad
Es un método para validar las credenciales únicas de una
entidad o individuo en particular.
Seleccione una:

a. Identificacion
b. Disponibilidad
c. Autenticación
d. Autorizacion
e. Integridad

Como se conoce el proceso de identificar riesgos,


analizarlos, desarrollar una estrategia de respuesta para
ellos y mitigar su impacto futuro.
Seleccione una:

a. Aceptación del Riesgo


b. Asesoría del Riesgo
c. Teoría de Riesgo
d. Manejo del Riesgo
En seguridad de la informaci6n, cuáles son los tres
objetivos principales? (Seleccione Las tres
mejores respuestas)
Seleccione una o más de una:

a. Análisis de Riesgo
b. Auditoria
c. No repudiación
d. Confidencialidad
e. Disponibilidad
f. Integridad

Cuál de las siguientes estrategias implica compartir


parte de la carga del riesgo con alguien más, como una
compañía de seguros?
Seleccione una:
a. Mitigar el Riesgo
O
b. Aceptar el Riesgo
o
O c. Separación de Deberes
d. Evitar el Riesgo
Realizar un escaneo de NMAP a cualquiera de estos sites:
• analizame2.nmap.org
• scanme.nmap.org
• analizame3.nmap.org
Reportar:
Comandos utilizados
Puertos abiertos detectados
Sistemas operativos detectados
Detectar versiones de Sistema Operativo
Nota.: Deben subir evidencia (imagen, pdf, word o archivo
de scan de NMAP)
Comandos utilizados
nmap -T4 -A analizame2.nmap.org
Puertos abiertos detectados
22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
25/tcp open smtp Postfix smtpd
80/tcp open http Apache httpd 2.4.6
443/tcp open ssl/ssl Apache httpd (SSL-only mode)
Sistemas operativos detectados y Detectar versiones
de Sistema Operativo
HP P2000 G3 NAS device (91%), Linux 2.6.32 (90%),
Linux 2.6.32 - 3.1 (90%), Ubiquiti AirMax NanoStation
WAP (Linux 2.6.32) (90%), Linux 3.7 (90%), Ubiquiti Pico
Station WAP (Airos 5.2.6) (89%), Linux 2.6.32 - 3.13
(89%), Linux 3.0 - 3.2 (89%), Infomir MAG-250 set-top
box (89%), Ubiquiti AirOS 5.5.9 (89%)
Identifica el tipo de ataque
Adware
Gusano
Botnet
DDoS (Distributed Denial of Service)
Man in the Middle
Ramsonware
Phising
Bomba Logica
Pregunta 9
EI análisis de riesgo es una forma sistemática de aprobar
y ejecutar cambios para garantizar la máxima seguridad,
estabilidad y disponibilidad de Ios servicios de tecnología
de la información.
Elija una;
o
Verdadero
o
Falso

Es Ia evaluación de seguridad el proceso de probar Ios


controles de seguridad para exponer cualquier debilidad o
brecha en sus herramientas, tecnologías, servicios y
operaciones?
Elija una;
o
Verdadero
o
Nmap es una herramienta propietaria utilizada para el
escaneo de redes, puertos y vulnerabilidades de servicios
que pueden servir como punto de entrada a Ios sistemas.
Elija una;
o
Verdadero
o
Falso

Es una actividad sistemática que identifica los riesgos


organizacionales y determina su impacto en las
operaciones y procesos continuos y críticos para el
negocio.
Respuesta: Análisis de riesgo - operacional control

EI riesgo es un concepto que indica la


exposición a la posibilidad de daño o
pérdida, y significa la probabilidad de que
ocurra un peligro o amenaza.
Elija una;
o
Verdadero
o
Falso

También podría gustarte