Está en la página 1de 1

1.

Define que es la seguridad


2. Que son datos
3. Cuales son los pilares de la seguridad
4. Define que es confidencialidad
5. Define que es disponibilidad
6. Define que es integridad
7. Como se crea la autentificación de usuarios segura que mecanismos conoces
8. Como se evita que la información se vea comprometida de manera voluntaria y cuáles
de manera involuntaria
9. Con que mecanismos se garantiza la integridad
10. Que es un ataque DDOS
11. Que es un Ransomware
12. Que es SPAM
13. Que es Acuerdos de Nivel de Servicio (SLA)
14. Que es un balanceador de carga y para qué sirve
15. Que son: recursos, amenazas, vulnerabilidades y riesgos
16. Que son recursos tangibles y cuales intangibles
17. Que es y en que consiste una evaluación de riesgo
18. A que se refiere la siguiente formula Riesgo = Impacto x Probabilidad
19. Para que sirve la siguiente tabla
Amenaza Impacto Probabilidad Riesgo
robo de credenciales en sistema de identificación biométrico 3 0 0
infección por spyware 3 2 6
perdida del suministro eléctrico 1 1 1
Ataque ransomware 2 2 4
20. Que diferencia hay en las amenazas naturales de las voluntarias y que o quienes las
generan
21. Que son amenazas internas y cuales externas
22. Que es y para que sirve la ley de los mínimos privilegios
23. Define a que se refiere lo siguiente: Solo acceder a lo que se necesita, Solo conceder
acceso a quien lo necesita, Solo permitir el acceso mientras se necesita
24. Como se asignan privilegios
25. Cuantos tipos de cuentas existen y cuál es su diferencia
26. Para que sirve el comando whoami
27. Cuando y por que se revocan privilegios pon ejemplos
28. Que es la ingeniería social
29. Por qué se dice que la ingeniería social tiene fundamentos psicológicos y sociológicos
30. Que es Phishing y Pharming
31. Que es la superficie de ataque
32. Que es firmware y como se protege esta superficie de ataques
33. Que dice el embudo de la superficie de ataque vs riesgo
34. Que son los ataques pasivos
35. Que es OSINT
36. Que son los ataques activos
37. Como se Reduce la superficie del software
38. Que vulnerabilidades tiene el hardware
39. Que son Keyloggers físicos
40. Como se reduce la superficie de hardware
41. Como se reduce la superficie de recursos humanos

Facilitador: Pedro Alfonso Ponce Espinosa

Licenciado en Informática Administrativa


Firma auditado

También podría gustarte