Está en la página 1de 11

Examenes Tomados (Resultados).

Tema 1
# Pregunta

Una directriz indica


La iso27002 es perfecta para
Riesgo se define como
En cuanto a una politica de dispositivos y teletrabajo se debe considerar
1 La diferencia entre gobierno y gestion
2 La organizacion de la seguridad de la informacion contempla.
3 Los tres pilares de la seguridad de la informacion son.
4 Uno de los dominios que habla de controlar el uso de la informacion por parte de los usuarios es
5 El dominio de seguridad en el recurso humano es util para
6 Uno de los controles para la seguridad en el recurso humano es
7 SGSI se define como
8 Acerca de las Politicas de seguridad de la informacion.
9 Cual de las siguientes afirmacion es correcta
10 Alguno de los beneficios del gobierno de seguridad de la informacion son
Tema 2
Algunos de los niveles de reponsabilidad que deberian existir en una organizacion son
Hardening hace referencia a
De forma general podemos decir que una evaluacion de riesgo es
Algunos de los criterios para clasificar la informacion son
uno de los objetivos de un analisis de riesgo es
uno de los objetivos de un analisis de riesgo es
Una de las metodologias de riesgo que son utililes para identificar activos es
Las actividades definidas en octave para identificacion de activos son
El comite directivo de seguridad es responsible de
un ciclo de vida de los activos de informacion considerando los aspectos de seguridad seria
Alguna de las actividades para clasificar la informacion son
El propietario de los datos es reponsable de
Un custodio de los datos es responsable
la clasificacion de la informacion tiene sentido para
uno de los objetivos de un analisis de riesgo es
Generalmente la junta directiva es responsible de
uno de los objetivos de un analisis de riesgo es
La gestion de achivos y la gestion de activos
Algunos niveles de clasificacion usados en organizaciones militares son
1 Por que es importante darle valor a la informacion
2 Un propietario de sistema es responsable de
3 La gestion de activos de informacion es
4 Algunos niveles de clasificacion usados en organizaciones comerciales son
5 El principio de simplicidad dice que
6 El jefe de seguridad es responsible de
7 Que es un activo de informacion
8 Octava clasifica los activo en
9 Uno de los criterios para valor la informacion es
10 Cuales de las siguientes una responsabilidad del comite de auditoria.
Tema 3

El monitoreo de gestion de identidad se bada en


Cual de las siguientes afirmaciones es correcta
1 Un ataque de phishing consiste en
2 Algunas tecnologias para la administracion centrailizada de usuario remotos son
3 Cual de las siguiente afirmacion es correcta
4 El modelo de control de acceso basado en roles establece que
5 Cual de las siguietens practicas no es aceptable a la hora de crear contrasenas
6 Cual de las siguientes afirmacion es correcta
7 La gestion de identidad se trata es
8 En cuanto al monitoreo, ¿Que afirmacion es verdadera?
9 Una contrasena es
10 El modelo de control de acceso discrecional establece que
11 Cuales de los siguiente no son un tipo de autenticacion
12 Autenticacion se refiere a
13 Una asignador se define como
14 Autorizacion se refiere a
15 Un ejemplo de autenticacion fuerte es
16 La autenticacion de doble factor
17 Cual de las siguientes afirmaciones es correcta
18 La diferencia entre tabla de capacidades y listas de control de acceso es que
19 Un ataque de fuerza bruta consiste en
20 Los usuarios privilegiados son
Tema 4
1 Si los datos se cifran con la clave privada del remitente, ¿Que servicio de seguridad se proporciona?
2 ¿Cuales de los siguientes son tipos decifrado simetrico?
3 Las debilidades de la criptografia asimetrica son
4 ¿Por que no codificamos la clave simetrica con otra clave simetrica?
5 Las debilidades de la criptografia simetrica son
6 Las fortalezas de la criptografia asimetrica son
7 ¿Que es la criptografia?
8 La fuerza o robustez de un criptosistema consiste en
9 El principio de Kerckhoff Consiste en
10 Diffie Helman se caracteriza por
11 ¿Cuales de los siguientes son tipos de cifrado asimetrico?
12 Ipsec y SSL se diferencian en
13 ¿Que es la esteganografia?
14 Si una clave simetrica esta cifrada con la clave publica de un receptor, ¿Que servicio de segruidad se proporciona?
15 Cambiar caracteres por otros es un tip ode cifrado llamado
16 Que es un algoritmo
17 Por que es posible que se puedan manejar dos claves diferentes para cifrar y descifrar
18 El algoritmo que gano para el estandar de cifrado AES es
19 La criptografia asimetrica se caracteriza por
20 La criptografia simetrica se caracteriza por
una infraestructura de clave publica
porque DES ya no se usa como un estandar de cifrado reconocido
porque ciframos el mensaje con clave simetrica
que servicio ofrece la criptografia
uno de los uso de la criptografia simetrica combinada con la asimetrica es
Acerca de One Time Pad, Cual de las siguientes es una condicion para que se cumpla
Si el remitente cifra los datos con clave privada del receptor, que servicios de seguridad proporciona
Respuesta

lo que se debe lograr


Establecer los controles a implementar segun la gestion de riesgo realizada
posibildiad de sufrir danos o perdidas antes la identificacion y/o materializacion de una amenaza
El registro de los dispositivos moviles, los registros de proteccion fisica, las restrinciones para las instalaciones de software
El gobierno estara a cargo de la alta direccion con la generacion de una estrategia y la gestion sera responsabilidad de los mand
Roles y responsabilidades, segregacion de funciones, contactos con las autoridades.
Confidencialidad, integridad y disponibilidad.
Control de accesos
Asegurar que los empleados y contrastitas comprenden sus responsabilidades y son idoneos en los roles para los que se consid
Las Verificaciones de los antencedentes de todos los candidatos a un empleo se deberia llevar a cabo de acuerdo con las leyes, r
Conjunto de politicas para administrarla informacion, que a partir de su diseño, implementacion, mantenimiento, soportado
Son el maximo nivel documental y del cual se desprenderan todos aquellos documentos que sean necesarios para el apoyo en
El gobierno de seguridad de la informacion proporcionara una vision transversal de la seguridad en la organizacion con una est
Establecer una metodologia estructurada para realizar el Gobierno de la seguridad evitando desconocimiento e indecisiones. D

la junta directiva, oficial de seguridad, propietario de datos, custodio de datos


Implementar controles tecnicos, fisicos, fisicos y/o logicos para garantizar el control de acceso y buen uso de un activo de la in
un motodo para identificar vulnerabilidades y amenazas y evaluar los posibles impactos para determinar donde implementar
La utilidad de los datos, El valor de los datos, la antiguedad de los datos
Cuantificar la probalidad y el impacto comercial de estas amenazas potenciales
Proporcionar un equilibrio economico entre el impacto de la amenaza y el costo de la contramedida
Octave
Identificar servicios, luego procesos y luego activos
Tomar decisiones sobre cuestiones tacticas y estrategicas de seguridad dentro de la empresa como un todo no estar vinculado
creacion, clasificacion y valoracion, uso y control de acceso, auditoria y monitereo y eliminacion
definir niveles de clasificacion, especificar los criterios, identificar los propietario
La proteccion y uso de un subconjunto especifico de informacion
Mantener y proteger los datos
Estimar la cantidad de fondos y recursos que deben destinarse a proteger cada tipo de datos
Identificar los activos y su valor para la organizacion
Garantizar que los intereses de los accionistas esten protegidos y que la corporacion este operando correctamente
identificar amenezas y vulnerabilidades
La gestion de archivos es solo una parte de la gestion de activos
Ultra secreto, Secreto, Confidencial, sensibles pero no clasificado, sin clasificar
Si una empresa no conoce el valor de la informacion y los demas activos que intenta proteger, no sabe cuanto dinero y tiempo
Es responsable de integrar las consideraciones de seguridad en las decisiones de compra de aplicaciones y sistemas y los proyec
Son todas aquellas actividades y esfuerzos que se realizan para gestionar los activos de informacion en todo su ciclo de vida.
Confidencial, privado, sencible, publico.
Si no se necesita un componente, es mejor que el componente no este presente.
Comprender los riesgos que enfrenta la compania y de mitigar estos riesgos a un nivel aceptable.
Es todo aquello que tiene valor para la organizacion.
Persona, Instalaciones, Informacion y tecnologia.
Costo para adquir o desarrollar el activo.
Los dos anterioroes (La integridad de los estados financieros / El sistema de controles internos de la compania.

registros de auditoria
La asignacion de privilegios se realiza posterior a la creacion de un usuario y su contrasena
Enganar a un usuario para que ingrese a un portal parecido a uno legitimo y deje sus datos de autenticacion.
Radius y TACACS
La autenticacion es un proceso para verificar identidades,
Los accesos son otorgados segun las funciones y laborales que desempene cada empleado.
Tener caracteristicas identicos consecutivos
Los metodos o tipos autenticacion se determinan en funcion de lo que se utiliza para realizar un proceso de verificacion.
Controlar el ciclo de vida oara todas las cuentas de todos los sistemas de una organizacion.
Se debe revisar periodicamente los registros de auditoria para encontrar comportamientos sospechosos.
Una cadena de caracteres protegida que se utiliza para autenticar a un individuo
Los propietarios de los recursos definen quien puede acceder y con que capacidades.
Presentar lavestimenta que lleva una persona
Al Proceso en el que se comprueba que una entidad es lo que dice ser
Los encargados de generar y asignar los usuarios en los diferentes tipos de sistemas de informacion de la organizacion.
Los privilegios que posee una entidad sobre un recurso.
Cuando el usuario ademas de ingresar su usuario y contraseña provee "algo que tiene"
Obliga a que un usuario utilice mas de una mecanismo de auntenticacion.
La biometria generalmente se divide en dos categorias: fisiologica y conductual.
La lista de capacidades va desde la perspectiva del sujeto y la lista de control de acceso desde el objeto.
Generar contraseñas aleatoriamente y probarlas en el sistema de autenticacion.
Usuarios que poseen capacidades avanzadas sobre un sistema tales como adicion, modificacion, eliminacion, etc.. De diferent

Ninguno, por que nadie mas que el propietario de la clave privada deberia tener acceso a ella.
Des, 3des, BlowFish
Requiere alto procesamiento.
Necesitamos obtener la clave simetrica necesaria para el destino de forma segura, que solo pueda llevarse a cabo a traves de un
La distribucion de claves.
Distribucion de claves y reduccion de complejidad en la administracion de claves
A ciencia de escritura secreta que permite una entidad almacenar y transmitir datos en una forma que esta disponible solo par
Los dificil que es descifrar el algoritmo o la clave
El unico secreto involucrado con un sistema de criptografia deberia ser la clave mas no el algoritmo
Utiliza una clave privada propia con una clave publica y genera una clave simetrica.
RSA, Diffie Helman
IPSec actua en la capa de red y SSL en las capas superiores, generalmente en la de aplicacion y presentacion.
Es un metodo para ocultar datos en otro tipo de medios.
Ninguno, por que nadie mas que el propietario de la clave privada deberia tener acceso a ella.
Sustitucion
Conjunto de reglas matematicas y logicas usadas en funciones criptograficas.
Debido a funciones matematicas que garantizan la correspondencia unica entre un par de llaves.
Rijn Dael
Se usan claves diferentes para cifrar y descifrar
Se usa la misma clave tanto para cifrar como para descifrar
es un sistema que solo hace uso de criptografia asimetrica
debido a que se demostro que era facilmente rompible
porque el algoritmo de clave asimetrica es demasiado lento
Todas las anteriores
El transporte de la clave simetrica
la clave debe ser tan larga como el mensaje
ninguno, por que nadie mas que el propietario de la clave privada deberia tener acceso a ella.
a las instalaciones de software
n sera responsabilidad de los mandos medios y operactivos.

en los roles para los que se consideran.


ar a cabo de acuerdo con las leyes, reglamentos y etia pertinentes, y deberian ser proporcionales a los requisitos de negocio, a la clasificacio
acion, mantenimiento, soportado en procesos que permiten una gestion efectiva del acceso a la informacion permitan salvaguardar la Con
e sean necesarios para el apoyo en la promocion, aplicacion y cumplimiento de las mismas por partes de todos aquellos que pudieren inter
dad en la organizacion con una estrategia.
desconocimiento e indecisiones. Determinar las acciones ejecutivas de seguridad que ayuden a no emprender acciones de detalles costosa

eso y buen uso de un activo de la informacion


a determinar donde implementar los controles de seguridad

como un todo no estar vinculado a una o mas unidades del negocio

erando correctamente

er, no sabe cuanto dinero y tiempo debe dedicar a su proteccion.


aplicaciones y sistemas y los proyectos de desarrollo.
macion en todo su ciclo de vida.
os de la compania.

e autenticacion.

r un proceso de verificacion.

sospechosos.

macion de la organizacion.

ion, eliminacion, etc.. De diferentes caracteristicas del sistema.

ueda llevarse a cabo a traves de una criptografia asimetrica mediante el uso de la claves publicas y privadas para proporcionar un mecanism

forma que esta disponible solo para los individuos previstos.

y presentacion.
equisitos de negocio, a la clasificacion de la informacion a que se va a tener acceso, y a los riesgos percibidos.
macion permitan salvaguardar la Confidencialidad, integridad y disponibilidad de la informacion (Ciclo PHVA).
de todos aquellos que pudieren intervenir sean actores internos o externos de la organizacion.

prender acciones de detalles costosas no requeridas.


adas para proporcionar un mecanismo para el transporte seguro de la clave simetrica.

También podría gustarte