Escolar Documentos
Profissional Documentos
Cultura Documentos
: {
= Consiste en asegurar que los recursos del sistema de información de una organiza
ción sean utilizados de la manera que se decidió y que el acceso a la información allí c
ontenida, así como su modificación, sólo sea posible a las personas que se encuentren
acreditadas y dentro de los límites de su autorización.
~ Es un policia que me cuida de atauqes futuros.
~ Es un software que me permite controlar los ataques entrantes.
~ Ninguna de las anteriores.}
3) ¿Que es la biometría?: {
~ Ciencia que estudia la informacion en general
= Es el estudio de métodos automáticos para el reconocimiento único de humanos basados
en uno o más rasgos conductuales o físicos.
~ Es aquella ciencia que estudia la capacidad de informacion que existe en un pc
.
~ Todas las anteriores.}
9) ¿Que es un virus?: {
~ es una enfermedad que le da a los humanos
~ es un appliance
= Es un software que tiene por objetivo alterar el normal funcionamiento de la c
omputadora.
~ todas las anteriores.}
11) ¿Cuáles son los principales protocolos con los cuales trabaja un correo electróni
co y explique uno de ellos?: {
= Son 4 protocolos los cuales son: smtp, imap, pop, smtp relay.
El smtp es el protocolo de transferencia de un cliente y un servidor.}
12) ¿A que se refiere un servidor active directory?: {
= Es aquel permite mantener una serie de objetos relacionados con componentes de
una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y p
olíticas de acceso.}
13) ¿Que es el protocolo https?: {
= Es un Protocolo que permite transmitir de manera segura páginas Web y usa TLS O
SSL para la transferencia.}
14) ¿Qué es ingeniería social?: {
= Es la técnica que se usa para obtener información deseada haciéndolo de una forma no
muy obvia el cual como finalización obtendrá la información que se desee.}
15) ¿Mencione un equipo de seguridad y explique para que sirve?: {
= Un equipo seria un firewall que se encarga de la filtración de la capa de red (I
P) en pocas palabras es el celador de la red y el decide quien pasa y quien no.}
16) ¿Cuál es la función de las directrices?: {
= Su función es la de implementar estándares que ayuden a la información a realizar po
líticas y mantener los estándares existentes.}
17) ¿Que se entiende por el termino estándar?: {
= Es aquello que esta establecido por la autoridad, la costumbre o el consentimi
ento general.}
18) ¿Para que sirven las políticas de seguridad?: {
= Sirve para implantar un orden y un mejor desarrollo en la empresa de esta mane
ra se mejora el rendimiento del personal y de la empresa por ende.}
19) ¿Que es BCP?: {
= Es un plan de continuidad de negocios que sirve para prevenir pérdida de la empr
esa en caso de catástrofes a futuro.
20) ¿Mencione una ventaja que tiene la certificación de la ISO 27001?: {
= El poseer una certificación o reconocimiento a nivel internacional por el estándar
de sistema de gestión de la seguridad de la información para la empresa estar en me
jor rango de prestación de servicios.}
21) ¿Cuál es el bien mas preciado de una empresa?: {
= La información es el bien más indispensable e importante de las empresas.}
22) ¿Cuales son los fines del sistema de gestión de la seguridad de la información?: {
= Son la planificación, la ejecución, verificación y mejora continua de un conjunto de
controles.}
23) ¿En que consiste el comercio electrónico indirecto?: {
= Es aquel que adquiere medios tangibles los cuales requieren un físico envió median
te las vías tradicionales de distribución.}
24) ¿Cuantas llaves conforman el sistema de infraestructura de llaves publicas?: {
= La conformación es un par de laves la cual es una pública y una privada tanto para
el usuario inicial como para el usuario final.}
25) ¿Qué es y en que se basa la criptografía cuántica?: {
= Es la criptografía que utiliza principios de la mecánica cuántica para garantizar la
absoluta confidencialidad de la información transmitida y se basa en las caracterís
ticas de las partículas más pequeñas que se conocen.}
26) ¿Defina RSA?: {
= Algoritmo criptográfico de clave pública y amplia utilización en el campo criptográfic
o.}
27) ¿Qué es el termino tunelizacion?: {
= En términos mas entendibles es meter un paquete IP completo obteniendo otro.}
28) ¿Cuál es uno de las mayores amenazas en la información confidencial?: {
= El uso de dispositivos de almacenamiento externo.}
29) ¿Quiénes son los encargados de garantizar que la información sea protegida y contr
olada?: {
= Los circuitos cerrados de la información.}
30) ¿Que es el sistema de control del contenido?: {
= Es aquel que se encarga de permitir o prohibir el ingreso a contenidos Web eje
mplo un servidor Proxy.}