Você está na página 1de 5

1) ¿Que es la seguridad?

: {
= Consiste en asegurar que los recursos del sistema de información de una organiza
ción sean utilizados de la manera que se decidió y que el acceso a la información allí c
ontenida, así como su modificación, sólo sea posible a las personas que se encuentren
acreditadas y dentro de los límites de su autorización.
~ Es un policia que me cuida de atauqes futuros.
~ Es un software que me permite controlar los ataques entrantes.
~ Ninguna de las anteriores.}

2) ¿Mencione los cuatro componentes de los servicios de la seguridad?: {


~ Son intensidad, igualdad, confirmacion y serenidad.
~ son amabilidad, sentencialidad, convergencia.
= Son disponibilidad, integridad, confidencialidad y no repudio.}

3) ¿Que es la biometría?: {
~ Ciencia que estudia la informacion en general
= Es el estudio de métodos automáticos para el reconocimiento único de humanos basados
en uno o más rasgos conductuales o físicos.
~ Es aquella ciencia que estudia la capacidad de informacion que existe en un pc
.
~ Todas las anteriores.}

4) ¿En cuanto a la seguridad cual es el principal objetivo de la identificación de l


os riesgos?: {
~ identificar los posibles muertos en un ataque.
~ ver las decadencias de todos lo enseres que conformen x organizacion.
= Consiste en identificar lo que sucedería en términos económicos, de negocios etc. cu
ando existe algún percance dentro de la organización.
~ opciones 1 y 2.}

5) ¿Qué es un ataque de acceso?: {


~ Es aquel que se encuentra al final de los retos.
~ terminologia que se emplea para matar un proceso.
~ sistema que se usa para crear tunneles de informacion.
= Es cuando alguien accede o toma control de los datos sin ser autorizado, media
nte la ayuda de alguien.}
6) ¿Cuál es el objetivo de una denegación de servicio?: {
~ dejar entrar a todas las aplicaciones existentes.
~ desadmitir el ingreso a los computadores.
= Su objetivo es el bloquear el acceso a un servicio para que su victima no pued
a acceder a este.
~ no repudio.}

7) ¿Que son ataques pasivos?: {


~ son los que se hacen mentalmente para obtenr una informacion.
= Es aquel en el cual el intruso monitorea el tráfico en la red para capturar cont
raseñas u otra información para su uso. Uno de estos puede ser un ataque de puertos
el cual consiste en ver que puertos ahi abiertos en una maquina para atacarla lu
ego.
~ utilizar herramientas de fuerza bruta.
~ todas las anteriores.}

8) ¿Explique el ping de la muerte?: {

= Es un tipo de ataque enviado a una computadora que consiste en mandar numeroso


s paquetes ICMP muy pesados con el fin de colapsar el sistema atacado.}
~ es aquel que detiene que detiene todas las aplicaciones.
~ es el que va dirigido a los routers
~ ninguna de las anteriores.}

9) ¿Que es un virus?: {
~ es una enfermedad que le da a los humanos
~ es un appliance
= Es un software que tiene por objetivo alterar el normal funcionamiento de la c
omputadora.
~ todas las anteriores.}

10) ¿cual de estos es un virus?: {


~ sasser
~ blaster
~ macro
= todas las anteriores.}

11) ¿Cuáles son los principales protocolos con los cuales trabaja un correo electróni
co y explique uno de ellos?: {
= Son 4 protocolos los cuales son: smtp, imap, pop, smtp relay.
El smtp es el protocolo de transferencia de un cliente y un servidor.}
12) ¿A que se refiere un servidor active directory?: {
= Es aquel permite mantener una serie de objetos relacionados con componentes de
una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y p
olíticas de acceso.}
13) ¿Que es el protocolo https?: {
= Es un Protocolo que permite transmitir de manera segura páginas Web y usa TLS O
SSL para la transferencia.}
14) ¿Qué es ingeniería social?: {
= Es la técnica que se usa para obtener información deseada haciéndolo de una forma no
muy obvia el cual como finalización obtendrá la información que se desee.}
15) ¿Mencione un equipo de seguridad y explique para que sirve?: {
= Un equipo seria un firewall que se encarga de la filtración de la capa de red (I
P) en pocas palabras es el celador de la red y el decide quien pasa y quien no.}
16) ¿Cuál es la función de las directrices?: {
= Su función es la de implementar estándares que ayuden a la información a realizar po
líticas y mantener los estándares existentes.}
17) ¿Que se entiende por el termino estándar?: {
= Es aquello que esta establecido por la autoridad, la costumbre o el consentimi
ento general.}
18) ¿Para que sirven las políticas de seguridad?: {
= Sirve para implantar un orden y un mejor desarrollo en la empresa de esta mane
ra se mejora el rendimiento del personal y de la empresa por ende.}
19) ¿Que es BCP?: {
= Es un plan de continuidad de negocios que sirve para prevenir pérdida de la empr
esa en caso de catástrofes a futuro.
20) ¿Mencione una ventaja que tiene la certificación de la ISO 27001?: {
= El poseer una certificación o reconocimiento a nivel internacional por el estándar
de sistema de gestión de la seguridad de la información para la empresa estar en me
jor rango de prestación de servicios.}
21) ¿Cuál es el bien mas preciado de una empresa?: {
= La información es el bien más indispensable e importante de las empresas.}
22) ¿Cuales son los fines del sistema de gestión de la seguridad de la información?: {
= Son la planificación, la ejecución, verificación y mejora continua de un conjunto de
controles.}
23) ¿En que consiste el comercio electrónico indirecto?: {
= Es aquel que adquiere medios tangibles los cuales requieren un físico envió median
te las vías tradicionales de distribución.}
24) ¿Cuantas llaves conforman el sistema de infraestructura de llaves publicas?: {
= La conformación es un par de laves la cual es una pública y una privada tanto para
el usuario inicial como para el usuario final.}
25) ¿Qué es y en que se basa la criptografía cuántica?: {
= Es la criptografía que utiliza principios de la mecánica cuántica para garantizar la
absoluta confidencialidad de la información transmitida y se basa en las caracterís
ticas de las partículas más pequeñas que se conocen.}
26) ¿Defina RSA?: {
= Algoritmo criptográfico de clave pública y amplia utilización en el campo criptográfic
o.}
27) ¿Qué es el termino tunelizacion?: {
= En términos mas entendibles es meter un paquete IP completo obteniendo otro.}
28) ¿Cuál es uno de las mayores amenazas en la información confidencial?: {
= El uso de dispositivos de almacenamiento externo.}
29) ¿Quiénes son los encargados de garantizar que la información sea protegida y contr
olada?: {
= Los circuitos cerrados de la información.}
30) ¿Que es el sistema de control del contenido?: {
= Es aquel que se encarga de permitir o prohibir el ingreso a contenidos Web eje
mplo un servidor Proxy.}

Você também pode gostar