Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECiberseguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Ciberseguridad

Descripción:
Test Capítulo 14 (Effective Cybersecurity A Guide to Using Best Practices)

Autor:
Lizbeth
(Otros tests del mismo autor)

Fecha de Creación:
23/01/2020

Categoría:
Otros

Número preguntas: 40
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál de las siguientes opciones es la capa que aborda problemas relacionados con la forma en que la organización gestiona la arquitectura de seguridad? Arquitectura de seguridad contextual Arquitectura de gestión del servicio de seguridad.
¿Cuál de estas es una característica de detección de intrusiones por mal uso? Se basa en reglas que especifican eventos del sistema. Búsqueda de actividad que sea diferente del comportamiento normal de las entidades y recursos del sistema.
¿Cuál de estas es una característica de detección de intrusiones por anomalías? Detecta ataques previamente desconocidos en función de una auditoría de actividad. Compensación significativa entre falsos positivos y falsos negativos.
Para supervisar los intentos de penetración dirigidos a la web y otros servicios que generalmente están abiertos a los extraños, en qué ubicación se debe colocar un sensor NIDS. Fuera del firewall empresarial principal. En la zona desmilitarizada de la red (DMZ), dentro del cortafuegos principal pero fuera de los cortafuegos internos.
Cuando se utiliza una contraseña de un solo uso que no es susceptible de espionaje se habla de: Cifrado de datos. Autentificación del usuario.
Tomando en cuenta las cinco capas jerárquicas del modelo SABSA, ¿a qué arquitectura se tendrá que recurrir si una empresa tiene el siguiente problema: ¿Una empresa ISP en los últimos meses ha tenido diferentes problemas al momento de entregar los servicios ya que los equipos después de cierto tiempo de uso resultan dañados u obsoletos? Arquitectura de seguridad conceptual Arquitectura de seguridad de componentes.
Se conoce que el Ransomware es el Malware que más afecta al sistema operativo de Windows, ¿Cuál sería la acción inmediata a realizar en el caso de que usted se encuentre en una empresa con este tipo de problema? Activar soluciones perimetrales en los sistemas de correo que puedan filtrar tanto Spam como archivos adjuntos que puedan contener código ejecutable en los mismos. Utilizar software, servicios o dispositivos de filtrado web cuando sea práctico.
Se detectó un malware o software malicioso en el terminal de un empleado de una empresa. Si usted fuera el administrador de la seguridad en ese sector, ¿Qué acción llevaría a cabo en ese momento en el software antimalware? Desinfectar archivos, que se refiere a eliminar malware de un archivo y poner en cuarentena los archivos Supervisión del comportamiento de aplicaciones comunes.
Utilizando la gestión de identidad federada y el inicio de sesión único, ¿Cuál cree usted que sería el principal problema de este método? Costo de implementación Al fallar SSO se pierde acceso a todos los sistemas relacionados.
Para la detección de intrusos y tomando en cuenta los dos enfoques que existen, ¿Cuál sería una verdadera mejora que ayude al sistema? Detección de mal uso, pero con constantes actualizaciones que ayuden al sistema a conocer ataques nuevos o desconocidos. Detección de anomalías con un estudio detallado de la actividad de cada usuario.
De que se ocupa en la Arquitectura de seguridad la capa contextual: Esta capa se ocupa de la entrega de elementos tangibles para apoyar los servicios lógicos. Describe los problemas clave del negocio, como los activos, la motivación para proporcionar seguridad, los procesos de negocio, etc. y las consideraciones clave relacionadas con el tiempo en estos procesos.
En qué consiste un Malware de tipo Auto-rooter. Una herramienta de hackers maliciosos utilizado para entrar en nuevas máquinas de forma remota. Código específico para una sola vulnerabilidad o conjunto de vulnerabilidades.
El enfoque federado de la gestión de identidad y acceso consiste en que: Todas las decisiones de acceso, aprovisionamiento, administración y tecnología se concentran en una única ubicación física o virtual. Cada organización se suscribe a un conjunto común de directivas, estándares y procedimientos para el aprovisionamiento y la administración de usuarios. Alternativamente, las organizaciones pueden comprar un servicio de un proveedor.
La detección de intrusiones se define como: Son infracciones de la política de seguridad, que normalmente se caracterizan afectar a la confidencialidad, integridad o disponibilidad de un ordenador o red. Es el proceso de recopilar información sobre eventos que ocurren en un sistema informático o red y analizarlos en busca de signos de intrusiones.
En qué consiste el algoritmo criptográfico de firma digital Toma un bloque de datos de longitud variable como entrada y genera un valor hash de longitud fija que suele ser más corto que el bloque de datos de entrada. Es un patrón de bits dependiente de los datos, generado por un agente como una función de un archivo, mensaje u otra forma de bloque de datos.
¿Qué tipo de arquitectura se utiliza para abordar los problemas relacionados con la forma en que la organización gestiona la arquitectura? Arquitectura de seguridad lógica Arquitectura de gestión del servicio de seguridad.
Un programa maligno es un software malicioso que explota vulnerabilidades en un sistema informático para crear un ataque. ¿Dicho esto que pasos prácticos proporcionan una mejor protección? Borrar datos cuando ya no sean necesarios y concentrar los recursos de seguridad en sistemas que contienen datos confidenciales. Otorgar privilegios administrativos o de root/superusuario a los usuarios finales. Definir procedimientos y responsabilidades para lidiar con la protección en los sistemas.
Definir qué son datos confidenciales, reconocer datos confidenciales donde sea que se encuentren, aplicaciones que reconozcan datos confidenciales en tiempo real; son pasos correspondientes a: Prevención de pérdida de datos Soluciones criptográficas.
¿Qué objetivos deben cumplir aquellos sistemas y procedimientos que aseguran que los titulares de derechos digitales estén claramente identificados y reciban el pago estipulado por sus obras? No admitir una variedad de tipos de contenido digital Proporcionar protección de contenido persistente contra el acceso no autorizado al contenido digital Facilitar la distribución de contenido en una variedad de medios.
La criptografía protege los datos en reposo y los datos en movimiento, tanto dentro como fuera de los límites del sistema de TI de una empresa. Sabiendo esto, ¿Qué usos se pueden dar a la criptografía? Autenticación del usuario Determinar si los datos se modificaron de manera no autorizada. Todas las anteriores.
La formación de los empleados en las políticas de uso aceptable, la auditoría de seguridad, y el desarrollo de una estructura de gobierno de la seguridad son considerados como: Controles de seguridad técnica. Controles de seguridad no técnicos.
El foro de Seguridad de la Información (ISF) en su guía de Buenas Prácticas para la Seguridad de la Información divide la gestión de la seguridad en dos primordiales áreas: Soluciones de seguridad y criptografía. Soluciones de seguridad y encriptación.
La Gestión de identidad y acceso (IAM) está compuesta por tres métodos de implementación: Centralizado, distribuido, legado. Centralizado, descentralizado, federados.
El cifrado de datos, la integridad de los datos, la firma digital y autenticación de usuario son características importantes dentro de la protección de los datos y forman parte del: Uso de la criptografía. Uso de encriptación.
El texto sin formato, la llave secreta el texto cifrado forman parte del esquema criptográfico denominado: Cifrado biométrico. Cifrado simétrico.
¿Qué capa del modelo SABSA se encarga de definir la propiedad para que se aplique la gobernanza de seguridad correcta? Arquitectura de seguridad contextual Arquitectura de seguridad conceptual.
¿Quién se encarga de especificar cuando y donde aplicar los controles de seguridad en un sistema de información? Arquitectura de seguridad Controles técnicos de seguridad.
¿Qué software se encarga de poner en riesgo los objetivos generales de seguridad? Firmware Malware.
¿Cuál es la principal diferencia entre IDS basados en host e IDS basados en red? No detecta intrusiones externas e internas Ven fácilmente el resultado previsto de un intento de ataque porque acceden directamente y monitorean los archivos de datos y los procesos del sistema generalmente atacados.
¿Se encarga de proporcionar la confidencialidad e integridad de los datos? Gestión de claves Cifrado de datos.
¿Cuál de los siguientes es un control técnico de seguridad? Auditoria de seguridad Uso de redes privadas virtuales y firewalls.
¿Cómo definiría la arquitectura de seguridad? Se especifica cada una de las capas, pero no indica cuando y donde aplicar los controles de seguridad Un documento donde se informan los principios de diseño y las especificaciones de control de seguridad a profundidad.
¿Porque ha sido foco de investigación en los últimos años la defensa detección de intrusos? Porque el costo es menor a diferencia de los demás métodos de defensa Porque al detectar rápido o no necesariamente rápido al intruso se lo expulsa y se evita o se logra que haga el menor daño posible a los datos, además que se recopila información.
¿Quién este encargado de la prevención de perdida de datos también conocida como fuga de información? Personas Enfoque integral de todos los anteriores Procesos.
¿Qué uso se le da a la Criptografía? Se usa para proteger todos los datos en reposo dentro de los límites del sistema de TI de la empresa Se usa para proteger los datos en reposo y los datos en movimiento, tanto dentro como fuera de los límites del sistema de TI de una empresa.
El termino seguridad técnica es utilizado a menudo para el contraste de controles de seguridad basados en: Software con controles de seguridad de gestión. Software y Hardware con los controles de seguridad operativos y de gestión.
De acuerdo con la gestión de seguridad, generalmente de un plan de gestión y políticas de gestión, los controles de seguridad no técnicos son: Red privada de control virtual. Capacitación de empleados en utilización de políticas de uso aceptables, auditorias de seguridad.
La arquitectura de seguridad es un diseño de seguridad unificado que aborda las necesidades y riesgos potenciales involucrados en un determinado escenario, además especifica: Cuando y donde aplicar los controles de seguridad, en un proceso de diseño generalmente reproducible. Cuáles son las redes privadas disponibles para su futura implementación.
¿Cuál de las siguientes opciones es una característica clave de la arquitectura de seguridad? Aumenta un problema complejo desarrollando a su vez subproblemas difíciles de comprender. Visión general transparente y coherente de modelos, principios, puntos de partida brindando una interpretación concreta de la política de seguridad de la información.
El malware está diseñado para evitar, atacar o deshabilitar las defensas, a través de: Una superficie de ataque, lo cual son los servicios permitidos en la nube. Superficies de ataque incluidos dispositivos, archivos adjuntos, correos, páginas web, acciones de usuario y medios extraíbles.
Denunciar test Consentimiento Condiciones de uso