Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEFundamentos de CIberseguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Fundamentos de CIberseguridad

Descripción:
Examen de conceptos básicos de ciberseguridad

Autor:
Maurice Frayssinet
(Otros tests del mismo autor)

Fecha de Creación:
15/08/2019

Categoría:
Informática

Número preguntas: 25
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
En principio existió un SIEM que luego evoluciono y se convirtió en un SYSLOG Verdadero Falso.
Todos los días se dan y son registrados habitualmente por dispositivos de seguridad evento amanaza incidente vulnerabilidad.
El objetivo es prevenir la divulgación no autorizada de la información sobre nuestra organización. confidencialidad disponibilidad autorización autenticación.
Son los planes, prácticas, criterios elegidos para alcanzar un objetivo de terminado. estrategia politica control procedimiento.
Es el conjunto de acciones encaminadas a lograr un objetivo. política estrategia planes acciones.
Un plan de continudad de negocio debe tener necesariamente: diagramas de red procedimientos detallados inventario de activos sistema de resplado.
Tres controles comunes usados para proteger la disponibilidad de la información son: copias de seguridad, redundancia y controles de acceso controles de acceso, firmas digitales y control de versiones cifrado, controles de acceso y firmas digitales copias de seguridad, dlp y gestión de contraseñas.
Una DMZ es una zona de internet donde hay servidores una zona de la red lan donde hay servidores una zona de red interna donde hay servidores una zona de red wifi donde hay servidores.
La NIST estable controles de ciberseguridad agrupados de la siguiente forma: responder, identificar, descartar, recuperar, analizar proteger, identificar,responder, recuperar, detectar escanear, proteger, detectar, responder, recuperar detectar, actuar, recuperar, proteger, responder.
En esta etapa de la NIST se desarrolla una comprensión organizacional para administrar el riesgo de seguridad cibernética para sistemas, personas, activos, datos y capacidades. proteger identificar actuar evaluar.
En esta etapa del NIST se desarrollan e implementan medidas de seguridad adecuadas para garantizar la entrega de servicios críticos. evaluar detectar escanear proteger.
En esta etapa del NIST se desarrollan e implementan actividades apropiadas para identificar la ocurrencia de un evento de seguridad cibernética escanear analizar detectar proteger.
un cio es el encargado de: ciberseguridad empresa finanzas tecnologías de la información.
La seguridad de la información se ocupa de la información en medios digitales verdadero falso.
una apt es: una amenaza de poca duración una amenaza persistente una amenaza temporal una amenaza de ciberseguridad.
Incidente y Evento daña a la organización es una actividad informativa sucede todos los días presenta actividades que se dan como procuedimientos.
Principio de seguridad cibernética ¿Qué es lo más importante cuando se trata de rastrear el origen de la actividad maliciosa? Disponibilidad Integridad no repudio confidencialidad.
Seleccione todas las que corresponden ¿Cuales de las siguientes son consideradas áreas funcionales de gestión de red según la ISO? Gestión de los fallos / errores Gestión de Firewalls Gestión de rendimiento y/o desempeño Gestión de la seguridad Gestión de contabilidad y/o Estadísticas.
La virtualización consiste en: La creación de una capa entre los controles físicos y lógicos Múltiples huéspedes que coexisten en el mismo servidor, aislados de uno al otro El uso simultaneo de modo kernel y el modo usuario Interrogación DNS, consulta WHOIS y búsqueda (Sniffing) de la red. La creación de una capa entre los controles físicos y lógicos Múltiples huéspedes que coexisten en el mismo servidor, aislados de uno al otro El uso simultaneo de modo kernel y el modo usuario Interrogación DNS, consulta WHOIS y búsqueda (Sniffing) de la red.
Cuales de las siguientes frases afirma mejor el rol del cifrado dentro de un programa general de ciberseguridad? El cifrado es el método principal de asegurar activos digitales El cifrado depende de secretos compartidos y es por lo tanto un medio de control poco fiable Los elementos de un programa de cifrado deben ser manejados por un criptologo externo El cifrado es una forma esencial pero incompleta de control de acceso.
Conceptos de ciberseguridad NOC SOC Vulnerabilidad Riesgo.
Una vulnerabilidad es un punto de entrada potencial mediante el cual se puede dañar, descargar o manipular una función o los datos de un sitio web. amanaza vulnerabilidad incidente evento.
Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. hacking cómputo forense ciberseguridad seguridad de la información.
En la recuperacion de desastres la WRT es: El tiempo de inactividad El tiempo de recuperación total El tiempo de recuperación de toda la capacidad El tiempo desde el ultimo backup.
Investigación, retención legal y preservación 1 2 3 4 5 6.
Denunciar test Consentimiento Condiciones de uso