SegIBii
![]() |
![]() |
![]() |
Título del Test:![]() SegIBii Descripción: SegIBii Seg |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de los siguientes requisitos para un sistema de gestión académica se puede referir como un requerimiento no funcional?. Se debe actualizar la ficha del estudiante antes de cada matrícula. No se debe permitir que dos usuarios con el mismo nombre estén en el sistema al mismo tiempo. Los estudiantes podrán consultar sus notas. ¿Cuál de estos principios pertenece al diseño seguro?. Acceso a los sistemas. Basados en password. No dejar procesos de seguridad a nivel de usuario final. ¿Cuál se puede considerar un requisito de seguridad?. Doble factor de identificación. Hace lo más simple las cosas. Implementar la seguridad en todas las capas. ¿Cuál es una herramienta de revisión de código?. Sonarqube. Autopsy. MobilEdit. OWASP, cada qué tiempo saca la nueva versión: Cuatro. Tres. Cinco. “Aprovecha de errores en la programación para lograr que el servidor utilice recursos como procesador y memoria, llegando al punto límite del mismo”: XSS. SQL-i. DoS. Lector de huella biométrica: Algo que sabes. Algo que eres. Algo que tienes. Pin de verificación: Algo que sabes. Algo que eres. Algo que tienes. Pregunta secreta: Algo que sabes. Algo que eres. Algo que tienes. Medir en lo posible las fugas de datos, tomando en consideración el riego en la protección de datos” hace referencia a: Pruebas de penetración. Arquitectura de análisis de riesgos. Revisión de código. Se ha detectado que se envió un correo ofensivo y luego de eso fue borrado, ¿este es un tipo de análisis forense de?. Sistemas. Redes de ordenadores. Sistemas embebidos. Las herramientas utilizadas y los resultados obtenidos deben estar bien documentados. Se basa en el principio de: Controlar la cadena de custodia. Evitar la contaminación. Actuar metódicamente. Dentro de los usos de la informática forense está el de detectar el acoso, estamos hablando de: Temas corporativos. Persecución criminal. Litigación civil. Uno de los incidentes informáticos donde se obstaculiza las aplicaciones mediante el agotamiento de recursos se relaciona con: Acceso no autorizado. Código malicioso. Denegación de servicio. ¿Cuál de las siguientes herramientas es de código libre?. Autopsy. Oxigen. EnCase Forensic. Dentro de los usos de la informática forense está el fraude que se realizó a un cliente de una institución bancaria, esto hace referencia a: Temas corporativos. Litigación civil. Persecución criminal. En una de las fases para el manejo de incidentes informáticos hablamos de averiguar y evaluar las condiciones de un posible incidente, hace referencia a la fase de: Contención. Detección. Preparación. Dentro de las fases del manejo de incidentes informáticos, encontramos varias fases. En qué fase se debe realizar la formación del equipo de manejo de respuesta a incidentes. Preparación. Detección. Análisis. ¿En cuál de las metodologías de análisis forense se expresa: “Las personas que realicen un examen de la evidencia digital debe ser entrenado para ese propósito”. OASAM. NIJ. NIST. ¿En cuál de las metodologías de análisis forense se expresa: “En esta categoría se incluirán vulnerabilidades que tienen un componente más centrado en el propio diseño que la codificación”. OASAM. NIJ. NIST. La gestión de continuidad de negocio es: La combinación de actividades de prevención de riesgos y de recuperación de desastres. La combinación de políticas y estándares de gestión de riesgos. Conjunto de actividades netamente orientadas a tratar los ataques cibernéticos. Determinar la estrategia de continuidad se refiere a: Identificar las amenazas externas de la organización. Identificar la capacidad de dar respuesta a un incidente. Identificar los factores que lo hacen materializarse. Los requisitos funcionales para la continuidad de negocio se refieren a: Detallan procesos, métodos y recursos que deben estar disponibles durante y después de la interrupción. Componentes básicos de la organización y cómo se interrelacionan para saber las áreas a priorizar. Aplicaciones e infraestructura de TI. Las principales amenazas que producen incidentes en la que la mayoría de los casos las organizaciones tienen una gran pérdida de sus activos son: Amenazas a los TI. Amenazas ambientales. Amenazas a los SI. Los procesos de misión crítica son: Se pueden recuperar a largo plazo. Si son interrumpidos su impacto es a largo plazo. Procesos que tienen mayor impacto en las operaciones de la organización. Es el tiempo en que un proceso se paraliza antes de que sea puesto en funcionamiento nuevamente. Tiempo máximo tolerable de caída. Tiempo de recuperación. Tiempo de recuperación del trabajo. La probabilidad de que ocurra un evento menor es alta, pero la interrupción asociada es relativamente baja, se refiere a: Interrupción menor. Interrupción media. Interrupción mayor. Cómo se llama el método general que un atacante utiliza para poder acceder a un sistema: Respuesta a incidentes. Kill Chain. ITIL. Para establecer un CSIRT en la organización, es importante: Obtener el apoyo y compromiso de la alta dirección. Identificar varios ataques durante varias semanas. Que existan sistemas interrumpidos por largo tiempo. La norma que se utiliza para establecer un sistema de gestión de continuidad de negocio es: ISO 27001. ISO 31000. ISO 22301. Una de las ventajas del desarrollo seguro de aplicaciones es reducir costos. V. F. Los requisitos de seguridad, son requisitos no funcionales. V. F. Los requisitos funcionales son requisitos que imponen restricciones en el diseño o la implementación como restricciones en el diseño. V. F. PCI-DSS es un estándar de Riesgos de Datos. V. F. Los touchpoints son un conjunto de buenas prácticas para seguridad del software. V. F. Los casos de uso son una forma de poder determinar cómo se comportará un posible atacante del sistema. V. F. Inyección de código son procesos que mediante prueba error consiguen usuario y contraseña. V. F. El ataque DOS aprovecha de errores en la programación para lograr que el servidor utilice recursos como procesador y memoria. V. F. Un certificado SSL es un archivo de datos que no relaciona digitalmente una clave criptográfica con los datos de una organización. V. F. El control de acceso se basa en seis factores, para controlar el acceso a las aplicaciones. V. F. El análisis forense es un proceso que tiene la finalidad de probar y reconstruir un hecho o suceso informático. V. F. El análisis forense de sistemas engloba el análisis de diversas redes de computadores. V. F. Evitar la contaminación de evidencia es un principio del análisis forense. V. F. El análisis forense nos ayuda para que criminales rompan algunas leyes informáticas. V. F. Un incidente informático es un evento de seguridad de la información indeseado e inesperado. V. F. La fase de preparación en el ciclo de vida de incidentes informáticos consiste en evaluar las condiciones del incidente. V. F. La fase de Contención en el ciclo de vida de incidentes informáticos cuando se contiene un incidente antes de que su propagación destruya recursos. V. F. Uno de los pasos para realizar un plan de incidentes informáticos es: Evaluar y analizar el impacto del ataque. V. F. Realizar una revisión posterior al incidente nos ayudará ha documentar las lecciones aprendidas. V. F. Autopsy es una herramienta de paga con licencia para el análisis forense. V. F. El proceso de gestión de continuidad de negocio es una combinación de actividades de gestión de riesgos y recuperación de desastres. V. F. El plan de continuidad de TIC se enfoca en la continuidad de negocio en ámbito de infraestructura de TI. V. F. ITIL v. 3 propone un proceso de gestión de continuidad del Servicio de TI conocido como ITSCM. V. F. Determinar el alcance que tendrá el plan de continuidad de negocio se refiere a valorar los riesgos de los activos de la organización. V. F. El análisis de riesgo es una fase fundamental para establecer el plan de continuidad de negocio. V. F. Los procesos de misión critica son aquello que al ser interrumpidos su impacto es a corto plazo. V. F. El tiempo máximo tolerable de caída MTD es el tiempo en el que el proceso se paraliza. V. F. CSIRT es un equipo de respuesta a incidentes esencial en las organizaciones. V. F. El equipo de CSIRT solo debe ser especialista en respuesta a incidentes, no es importante que conozcan metodologías de ataques. V. F. Un estándar para la gestión de continuidad de negocio más conocido es la ISO 22301. V. F. La rendimiento del software es un requisito: Funcional. No funcional. Híbrido. Los procesos de misión crítica en una organización, son procesos: Críticos que tienen el mayor impacto de las operaciones de la organización y la necesidad de recuperación. Importantes que si son interrumpidos su impacto es a largo plazo. Creados para tratar problemas menores y recurrentes. Escoja uno de los pasos que hay que seguir para elaborar un plan de incidentes informáticos: Revisar toda la infraestructura de TI. No involucrar un quipo informático. Identificar el incidente y establecer el tipo y fuente de ataque. Es un método de infiltración de código invasor y se da en el momento de validar datos ingresados mediante formularios: Fuerza bruta. Cross Site Scripting (XSS). Inyección SQL. Determinar la estrategia de continuidad se refiere a: Identificar las amenazas externas de la organización. Identificar la capacidad de dar respuesta a un incidente. Identificar los factores que lo hacen materializarse. Permite la aplicación de técnicas y herramientas para la reconstrucción de pruebas a ser usadas, para la argumentación científica ante un delito e incidente. Análisis de riesgos de TI. Análisis forense informático. Seguridad de Información. Este ataque inserta código fuente (SQL , SSI , HTML , etc) al sitio web atacado. Fuerza Bruta. Cross Site Scripting (XSS). Inyección de código. Los requisitos de la continuidad de negocio que se refiere a aplicaciones, infraestructura de TI, etc. que se necesitan recuperar durante y después de la interrupción de un proceso, se denominan requisitos: Técnicos. Funcionales. Comerciales. Es un certifido que se utiliza normalmente para proteger las transacciones con tarjeta de crédito: Cookies. FTP. Certificado SSL. Es un examen forense digital que se centra principalmente en los requisitos para la recuperación de los datos en medios de comunicación informáticos. OWASP. ENFSI. OASAM. La fase para hacer el plan de continuidad de negocio en donde se identifica la capacidad de dar respuesta a un incidente, es: Determinar de la estrategia de continuidad. Análisis de las organización. Determinación del alcance. Cuál es una ventaja del uso de certificados SSL: No da seguridad. Legitimación del sitio web. Da problemas su implantación. Cuándo un ataque de tipo Inyección SQL inyecta comandos SQL por medio de las entradas adecuadamente diseñadas para los usuarios, es un ataque a través de: Entradas de usuario. Cookies. Variables del servidor. Los requisitos funcionales para la continuidad de negocio se refieren a: Detallan procesos, métodos y recursos que deben estar disponibles durante y después de la interrupción. Componentes básicos de la organización y cómo se interrelacionan para saber las áreas a priorizar. Aplicaciones e infraestructura de TI. El tipo de análisis forence orientado a sistemas embebidos es el que se trata de incidentes de seguridad en: Dispositivos móviles. Servidores, computadores personales. Redes de computadores. En que fase de DevSecOps se utilizan protocolos seguros de comunicación: Test. Realease. Deliver. Es una serie de pasos que un atacante debe realizar para lograr un objetivo. Cadena binaria. Cadena de defensa. Cadena de muerte. Los tres factores en los que se basa el control de acceso es: Uso de captcha. Algo que sabes, eres y tienes. Comando de voz y huella digital. Cuál es la fase del manejo de incidentes informáticos que se refiere a: estructurar el equipo de manejo de incidentes. Análisis. Detección. Preparación. La fase del método cadena de muerte donde el atacante obtiene el control de la ejecución del código y comienza a ejecutar su propio código, se llama: Explotación. Reconocimiento. Preparación. Al identificar las amenazas de forma correcta podemos: Prevenir defectos en el diseño de la aplicación enfocados en la seguridad. Identificar los costos del desarrollo. Entender el ambiente en donde se implementará la aplicación. La fase para hacer el plan de continuidad de negocio en donde se identifican los procesos de negocio críticos y los recursos que los soportan, es: Determinar de la estrategia de continuidad. Análisis de las organización. Determinación del alcance. En que fase de DevSecOps se hace un análisis de seguridad: Feedbak. Monitor. Operate. Cuál es la fase del manejo de incidentes informáticos que se refiere a: la eliminación componentes del incidente. Contención. Erradicación y recuperación. Actividades pos-incidentes. Un ataque de Inyección SQL exitoso, puede permitir al atacante: Modificar el código fuente de la aplicación. Insertar, actualizar o eliminar datos de las bases de datos. Robar archivos de computadores personales. La posibilidad o probabilidad de que ocurra este tipo de desastre es baja, pero el impacto en el negocio es extremadamente alto, se denomina interrupción: Mayor. Intermedia. Menor. En que fase de DevSecOps se hacen pruebas de seguridad de dinámicas DAST y de la aplicación en funcionamiento: Test. Release. Deliver. El tipo de análisis forence orientado a sistemas es el que se trata de incidentes de seguridad en: Dispositivos moviles. Servidores, computadores personales. Redes de computadores. Es la combinación entre actividades de prevención de riesgos y de recuperación de desastres que ayuden a evitar la indisponibilidad de los servicios. Gestión de riesgos. Gestión de continuidad de negocio. Gestión de activos. Los requisitos de seguridad se los considera como requisitos: Funcionales. No funcionales. Híbridos. Se enfoca en la revisión de errores, especialmente con aquellas herramientas de análisis estático que escanean el código para descubrir vulnerabilidades. Revisión de código. Pruebas front end. Preparación de ataque. Los procesos menores en una organización, son procesos: Críticos que tienen el mayor impacto de las operaciones de la organización y la necesidad de recuperación. Importantes que si son interrumpidos su impacto es a largo plazo. Creados para tratar problemas menores y recurrentes. Es un framework de referencia de análisis de vulnerabilidades en aplicaciones Android. OWASP. OSINT. OASAM. En que fase de DevSecOps se utilizan estándares de programación: Plan. Develop. Build. Es el tiempo en que un proceso se paraliza antes de que sea puesto en funcionamiento nuevamente: Tiempo máximo tolerable de caída. Tiempo de recuperación. Tiempo de recuperación del trabajo. De los siguientes cual es una mala práctica que puede generar una vulnerabilidad en el software: Falta de controles de inicio de sesión. Autentificación de dos pasos. Utilización de variables kapcha. Cuál es la fase del manejo de incidentes informáticos que se refiere a: la revisión y validación del evento sospechoso que permita determinar el ámbito e impacto del posible incidente. Análisis. Detección. Preparación. La probabilidad de que ocurra un evento menor es alta, pero la interrupción asociada es relativamente baja, se refiere a: Interrupción menor. Interrupción media. Interrupción mayor. El origen para la vulnerabilidad Inyección SQL puede radicar en: La inexperiencia de los desarrolladores. Control de privilegios de usuarios. Concatenación de strings. Para levantar los requerimientos no funcionales es importante: Levantar los requisitos funcionales. Identificar los costos del desarrollo. Entender el ambiente en donde se implementará la aplicación. Cuál es la fase del manejo de incidentes informáticos que se refiere a: averiguar y evaluar las cndiciones del posible incidente. Análisis. Detección. Preparación. Una consideración a tomar en cuenta para el desarrollo seguro de aplicaciones es: Dejar la configuración por defecto de los sistemas a usar. Colocar mecanismos de autenticación. Quitar los privilegios a los administradores. La fase del método cadena de muerte donde el atacante investiga e indaga para obtener información de su victima, se llama: Escoger el blanco. Reconocimiento. Preparación. El tipo de análisis forence orientado a redes es el que se trata de incidentes de seguridad en: Dispositivos móviles. Servidores, computadores personales. Redes de computadores. Se ha detectado que se envió un correo ofensivo y luego de eso fue borrado, ¿este es un tipo de análisis forense de?. Sistemas. Redes de ordenadores. Sistemas embebidos. Se los considera como una especie de pasaporte digital: Cookies. FTP. Certificado SSL. El tipo de plan de continuidad de negocio que se enfoca en la recuperación en un ámbito más técnico para la organización, es: Plan de continuidad de negocio. Plan de continuidad de TIC. Plan de recuperación de desastres. En que fase de DevSecOps se hacen pruebas de seguridad de análisis estático SAST mediante revisión de código: Plan. Develop. Build. Para establecer un CSIRT lo primero a realizar es: Establecer el equipo con cualquier perfil. Tener la infraestructura de TI actualizada. Obtener apoyo y compromiso de la alta dirección. El principio de análisis forense que nos indica que se debe evitar la incorrecta manipulación de la evidencia, es: Evitar la contaminación. Actuar metódicamente. Controlar la cadena custodia. El tiempo que se necesita para que los procesos críticos vuelvan a funcionar una vez que los sistemas o la TI es restaurada, se denomina. Tiempo de recuperación del trabajo WRT. Tiempo Máximo Tolerable de Caída MTD. Tiempo de recuperación RTO. Al identificar las amenazas de la aplicación que vamos a desarrollar de forma correcta podemos: Prevenir defectos en el diseño de la aplicación enfocados en la seguridad. Identificar los costos del desarrollo. Entender el ambiente en donde se implementará la aplicación. En que fase del desarrollo del plan de continuidad de negocio es la primera fase del trabajo inmediatamente después de la interrupción o el desastre. Continuidad de negocio. Recuperación. Activación. Es considerada como un posible error de programación en el software y puede ser explotada por un intruso con la finalidad de tener acceso al sistema. Vulnerabilidad. Riesgo. Impacto. El principio de análisis forense que nos indica que el investigador forense debe ser el custodio de su propio proceso, es: Evitar la contaminación. Actuar metódicamente. Controlar la cadena custodia. Los equipos de respuesta a incidentes de seguridad en una organización se denomina : CMMI. CSIRT. CISCO. Es un ataque basado en la inserción de código o scripts en el sitio atacado. Fuerza bruta. Cross Site Scripting (XSS). Inyección de código. Es la combinación entre actividades de prevención de riesgos y de recuperación de desastres que ayuden a evitar la indisponibilidad de los servicios. Gestión de riesgos. Gestión de continuidad de negocio. Gestión de activos. El conjunto de procedimientos y herramientas que se implementan con la finalidad de proteger la información en el ciberespacio, se conoce como: Seguridad de Información. Ciberseguridad. Internet seguro. Es un proceso y/o metodología que tiene la finalidad de probar y reconstruir un hecho o suceso, a través de las pruebas realizadas en un laboratorio. Análisis de riesgos. Seguridad de Información. Análisis forense. El tipo de plan de continuidad de negocio que se enfoca en la recuperación solamente en el ámbito de las TIC de una organización, es: Plan de continuidad de negocio. Plan de continuidad de TIC. Plan de recuperación de desastres. |