Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad de la Información Segundo Bimestre

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad de la Información Segundo Bimestre

Descripción:
Cuestionarios

Autor:
AVATAR

Fecha de Creación:
15/01/2019

Categoría:
Informática

Número preguntas: 30
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Para tener una correcta definición de requisitos de seguridad de acuerdo a las necesidades de la organización se aplica de mejor manera en el software “in house”. V F.
El software comercial el mantenimiento de software esta orientado a la organización que lo desarrolla y no tiene implicaciones de costo para la empresa que lo compra. V F.
Los requisitos de seguridad se puede catalogar como requerimientos no funcionales V F.
Las pruebas de seguridad deben ser planificadas de forma que antes de realizar una implementación deben ser realizadas. V F.
La definición de una arquitectura segura se encuentra dentro de la obtención de los requerimientos de seguridad V F.
El sistema de Gestión Académico desarrollo por el departamento de TI de la UTPL, para ser utilizado al interno sería: a. In house b. Comercial c. CMS.
El sistema de Gestión Académico desarrollo por el departamento de TI de la UTPL, para ser utilizado en otro universidad diferente seria: In house Comercial CMS.
Se ha pedido por el cliente, que el sistema sea desarrollado en la base de datos con la que actualmente se tienen licencia y se ha adquirido el módulo de auditoria. Esto es trabajado en la etapa de: a. Obtención de Requerimientos b. Diseño c. Desarrollo.
Una de las ventajas de la herramienta es: “Licencia Open Source, es totalmente gratuita. Corresponde a:” CodeRush Sql Power Injector Resharper.
¿Cuál de los modelos de UWE permite trabajar con diagramas de clases? Modelo de Requerimientos Modelo de Contenido Modelo de presentación.
Siempre es posible la construcción de un programa que garantice la protección de un 100% de un SI. V F.
La seguridad de la información, consiste en la preservación de la confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en su tratamiento, dentro de una organización V F.
Los cimientos sobre los que se basan los sistemas de seguridad de información son: Análisis, completitud y gestión V F.
La disponibilidad, se refiere al completo acceso a la utilización de la información. V F.
El SGSI ayuda a establecer políticas y procedimientos en relación a objetivos de negocio de la organización, para mantener un nivel de exposición menor al nivel de riesgo. V F.
Los términos que se constituyen como la base sobre la cual se cimenta el Sistema de Seguridad de la Información según ISO 27000 son: Aseguramiento, gestión de riesgos e ingeniería Confidencialidad, integridad y disponibilidad Datos, procesamiento e información.
El principio de Integridad: Garantiza el acceso y utilización de la información y los sistemas cuando sean requeridos. Garantiza que la información no pueda ser puesta a disposición, revelada ni interceptada por terceros no autorizados Ninguna de las anteriores.
Entre los beneficios que nos brinda la implementación de un SGSI tenemos: Establecimiento de una metodología de gestión de la seguridad clara y estructurada Confianza de clientes y socios estratégicos por la garantía de calidad y confidencialidad comercial Las dos anteriores.
El documento de “Plan de tratamiento de riesgos” Es el documento que identifica las acciones de la dirección, los recursos, las responsabilidades y las prioridades para gestionar los riesgos de seguridad de la información. Es una descripción de la metodología a emplear, desarrollo de criterios de aceptación de riesgo y fijación de riesgo aceptables. Son aquellos procedimientos que regulan el propio funcionamiento de SGSI.
En la etapa de “Verificar (CHECK) se elaboran tareas como: Definición de un plan de tratamiento de riesgos; procurar programas de formación y concienciación al personal; gestionar recursos necesarios para el SGSI; etc. Revisar regularmente la efectividad del SGSI; realizar periódicamente auditorías internas del SGSI; registrar acciones y eventos que puedan haber impactado sobre la efectividad o el rendimiento del SGSI; etc. Identificar y evaluar las distintas opciones de tratamiento de los riesgos; definir metodología de evaluación de riesgo; definir políticas de seguridad; etc.
El análisis forense de sistemas informáticos en la actualidad es considerada como una prueba científica dentro del sistema judicial V F.
El análisis forense de sistemas analiza incidentes presentados en dispositivos móviles V F.
Evitar la manipulación del dispositivo se ecnuentra dentro de prinicpio de control la cadena de custodia. V F.
Todo lo que esta incluido dentro de un dispositivo, es decir hardware y software se representara dentro de un fichero para su análisis V F.
La utilización no autorizada de servicios, sin estar autorizado para ello puede ser considerado como un incidente que será tratado con un análisis forense V F.
Dentro de un proceso legal donde se obtuvo un dispositivo electrónico, desde donde se envió fotos, se necesita determinar si las mismas existieron en el dispositivo, ¿cuál de los tipos de análisis forense se empleará? Análisis Forense de Sistemas Análisis Forense de Redes Análisis Forense de Sistemas embebidos.
Una de las fases para el manejo de incidentes informáticos hablamos de revisión y validación del evento sospechoso, hace referencia a Detección Contención Análisis.
Dentro de los usos de la informática forense esta fraude que se realizó a un cliente de una institución bancaria, esto hace referencia a: Persecución criminal Litigación civil Temas corporativas.
En una de las fases para el manejo de incidentes informáticos hablamos de averiguar y evaluar las condiciones de un posible incidente, hace referencia a la fase de: Detección Contención Preparación.
Donde se ubicaría a: Androidguard Herramienta comercial Herramiento no comercial Framework & Librerías.
Denunciar test Consentimiento Condiciones de uso