Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEseguridad organizacional y personal

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
seguridad organizacional y personal

Descripción:
seguridad organizacional y personal

Autor:
AVATAR

Fecha de Creación:
21/09/2020

Categoría:
Otros

Número preguntas: 43
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Cuales son las herramientas para construir la gobernanza de la seguridad de la información. (elegir 3) Estándares y marcos de gestión, planificada, organizada, implementada, medida y monitoreada. Sistema de gestión de seguridad de la información SGSI. Procesos de gobernanza Sistema de gestión de continuidad del negocio.
Selecciones 3 objetivos del Programa de Gobernanza de la seguridad de la información Asegurar que los procesos de toma de decisiones se enmarcan en la normativa interna y externa. Asegure el cumplimiento de la normativa interna y externa que rige a la organización Orientar los procesos de negocio hacia la gestión de riesgos. Los propios requisitos de la organización con respecto a su SGSI.
ELEGIR 3 Características de COBIT 5 Desarrollado por ITGI Criterios y alcance. Enlace entre Servicios IT y Giro del negocio. PDCA.
Cuales son los 4 dominios de la estructura de COBIT 5 Selección de auditores Planificación y organización. Adquisición e implementación. Entrega del servicio y Soporte. Monitoreo y Evaluación.
Características de V al IT selección 2 Asesorar a la alta gerencia respecto de las funciones relacionadas con sistemas IT. Principios fundamentales y procesos derivados. Revisión de la Alta Gerencia.
Características de la ISO 27001 / 27002 son: Mejores prácticas para la gestión de seguridad de la información. Aplicable a cualquier tipo de organización. 11 Dominios. 39 objetivos de gestión y 139 controles. Evaluar la eficacia de los procesos de conformidad.
Cual de las siguientes son Características de PMI PMBOK Conjunto de procesos y conocimiento aceptado como las mejores prácticas en la disciplina de la gestión de proyectos. Aplicable a proyectos y programas en cualquier industria. 5 grupos de gestión y 9 áreas de conocimiento Comprender que las limitaciones de la tecnología para resolver.
3 Beneficios de la gobernanza de la seguridad de la información Dispositivos electronicos. Protege la reputación. Se garantiza la continuidad de las operaciones. Mejor uso de los recursos.
Tres Amenazas para la gobernanza son: Mal información interna. Poca o mala capacitación. Aplicaciones falsas Comportamiento indiferente o irresponsable.
Cuál de las siguientes pertenecen a la Gobernanza local. Código Ingenios Norma Técnica de Gestión de Incidentes de Seguridad de la información Ley de Comercio electrónico. Norma ISO 270001.
De la Gestión de Riesgos. Cuáles son los procesos de identificación y control de riesgos que la organización enfrenta. Identificación del Riesgo. Proceso de análisis de los activos de información sobre los cuales podría presentarse situaciones de riesgo. Control del Riesgo. Aplicación de controles para reducir el riesgo a los activos de información. Norma Técnica de Gestión de Incidentes de Seguridad de la información.
¿Qué no es un análisis de riesgo Conocer a fondo la situación actual de la organización, de manera principal los activos de información y su dinámica. Conocer la dinámica de las fuentes de amenaza contra los activos de información existentes en el ciberespacio. Identificación del Riesgo de los activos de información .
Cuál de los siguientes son Proceso de Gestión de Riesgo ISO 31000 Provee principios y guías genéricas para la gestión de riesgos. Puede ser aplicado a cualquier tipo de riesgo, cualquiera que sea su naturaleza, ya sea que tenga consecuencias positivas o negativas. No ha sido desarrollado con propósitos de certificación Hacer que el software funcione correctamente conforme a las especificaciones del mismo.
Las técnicas de valoración de riesgo del Proceso de Gestión de Riesgo ISO 31000 son: Incluye 31 técnicas que pueden ser utilizadas en las diferentes etapas de la valoración de riesgos. Referencia a técnicas. Cualitativas y cuantitativas. Incluye 13 técnicas que pueden ser utilizadas en las diferentes etapas.
El tratamiento del riesgo supone un proceso cíclico de: Evaluar un tratamiento del riesgo Decidir si los niveles de riesgo residual son tolerables Si no son tolerables, generar un nuevo tratamiento del riesgo Evaluar la eficacia de este tratamiento Aseguramiento de necesidades.
Los procesos de seguimiento y de revisión de la organización deberían abarcar todos los aspectos del proceso de gestión del riesgo, con la finalidad de: Asegurar que los controles son eficaces y eficientes tanto en su diseño como en su utilización. Obtener la información adicional para mejorar la apreciación del riesgo. Analizar y sacar conclusiones de los sucesos, cambios, tendencias, éxitos y fallos. Los conceptos, principios, marcos, componentes y procesos.
Herramientas Gestión Riesgos características de Acuity STREAM son : Ees un paquete software completo, para gestionar el cumplimiento normativo y realizar una gestión de riesgos eficaz Es una herramienta multiusuario, basada en roles, con un repositorio central está disponible una versión monousuario. Gestiona el cuerpo documental del SGSI, y permite la personalización.
Herramientas Gestión Riesgos Callio Secura 17799 características Es una herramienta software basada en web con soporte de base de datos, realizar las tareas necesarias para implementar, gestionar y certificar un sistema de gestión de seguridad de información. Gestiona el cuerpo documental del SGSI, y permite la personalización tanto de la base de datos como de los formatos de los documentos Es una herramienta software que permite que las organizaciones realicen por sí mismas el análisis de riesgos.
Herramientas Gestión Riesgos Cobra características son: Es una herramienta software basada en web con soporte de base de datos, realizar las tareas necesarias para implementar, gestionar y certificar un sistema de gestión de seguridad de información. Evalúa la importancia relativa de todas las amenazas y vulnerabilidades, generando las recomendaciones y soluciones adecuadas Es una herramienta software que permite que las organizaciones realicen por sí mismas el análisis de riesgos.
Características Herramientas Gestión Riesgos CounterMeasures son: Esta herramienta permite normalizar los criterios de evaluación, utilizando una lista de comprobación de evaluación que puede ser parametrizada por el usuario. Evalúa la importancia relativa de todas las amenazas y vulnerabilidades, generando las recomendaciones y soluciones adecuadas La herramienta ha sido desarrollada por Allion, para llevar a cabo tareas de análisis y gestión del riesgo de acuerdo a las normas de la serie NIST-800 y de la MB Circular A-130.
Gestión de seguridad del recurso humano para la contratación del personal debe: Revisión del historial laboral. Comportamiento redes sociales. Acuerdos de Confidencialidad. Acuerdos de comportamiento esperado y sanciones Seguridad Física.
Cuáles son los Roles y Perfiles de seguridad en cuanto a la Contratación del personal Certificaciones. Experiencia. Liderazgo. Logros alcanzados Méritos.
Cuáles son los Roles y Perfiles de seguridad en cuanto a la Contratación del personal Chief Security Officer. Information Security Officer. Data Privacy Officer. Chef Security.
Cuales sería los acuerdos suscritos para la gestión de seguridad del recurso humano Código de ética. Manejo de credenciales de acceso. Privacidad. Control de calidad. Firma del contrato.
Que se debería realizar a la Terminación de la relación laboral para la gestión de seguridad del recurso humano. Deshabilitar de cuentas corporativas y credenciales de acceso. Devolución de recursos. Notificación de desvinculación. Acuerdo de confidencialidad de la información. Bloqueo de entrada a la institución.
Cuales sería los controles para la gestión de seguridad del recurso humano Separación de funciones y responsabilidades. Mínimos privilegios. Rotación del personal en funciones criticas. Ejercicio de vacaciones. Evaluar la eficacia de los procesos.
Cuáles son los Perfiles relacionados a incidentes en la gestión de seguridad del recurso humano. Miembros internos maliciosos (frustrados, descontentos, etc). Miembros internos con criterios erróneos. Miembros internos con buenas intenciones no capacitados Miembros internos que saben de los procesos.
Cuales serian los Monitoreo de Accesos en la gestión de seguridad del recurso humano. Modificación de logs. Cambio de configuración de los logs. Garantiza la conformidad de los logs.
Cuáles son los objetivos de la gestión de seguridad del recurso humano Conocimiento y entendimientos de las políticas de seguridad. Responsabilidades individuales. Alto desempeño en evaluación de capacitación. Mejora continuamente la gestión de uno o todos los elementos.
Cuáles son los Factores constantes para el éxito de la gestión de seguridad del recurso humano. Controles de seguridad física. Políticas y procedimientos efectivos. Incremento de la concienciación de seguridad. Liderazgo gerencial hacia una cultura de integridad y honestidad. Evaluar la eficacia de los procesos de mejora continua.
Proceso integral de la gestión de activos de información son: Elegir 4 Adquisición. Utilización Protección Maximización. Minimización.
¿Qué es un activo? elegir dos definiciones correctas Un activo es cualquier cosa, a la que se le ha dado valor por parte de su propietario. Los activos nos permiten cubrir necesidades específicas, así como también realizar actividades cotidianas y laborales. Un activo son aquellos que se adquieren en el mercado, pero pagando un precio por ellos.
Que usamos para el Levantamiento de activos Herramientas automatizas. Herramientas manuales. Registros de inventarios. Registros de datos.
Cuales son algunas de las Tecnologías para la gestión de incidentes IDS/IPS , SIEM, FIREWALL UTM, TLS, IPSEC SSL, VPN, CCTV CRIPTOGRAFIA, ANTY SPAM, INFORMATICA FORENCE DDL, HTTPS, SEM.
Cuáles de las siguientes son definiciones de Sistema de Detección de Intrusos IDS Es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático. Capacidad de prevención y de alerta anticipada ante cualquier actividad sospechosa Vigilan el tráfico de la red, examinan los paquetes analizándolos en busca de datos sospechosos. Es una suite de seguridad informática para proteger a las computadoras.
Tipos de IDS. Son: Los NIDS analizan el tráfico de la red completa, examinando los paquetes individualmente. Snort: Es un IDS/IPS basado en la red. Los HIDS analizan el tráfico sobre un servidor o un PC, se preocupan de lo que está sucediendo en cada host. Tripwire: IDS basado en host. Los DISN protege contra amenazas de Internet como phishing y ransomware.
Características de los Sistema de Prevención de Intrusos (IPS) Ejerce el control de acceso en una red informática para proteger a los sistemas Más cercano a las tecnologías cortafuegos. protege al equipo proactivamente. Establecen políticas de seguridad para proteger el equipo o la red de un ataque Cumplimiento a controles específicos de estándares y marcos de la seguridad.
Características SIEM (Security Information and Event Management) SIEM proporciona monitoreo en tiempo real y gestión de eventos de TI de apoyo a las operaciones de seguridad. SIEM requiere varias capacidades: la recopilación de eventos y datos, agregación y correlación en tiempo casi real. SIEM es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático.
Firewall Solo al tráfico autorizado (definido por una política de seguridad local) se le permitirá pasar cuales son las finalidades de los Firewall. Establecer un enlace controlado. Proteger las redes locales de ataques generados en el Internet. Proveer de un solo punto de protección. Evaluar la eficacia de los procesos.
UTM (Unified Threat Management) o Gestión Unificada de Amenazas. Es un firewall de red con múltiples funciones añadidas, trabajando a nivel de aplicación. Algunas de las funcionalidades que puede incluir son las siguientes: UDP, VPN Antivirus , Antispam, . Antiphishing, Antispyware Filtro de contenidos Gateway, SIem .
Unified Threat Management UTM Se trata de cortafuegos a nivel de capa de aplicación que pueden trabajar de dos modos: Modo proxy: para procesar y redirigir todo el tráfico interno. Modo Transparente: no redirigen ningún paquete que pase por la línea, simplemente lo procesan y son capaces de analizar en tiempo real los paquetes Modo Host Bastion protege de espías o usuarios inconscientes.
Tipos de cifrado tenemos Simétrica.- Usa la misma clave para encriptación y la des encriptación. Asimétrica.- La clave privada usada por el propietario para encriptar los mensajes, y la clave pública, para desencriptar el mensaje. Múltiple.- Resuelve los problemas de distribución de claves.
Una VPN es una forma de conectar una o mas redes privadas preexistentes por medio de una red pública como Internet, de tal manera que la red parezca una sola desde el punto de vista de los usuarios. Cuales son algunas de las características: El tráfico está encriptado, de modo que se evite la escucha furtiva. El sitio remoto está autenticado o validado. Soportan múltiples protocolos. La conexión es de punto a punto. Trafico seguro.
Denunciar test Consentimiento Condiciones de uso