option
Cuestiones
ayuda
daypo
buscar.php

seguridad10

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
seguridad10

Descripción:
interciclo

Fecha de Creación: 2022/12/06

Categoría: Otros

Número Preguntas: 11

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La clasificación de los datos requiere tomar en cuenta algunos requisitos. Asocie cada definición con el requisito que corresponde. Uso de controles para advertir a un usuario afectado que su información está a punto de ser utilizada. Establecimiento de procedimientos para proteger los datos de copias y distribuciones no autorizadas. Definición de periodos de retención de datos y versiones específicas de software, hardware y autenticación, credenciales y claves de cifrado para garantizar la disponibilidad de datos. Definición de perfiles de usuario, aprobación de acceso, criterios y procedimientos de validación.

Considerando que se debe identificar y priorizar las amenazas y agentes de amenazas, son verdaderas o falsas. Considerando las categorías de amenazas para InfoSec publicado en JISSec, es importante que las organizaciones identifiquen al menos una amaneza para cada categoría. La amenaza de daño o destrucción de los sistemas de información es igual de peligrosa tanto para un supermercado local como para un banco nacional. El peligro asociado a una amenaza siempre debe ser valorado de manera cuantitativa porque de esa manera puede ser evaluado fácilmente. Un ataque de suplantación de identidad ocurre con la misma frecuencia para un hospital que para un banco.

Considerando la administración del riesgo, asocie cada ejemplo con el término que corresponde. El Sistema Operativo de un servidor de aplicaciones está desactualizado. El correo electrónico que llega al Administrador de Infraestructura con un malware adjunto que se hace pasar por un archivo enviado por el Gerente de la empresa. Malware que utilizando una librería del Sistema Operativo permite el acceso remoto al servidor. El servidor de aplicaciones de una organización.

Considerando la administración del riesgo, asocie cada ejemplo con el concepto que corresponde. Deben asegurar que una aplicación web sea desarrollada siguiendo buenas prácticas para el desarrollo de código seguro. Pueden ser los primeros en descargar un malware que recibieron como adjunto en un correo electrónico. La empresa debe determinar si su infraestructura está expuesta a riesgos naturales debido a su ubicación geográfica. La organización determina que su servidor de base de datos está expuesto a la amenaza de denegación de servicio.

Al clasificar los datos, deben tenerse en cuenta algunos requisitos. Asocie cada ejemplo con el requisito que corresponde. De acuerdo a una política organizacional, los datos deben almacenarse por al menos 3 años. El personal de recursos humanos debe acceder a la información de los empleados y sus contratos; pero no debe tener acceso a la información del inventario de activos. Los roles de pago deben ser ser generados y modificados únicamente por la contadora general de la organización. Una banca virtual debe ser accesible a sus clientes 24x7.

Asociar cada ejemplo con la amenaza que corresponde. Una persona no autorizada puede acceder al sistema de una organización. La empresa eléctrica de la ciudad en la que está ubicada una de las sucursales de una organización realizará cortes de energía por el lapso de una semana (2 horas por día). El gerente de un banco que fue víctima de un ataque de filtración de datos recibió un correo electrónico solicitando dinero a cambio de no publicar toda la información que fue robada. Los empleados no actualizan sus contraseñas de acceso al sistema organizacional, cada tres meses, como indica la política de seguridad.

Asocie cada ejemplo con la amenza que corresponde: Un empleado de la organización descarga un malware que recibió como archivo adjunto en un correo. Un empleado que ha renunciado para trabajar con la competencia, accede a la base de datos de clientes, genera una copia de los datos y se lleva esa información. Uno de los servidores de la organización cuenta con un sistema operativo para el cual se suspenderá el soporte a mediados de año. Debido a variaciones de voltaje, el disco duro de uno de los servidores de la organización se quema.

Considerando los retos de Seguridad de la Información indique si las siguientes afirmaciones son verdaderas o falsas. El equipo de desarrollo de una organización ha decidido aplicar prácticas de código seguro desde el inicio del proyecto; por lo tanto, se puede concluir que habrán retrasos en el cumplimiento del cronograma. Cuando se implementan medidas de seguridad de la información se debe encontrar un balance entre seguridad y disponibilidad de los servicios. Hoy en día un actor de amenaza requiere mucho conocimiento para poder elaborar un ataque hacia una organización objetivo. Si una organización cuenta con una guía que detalla cómo se debe destruir los documentos físicos que tienen más de 5 años de antigüedad, se puede concluir que la organización aplica medidas de ciberseguridad.

Considerando la administración del riesgo, asocie cada ejemplo con el concepto que corresponde. El oficial de seguridad de la información constantemente revisa reportes de vulnerabilidades y amenazas que son publicados en registros oficiales. Una empresa que vende productos en línea tiene una probabilidad de un 40% de que su servidor web sea víctima de un ataque. Una organización ha detectado que no realiza actualizaciones frecuentes de los sistemas operativos de sus servidores. El personal a cargo de la seguridad de la información identifica los controles existentes.

Asocie cada ejemplo con el tipo de información que corresponde. Los datos de localización del celular de una persona. Información sobre la localización y el control de los misiles nucleares de un país. Código fuente del sistema operativo Windows. El estado financiero y de presupuesto anual de una empresa del estado.

Complete el siguiente texto con los términos correctos. La ley Orgánica de Protección de Datos aprobada en Ecuador constituye. que se encarga de regular el tratamiento de los datos personales en Ecuador. Para proteger los datos es importante clasificarlos considerando. como fecha en la que se generaron los datos, propietarios, formatos, entre otros. Es así que, contar con un esquema de clasificación de información permitirá contar con.

Denunciar Test