option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: ULTIMO STIC
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ULTIMO STIC

Descripción:
temas 8 y 9

Autor:
CANTONIDAS
OTROS TESTS DEL AUTOR


Fecha de Creación:
07/04/2024

Categoría: Informática

Número Preguntas: 38
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
1. La gestión de incidentes de seguridad permite, fundamentalmente... a) Establecer un procedimiento que permita una reacción efectiva b) Determinar el origen del incidente c) Conseguir el aislamiento de la vulnerabilidad propia d) Ninguna de las anteriores.
2. ¿Cuál de los siguientes ítems no estaba permitido por la gestión de incidentes? a) Designación de responsabilidades b) Definir un criterio c) Dispersión de la información d) Normalizar un formato.
3. Un incidente de seguridad lo constituye cualquier situación en la que pueda verse amenazada la información. a) Verdadero b) Falso.
4. ¿Qué se entiende por el conjunto de medios humanos, materiales, de procedimiento, etc., encargado de identificar y gestionar los incidentes de seguridad? a) Equipo de resolución de incidentes b) Ninguna de las anteriores c) Capacidad de respuesta ante incidentes de seguridad d) Gestión de incidentes de seguridad de los sistemas.
5. ¿Qué pregunta no pretende contestar el formulario de incidentes de seguridad? a) ¿Dónde? b) ¿Quién? c) ¿Cuándo? d) ¿Cómo?.
6. La prioridad de las acciones a realizar dependerá de... a) La protección de la información clasificada b) La criticidad de los elementos afectados c) El efecto potencial del incidente d) Todas las anteriores.
7. ¿Qué se considera esencial para la detección temprana de incidentes? a) Sistemas de detección/prevención de intrusiones b) Herramientas de seguridad c) Herramientas de análisis forense d) Sistemas de respuesta en tiempo real.
8. ¿Cuál de las siguientes fases no se desarrolla una vez qe se ha notificado un incidente? a) Resolución b) Conclusión por cierre c) Contención d) Prevención.
9. Un incidente se considera cerrado cuando... a) Se ha restablecido toda la información b) Se han agotado todas las posibilidades de investigación y análisis c) Se tiene un conocimiento razonable de que ha pasado d) Se conoce que o quiénes son los causantes.
10. ¿Quién discrimina si se trata de un incidente de seguridad? a) La autoridad operativa del sistema b) El servicio informático de Atención a Usuarios/help-desk c) El supervisor de seguridad del sistema d) El usuario.
11. El robo de una cinta conteniendo el back-up de la base de datos de nóminas empleados de una organización, se considera que... a) Es un incidente de seguridad que compromete la confidencialidad b) No es un incidente de seguridad ya que no hay sistema comprometido c) Es un incidente de seguridad que compromete la integridad de los datos del sistema d) No es o un incidente de seguridad ya que sólo son aplicables a sistemas en producción y no a soportes extraíbles.
12. Cuando se produce un incidente de cualquier tipo, el primero en responder debe ser... a) El servicio Informático de Atención al Usuario, también llamado Help-Desk b) El administrador de seguridad de la organización c) El administrador del sistema d) El Equipo de Respuesta ante Incidentes, que estará permanentemente alerta.
13. De las siguientes afirmaciones relativas a incidentes sobre información clasificada, señalar la errónea a) El originador de la información clasificada debe ser notificado del incidente b) No es necesario que el equipo de resolución tenga habilitación de seguridad para manejar información del nivel de clasificación afectado c) Hay que elaborar una estimación del número de personas que pueden haber accedido a dicha información durante el periodo que ha estado expuesta d) Una vez resuelto el incidente, o como máximo, a los 90 días de su inicio, se debe entregar un informe del mismo a la autoridad operativa del sistema.
14. La Denegación de Servicio (DoS) es un tipo de incidente que afecta a: a) La confidencialidad b) Solamente a algunos usuarios c) La integridad d) La disponibilidad del sistema.
15. De las siguientes circunstancias, indicar cual no se puede considerar, en principio, un incidente de seguridad: a) Problemas para imprimir por saturación de trabajos en la cola de impresión del servidor b) Acceso no autorizado a un sistema por un individuo ajeno a la organización c) Ataque a la base de datos de un servidor d) Revelación de datos confidenciales de la organización mediante ingeniería social.
16. Indique la afirmación correcta respecto de la fase de Análisis: a) No es preciso consultar a la Autoridad Operativa del sistema para desconectar dicho sistema, aunque esté en servicio, ante un incidente de seguridad b) No es tarea de los usuarios preservar las pruebas de un incidente c) La fase de Análisis va en paralelo a la de contención.
17. De entre las siguientes medidas detectivas, hay una que no debería figurar. ¿Cuál? a) Sensor para alertar de cambios de configuración en el sistema operativo b) Software para hacer back-up de la base de datos que alberga la información sensible c) Antivirus con módulo de alerta d) Software para detección de intrusiones.
18. Un supuesto virus se ha introducido en la organización. El responsable de iniciar los procedimientos de reacción y seguimiento es: a) La autoridad Operacional del Sistema b) Administrador de seguridad c) El administrador del Sistema, actualizando el antivirus d) El responsable de Área, ya que el virus ha entrado sin autorización.
1. Respecto a la documentación de seguridad, ¿qué se ha de tener en cuenta? e) Su carácter dinámico f) No recoge los requisitos de seguridad del sistema g) Se centra en aspectos funcionales del sistema h) Su carácter estático no varía con el paso del tiempo.
2. ¿Cuál es el documento base para la acreditación de un sistema? a) Análisis de riesgos b) DRS c) POS d) Concepto de operación.
3. ¿Qué requisito no es necesario para una interconexión? a) Acreditación por parte de la autoridad correspondiente b) Mínima funcionalidad c) Análisis y gestión de riesgos d) Verificaciones de seguridad (inspección STIC).
4. ¿En qué fase del ciclo de vida de un sistema se entenderá que están totalmente redactados y aprobados los requisitos de seguridad del sistema, de cara a conseguir la autorización para su funcionamiento de acuerdo a su Concepto de Operación? a) Desarrollo y adquisición b) Concepción y análisis c) Implantación y acreditación c) Implantación y acreditación.
5. ¿En qué consiste la Acreditación? a) Es la declaración expresa que se realiza sobre un objeto o función de un sistema b) Es la certificación otorgada a un sistema TIC por la autoridad responsable de la acreditación c) Es la protección contra la pérdida de confidencialidad, integridad y disponibilidad d) Es una descripción detallada de las autorizaciones necesarias para operar en un sistema.
6. ¿Quién es responsable de la elaboración de los requisitos específicos de seguridad? a) Supervisor de seguridad b) Administrador de seguridad c) Autoridad operativa del sistema d) Autoridad de acreditación.
7. Los Procedimientos Operativos de Seguridad (POS) constituyen la aplicación práctica de: a) Concepto de operación b) Ninguna de las anteriores c) Declaración de requisitos de seguridad d) Análisis de riesgos.
8. El resultado del análisis de riesgos, en base a la política de seguridad vigente, se plasma en: a) Gestión de riesgos b) Procedimientos Operativos de Seguridad c) Concepto de operación d) Declaración de requisitos de seguridad.
9. Una interconexión entre sistemas tiene lugar cuando… a) Se produce una conexión b) Ninguna de las anteriores c) Se valida la correspondiente documentación de seguridad d) Existe una conexión y se habilitan los flujos.
10. ¿Cuál no es una situación posible de acreditación? a) Autorización para pruebas b) Autorización provisional para operar c) Autorización de acceso d) Acreditación.
11. ¿Qué autorización es apropiada para situaciones en las que no se haya llevado a cabo un proceso de acreditación? a) Acreditación b) Autorización provisional para operar c) Autorización para pruebas d) Autorización temporal con propósitos operacionales.
12. La validez de la acreditación… a) Es ilimitada b) Depende del tipo de interconexión c) Con carácter general, tres años d) Depende de la clasificación de la información manejada.
13. Los pasos a seguir en la elaboración de la documentación de seguridad para que un sistema pueda ser acreditado son: a) Elaborar el Concepto de Operación, análisis de riesgos, POS y luego los planes de contingencia b) Elaborar el análisis de riesgos, solicitud de acreditación, POS y DRS c) Elaborar los POS, luego realizar el análisis de riesgos, lo que determinará unos requisitos de seguridad que son los DRS y con todo eso se elabora el Concepto de Operación d) Elaborar primero el Concepto de Operación, Análisis de riesgos, DRS y POS.
14. Mediante las inspecciones STIC, se verifica el grado de cumplimiento de los siguientes aspectos. Indicar cual no es responsabilidad de la autoridad de acreditación: a) Verificar que se cumplan los requisitos relativos a radiaciones electromagnéticas no deseadas b) Verificar que se usen equipos y sistemas certificados para el nivel de clasificación de la información que maneja el sistema que se pretende acreditar c) La certificación de los productos software presentes en los sistemas a acreditar d) Verificar que se cumplan los requisitos de seguridad criptológica.
15. Cuando se inter4conectan sistemas, el periodo de validez de la acreditación viene determinado por: a) Igual al de menor clasificación de la información que manejen b) Siempre será de seis meses, pues deben acreditarse como nacional c) El periodo correspondiente al de mayor clasificación de la información manejada entre todos los sistemas que se interconectan d) Cada sistema tendrá el correspondiente a su nivel de clasificación de la información.
16. ¿Quién es el responsable, en un sistema acreditado, de enviar los informes anuales de estado de acreditación? a) La autoridad operativa del sistema b) El usuario que se designe a tal efecto o por el administrador de seguridad c) La autoridad de acreditación d) El administrador del sistema.
17. La Ley de Secretos Oficiales está íntimamente relacionada con: a) Seguridad TEMPEST b) Seguridad STIC c) Seguridad criptológica d) Seguridad documental.
18. Indicar, entre las siguientes afirmaciones, la correcta: a) Los sistemas con autorización temporal con propósitos operacionales no deben figurar en el registro de sistemas acreditados b) Los sistemas en situación de autorización provisional para operar pueden manejar información clasificada c) Los sistemas con autorización para pruebas, puesto que no manejas información clasificada, no necesitan tener la documentación de seguridad d) Un sistema acreditado lo es para siempre.
19. ¿En qué documentación de seguridad debe aparecer la relación de personal autorizado a acceder a la información clasificada del sistema? a) POS b) DRS c) Análisis de riesgo d) Informe de evaluación TEMPEST.
20. Cuál de las siguientes afirmaciones es incorrecta: a) Si el sistema a acreditar maneja material de cifra, dicho material debe estar certificado según catálogo publicado por la autoridad correspondiente b) Cuando se acredite una interconexión de sistemas, se designara un único representante de la interconexión que será la nueva Autoridad Operativa para la acreditación de los sistemas a interconectar c) Previo a la inspección STIC, la Autoridad Operativa del sistema debe remitir a la Autoridad de Acreditación los correspondientes certificados relativos a la seguridad física y TEMPEST d) En aquellas áreas donde se pueda acceder a información clasificada, estas deberán estar certificadas de acuerdo al nivel de clasificación de la información que contengan.
Denunciar Test