Evaluación 4: Técnico en seguridad informática (análisis de riesgos)
Las respuestas correctas estaran marcada en color azul.
Antes de redactar un informe, debes asegurarte de tener 4 elementos preparados. ¿Cuáles son?
Impacto de las amenazas
Apartado de una política de seguridad que establecer un rol específico cada persona de la organización.
Niveles de privilegios
División de funciones
Responsabilidad
La empresa en la que trabajas hizo un cambio en su sistema, por lo cual se respaldó toda la información que contenía. El respaldo que se hizo, ¿qué tipo de control es?
De accesos
De telecomunicaciones
De operaciones
Controles que sirven para notificar las debilidades asociadas al sistema para aplicar las medidas preventivas.
de incidentes
de adquisición
de activos
Tipo de control de seguridad que se diseña con técnicas criptográficas:
de telecomunicaciones
de cifrado
de accesos
Tipo de control que protege la información que fluye por las redes telemáticas por medio de controles de red, acuerdos de intercambio y protección de mensajería electrónica:
de operación
de telecomunicaciones
de accesos
La empresa en la que trabajas instaló un software cortafuegos en cada equipo de la red. ¿Qué tipo de control implementó la empresa?
De operaciones
De telecomunicaciones
De accesos
Las medidas de seguridad ____________ son las que se ejecutan diariamente, en todo momento.
Pasivas
Activas
Tipos de control que gestionan la entrada y salida de personal de la organización (por ejemplo, mediante la investigación de antecedentes durante la contratación y la capacitación del personal).
Controles de desarrollo
Controles de activos
Controles de recursos humanos
Apartado de una política de seguridad que establece el tipo de autorización que da acceso a los recursos mínimos indispensables para las funciones de cada posición.
División de funciones
Privilegio mínimo
Responsabilidad
Las medidas de seguridad ____________ son las que se ejecutan para mitigar el efecto que tiene un incidente de seguridad.
Pasivas
Activas
La empresa en la que trabajas implementó lo siguiente: Usuario Contraseña de la computadora 1 and23<+a1A 2FDRdf12<+¡ 3 69gyoOplo$5 ¿Qué tipo de control es?
De telecomunicaciones
De accesos
Un técnico en seguridad elaboró la tabla siguiente:Le falta proponer las medidas para las amenaza 1 y 2.¿Qué medida puede recomendar en su informe para la amenaza 1?
Instalar un sistema de prevención de intrusiones (IDS)
Instalar un antimalware y un
cortafuegos por software
Hacer respaldos periódicos de la
información almacenada en el servidor
Tipo de control de seguridad que utiliza procedimientos para la asignación de privilegios al personal autorizado
de accesos
de cifrado
En este apartado se incluye un conjunto de reglas que definen quiénes pueden acceder a los recursos de la empresa y en qué manera debe realizarse.
Privilegio mínimo
Niveles de privilegios
División de funciones
Observa el cuadro siguiente: El número 1 son ejemplos de medidas de_________________ y el número 2 son medidas de ______________.
Detección, mitigación
Prevención, detección
Detección, prevención
Garantizan la inclusión de controles de seguridad en el desarrollo o actualización de softwares, para sumarlos al sistema en el momento en el que se requiera.
Controles de adquisición, activos y riesgos
Controles de adquisición, desarrollo
y mantenimiento
Controles de recursos humanos,
mantenimiento e incidentes
En este apartado, se indican las consecuencias generadas cuando se incurre en un incumplimiento de las políticas de seguridad.
Privilegios
Alcance y objetivos
Control que verifica los cambios y gestiona las copias de seguridad del sistema:
de accesos
de operación
Apartado de una política de seguridad que instaura los pasos que deben seguirse para verificar que se cumplan los criterios de seguridad dentro de la empresa.
Monitoreo
Establecimiento de violaciones
No hay comentarios.