Evaluación 4: Técnico en seguridad informática (análisis de riesgos)

- Si es de tu interés este artículo, apoyanos compartiendo en tus redes sociales favoritas y de esa manera también incentivando a tus amigos que crees les pueda interesar a que nos lean.

Evaluación 4: Técnico en seguridad informática (análisis de riesgos)

Evaluación 4: Técnico en seguridad informática (análisis de riesgos)

Las respuestas correctas estaran marcada en color azul.

Antes de redactar un informe, debes asegurarte de tener 4 elementos preparados. ¿Cuáles son?

Impacto de las amenazas

 

Apartado de una política de seguridad que establecer un rol específico cada persona de la organización.

Niveles de privilegios

División de funciones

Responsabilidad

 

La empresa en la que trabajas hizo un cambio en su sistema, por lo cual se respaldó toda la información que contenía. El respaldo que se hizo, ¿qué tipo de control es?

De accesos

De telecomunicaciones

De operaciones

 

Controles que sirven para notificar las debilidades asociadas al sistema para aplicar las medidas preventivas.

de incidentes

de adquisición

de activos

 

Tipo de control de seguridad que se diseña con técnicas criptográficas:

de telecomunicaciones

de cifrado

de accesos

 

Tipo de control que protege la información que fluye por las redes telemáticas por medio de controles de red, acuerdos de intercambio y protección de mensajería electrónica:

de operación

de telecomunicaciones

de accesos

 

La empresa en la que trabajas instaló un software cortafuegos en cada equipo de la red. ¿Qué tipo de control implementó la empresa?

De operaciones

De telecomunicaciones

De accesos

 

Las medidas de seguridad ____________ son las que se ejecutan diariamente, en todo momento.

Pasivas

Activas

 

Tipos de control que gestionan la entrada y salida de personal de la organización (por ejemplo, mediante la investigación de antecedentes durante la contratación y la capacitación del personal).

Controles de desarrollo

Controles de activos

Controles de recursos humanos


Apartado de una política de seguridad que establece el tipo de autorización que da acceso a los recursos mínimos indispensables para las funciones de cada posición.

División de funciones

Privilegio mínimo

Responsabilidad

 

Las medidas de seguridad ____________ son las que se ejecutan para mitigar el efecto que tiene un incidente de seguridad.

Pasivas

Activas

 

La empresa en la que trabajas implementó lo siguiente: Usuario Contraseña de la computadora 1 and23<+a1A 2FDRdf12<+¡ 3 69gyoOplo$5 ¿Qué tipo de control es?

De operación

De telecomunicaciones

De accesos

 

Políticas de seguridad

 

Un técnico en seguridad elaboró la tabla siguiente:Le falta proponer las medidas para las amenaza 1 y 2.¿Qué medida puede recomendar en su informe para la amenaza 1?

Instalar un sistema de prevención de intrusiones (IDS)

Instalar un antimalware y un cortafuegos por software

Hacer respaldos periódicos de la información almacenada en el servidor

 

Tipo de control de seguridad que utiliza procedimientos para la asignación de privilegios al personal autorizado

de telecomunicaciones

de accesos

de cifrado

 

En este apartado se incluye un conjunto de reglas que definen quiénes pueden acceder a los recursos de la empresa y en qué manera debe realizarse.

Privilegio mínimo

Niveles de privilegios

División de funciones


Observa el cuadro siguiente: El número 1 son ejemplos de medidas de_________________ y el número 2 son medidas de ______________.

Detección, mitigación

Prevención, detección

Detección, prevención

 

Garantizan la inclusión de controles de seguridad en el desarrollo o actualización de softwares, para sumarlos al sistema en el momento en el que se requiera.

Controles de adquisición, activos y riesgos

Controles de adquisición, desarrollo y mantenimiento

Controles de recursos humanos, mantenimiento e incidentes

 

En este apartado, se indican las consecuencias generadas cuando se incurre en un incumplimiento de las políticas de seguridad.

Responsabilidad

Privilegios

Alcance y objetivos

 

Control que verifica los cambios y gestiona las copias de seguridad del sistema:

de telecomunicaciones

de accesos

de operación

 

Apartado de una política de seguridad que instaura los pasos que deben seguirse para verificar que se cumplan los criterios de seguridad dentro de la empresa.

Responsabilidad

Monitoreo

Establecimiento de violaciones


No hay comentarios.