Desarrollo de Políticas de Seguridad de la Información
17 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es una herramienta común utilizada para el control de acceso en una red de cómputo?

  • Telnet
  • SMTP
  • TACACS+ (correct)
  • FTP

¿Qué mecanismo se suele utilizar para acceso remoto seguro en una red?

  • DHCP
  • IPSec (correct)
  • SNMP
  • POP3

¿Qué se debe definir según las políticas de seguridad para ofrecer e implementar en una infraestructura de red?

  • Protocolos de enrutamiento
  • Servicios indispensables (correct)
  • Aplicaciones de ofimática
  • Direcciones IP públicas

¿Qué función cumple el MD5 dentro de un modelo de seguridad para una red de cómputo?

<p>Integridad de datos (D)</p> Signup and view all the answers

¿Cuál es una acción fundamental para implementar una política de seguridad en una infraestructura de red?

<p>Utilizar los mecanismos adecuados (D)</p> Signup and view all the answers

¿Qué define un servicio de seguridad de acuerdo a la Arquitectura de Seguridad OSI?

<p>Objetivos a ser implementados por mecanismos de seguridad (A)</p> Signup and view all the answers

¿Cuál es una clase de servicio de seguridad identificada por la Arquitectura de Seguridad OSI?

<p>Confidencialidad (D)</p> Signup and view all the answers

¿Qué deben definir los mecanismos de seguridad según el texto?

<p>Herramientas para implementar servicios de seguridad (A)</p> Signup and view all the answers

¿Qué tarea deben realizar los grupos encargados para desarrollar las políticas de seguridad?

<p>Analizar profundamente las necesidades de seguridad (B)</p> Signup and view all the answers

¿Cuál es una política necesaria dentro del ámbito de la seguridad, según el texto?

<p>Políticas de acceso remoto (A)</p> Signup and view all the answers

¿Qué identifica la Arquitectura de Seguridad OSI en relación con los servicios de seguridad?

<p>Objetivos específicos a ser implementados por mecanismos de seguridad (D)</p> Signup and view all the answers

¿Cuál es el objetivo de la administración de la seguridad en una red?

<p>Ofrecer servicios de seguridad a cada uno de los elementos de la red y a la red en su conjunto. (B)</p> Signup and view all the answers

¿Qué busca lograr la prevención de ataques en una red?

<p>Mantener los recursos de red fuera del alcance de usuarios maliciosos. (C)</p> Signup and view all the answers

¿Cómo se puede lograr el objetivo de detección de intrusos en una red?

<p>Mediante un sistema de detección de intrusos que vigile y registre el tráfico en la red. (C)</p> Signup and view all the answers

¿Cuál es el propósito de la respuesta a incidentes de seguridad en una red?

<p>Tomar medidas para conocer las causas de un compromiso de seguridad detectado y eliminarlas. (B)</p> Signup and view all the answers

¿Cuál es la meta principal de las políticas de seguridad en una infraestructura informática?

<p>Establecer requerimientos recomendados para proteger la infraestructura y la información contenida en ella. (B)</p> Signup and view all the answers

¿Qué busca lograr la detección de intrusos en una red?

<p>Detectar el momento en que un ataque cibernético se está llevando a cabo. (D)</p> Signup and view all the answers

More Like This

Use Quizgecko on...
Browser
Browser