Podcast
Questions and Answers
¿Qué Herramientas de Seguridad se deben utilziar para asegurar: cumplimiento normativo, seguridad perimetral y uso adecuado de los recursos?
¿Qué Herramientas de Seguridad se deben utilziar para asegurar: cumplimiento normativo, seguridad perimetral y uso adecuado de los recursos?
- Herramientas Antifraude
- Herramientas de Cumplimineto Legal y Normativo
- Herramientas de Control de contenidos
- Herramientas de Control y Monitorizacion (correct)
¿Cual de esta afirmaciones en relación con los servidores y servicio es INCORRECTA?
¿Cual de esta afirmaciones en relación con los servidores y servicio es INCORRECTA?
- No todos los servicios introducen el mismo riesgo de seguridad.
- Es necesario asegurar los servidores (instalación y configuración y bastionado).
- En una organización todos los servicios son criticos en referencia a la seguridad. (correct)
- Los servidores ofrecen servicios y estos introducen riesgos.
En el uso operativo de las Herramientas de Seguridad. ¿Que debe garantizar la Autoridad operativa del Sistema? MARQUE LA INCORRECTA.
En el uso operativo de las Herramientas de Seguridad. ¿Que debe garantizar la Autoridad operativa del Sistema? MARQUE LA INCORRECTA.
- Los requisitos adicionales que se consideren necesarios para explotar las herramientas. (correct)
- Informe de incidentes a las Autoridades correspondientes segun lo establecido en los (POS)
- Analisis y proteccion de los datos derivados del uso de la herramienta
- Identificación y resolución de las incidencias por el uso de la herramienta.
Las herramientas de seguridad deberian ser controladas y utilizadas segun:
Las herramientas de seguridad deberian ser controladas y utilizadas segun:
¿Que tipo de herramientas de seguridad proporcionan informacion sobre deficiencias en la configuracion de sistemas?
¿Que tipo de herramientas de seguridad proporcionan informacion sobre deficiencias en la configuracion de sistemas?
Indique la secuencia correcta en el orden temporal: primero, segundo, tercero.
Indique la secuencia correcta en el orden temporal: primero, segundo, tercero.
¿Los criterios de seleccion del Plan de Evaluación y Pruebas de Seguridad es aplicable a todas las herramientas de seguridad, EXCEPTO?
¿Los criterios de seleccion del Plan de Evaluación y Pruebas de Seguridad es aplicable a todas las herramientas de seguridad, EXCEPTO?
¿Como se denomina el uso fraudulento de sitios web o correos electronicos, que simulan ser una entidad bancaria o de compra electronica, con el fin de obtener el nombre de usuario y la contraseña de acceso?
¿Como se denomina el uso fraudulento de sitios web o correos electronicos, que simulan ser una entidad bancaria o de compra electronica, con el fin de obtener el nombre de usuario y la contraseña de acceso?
En la configuracion del Firewall, ¿que puertos o protocolos es recomendable bloquear? Marque la INCORRECTA.
En la configuracion del Firewall, ¿que puertos o protocolos es recomendable bloquear? Marque la INCORRECTA.
Aplicando restricciones de filtrado (enrutador/cortafuegos), ¿cual de las siguientes NO es correcta?
Aplicando restricciones de filtrado (enrutador/cortafuegos), ¿cual de las siguientes NO es correcta?
Respecto a la certificación "Common Criteria (CC)" de herramientas de seguridad. ¿Qué nivel de garantia de evaluación (EAL), se recomienda como mínimo?
Respecto a la certificación "Common Criteria (CC)" de herramientas de seguridad. ¿Qué nivel de garantia de evaluación (EAL), se recomienda como mínimo?
En relacion con las VPNs. ¿Cual seria el protocolo mas aconsejable actualmente en un entorno dinámico, para que los trabajadores se puedan conectar desde cualquier punto?
En relacion con las VPNs. ¿Cual seria el protocolo mas aconsejable actualmente en un entorno dinámico, para que los trabajadores se puedan conectar desde cualquier punto?
¿Utilizando un enrutador que mecanismo NO es utilziado para el filtrado de paquetes?
¿Utilizando un enrutador que mecanismo NO es utilziado para el filtrado de paquetes?
¿Que tipo de responsabilidad en relacion con las Herramientas de Seguridad, puede delegar la Autoridad Responsable?
¿Que tipo de responsabilidad en relacion con las Herramientas de Seguridad, puede delegar la Autoridad Responsable?
¿Cual de las siguientes afirmaciones no es una ventaja del uso de un firewall?
¿Cual de las siguientes afirmaciones no es una ventaja del uso de un firewall?
¿Al configurar un Firewall, que recomendaciones generales de filtrado de paquetes es INCORRECTA?
¿Al configurar un Firewall, que recomendaciones generales de filtrado de paquetes es INCORRECTA?
IPSec es una ampliación del protocolo IP. Esta compuesto por 3 protocolos. ¿Cual de ellos se encarga de proporcionar funciones de integridad y no repudio?
IPSec es una ampliación del protocolo IP. Esta compuesto por 3 protocolos. ¿Cual de ellos se encarga de proporcionar funciones de integridad y no repudio?
Los criterios a tener en cuenta para la eleccion de un cortafuegos son:
Los criterios a tener en cuenta para la eleccion de un cortafuegos son:
¿Que componente de la Seguridad Perimetral puede bloquear cuentas o prohibir la ejecucion de comandos?
¿Que componente de la Seguridad Perimetral puede bloquear cuentas o prohibir la ejecucion de comandos?
En relacion con una DMZ, marque la opción CORRECTA.
En relacion con una DMZ, marque la opción CORRECTA.
La Seguridad Perimetral es entendida como:
La Seguridad Perimetral es entendida como:
¿Segun lo que infecta un virus, cual de las opciones NO es correcta?
¿Segun lo que infecta un virus, cual de las opciones NO es correcta?
Entre las estrategias de respuesta inicial por una infeccion de software maliciosa. ¿Cual es INCORRECTA?
Entre las estrategias de respuesta inicial por una infeccion de software maliciosa. ¿Cual es INCORRECTA?
¿Cual de las siguientes Herramientas del Sistema Operativo, pueden ser utilizadas como software malicioso?
¿Cual de las siguientes Herramientas del Sistema Operativo, pueden ser utilizadas como software malicioso?
¿Que factor ha influido mas en la evolucion de la seguridad perimetral?
¿Que factor ha influido mas en la evolucion de la seguridad perimetral?
¿Que tipo de IDS, podria detectar amenazas nuevas o de dia cero?
¿Que tipo de IDS, podria detectar amenazas nuevas o de dia cero?
¿Que tipo de softaware malicioso es parásito y no autoreplicante?
¿Que tipo de softaware malicioso es parásito y no autoreplicante?
En un cortafuegos con inspeccion de estado, marque la CORRECTA.
En un cortafuegos con inspeccion de estado, marque la CORRECTA.
¿Que Sistema de deteccion de intrusión, puede realizar una busqueda y evaluacion periodica de vulnerabilidades de software conocidas?
¿Que Sistema de deteccion de intrusión, puede realizar una busqueda y evaluacion periodica de vulnerabilidades de software conocidas?
¿Que componente de la Seguridad Perimetral tiene como objetivo,(Recoger información sobre atacantes y sus técnicas)?
¿Que componente de la Seguridad Perimetral tiene como objetivo,(Recoger información sobre atacantes y sus técnicas)?
El Plan de Evaluación y Pruebas de Seguridad para la aprobación del uso de una herramienta de seguridad por parte de la Autoridad, deberá contener como mínimo: (marque la INCORRECTA)
El Plan de Evaluación y Pruebas de Seguridad para la aprobación del uso de una herramienta de seguridad por parte de la Autoridad, deberá contener como mínimo: (marque la INCORRECTA)
¿Qué IDS utilizaremos si necesitamos tener una visibilidad profunda de los componentes internos de una máquina?
¿Qué IDS utilizaremos si necesitamos tener una visibilidad profunda de los componentes internos de una máquina?
Los controles de integridad están relacionados con...
Los controles de integridad están relacionados con...
Diferencia entre un virus y un troyano
Diferencia entre un virus y un troyano
¿Que tecnologia permite una capa de abstracción entre la organización y la conexión mediante la creación de un túnel y aplicando una capa de cifra?
¿Que tecnologia permite una capa de abstracción entre la organización y la conexión mediante la creación de un túnel y aplicando una capa de cifra?
Crear VPNs, utilizando el protocolo SSL. ¿Que ventajas puede ofrecer? Marque la INCORRECTA
Crear VPNs, utilizando el protocolo SSL. ¿Que ventajas puede ofrecer? Marque la INCORRECTA
¿Cual del siguiente software malicioso se ejecuta cuando un usuario introduce una combinación de teclas predeterminada?
¿Cual del siguiente software malicioso se ejecuta cuando un usuario introduce una combinación de teclas predeterminada?
En relación con un cortafuegos (pasarela a nivel de circuito), marque la incorrecta.
En relación con un cortafuegos (pasarela a nivel de circuito), marque la incorrecta.
En relación con los Firewall. ¿Que afirmación es INCORRECTA?
En relación con los Firewall. ¿Que afirmación es INCORRECTA?
¿Cual de la siguiente es la estrategia de prevención contra software malicioso más importante?
¿Cual de la siguiente es la estrategia de prevención contra software malicioso más importante?
¿Si disponemos de un servidor de correo electronico, que puertos normalmente deberian quedar abiertos a traves del firewall?
¿Si disponemos de un servidor de correo electronico, que puertos normalmente deberian quedar abiertos a traves del firewall?
¿De las siguientes buenas prácticas para los administradores de sistema y redes, marque la INCORRECTA?
¿De las siguientes buenas prácticas para los administradores de sistema y redes, marque la INCORRECTA?
¿Como llamamos a un ataque con software malicioso, que consiste en suplantar o cambiar las IPs?
¿Como llamamos a un ataque con software malicioso, que consiste en suplantar o cambiar las IPs?
Flashcards are hidden until you start studying