Full Transcript

41. Relacionar el protocolo con la acción esperada. A) 1-L, 2-K, 3-J B) 1-K, 2-L, 3-J C) 1-J, 2-K, 3-L D) 1-K, 2J, 3-L PROTOCOLO ACCIÓN 1. Autorización J. Se refiere a la concesión de privilegios específicos (incluyendo "ninguno") a una entidad o usuario basándose en su identidad (autenticada), los...

41. Relacionar el protocolo con la acción esperada. A) 1-L, 2-K, 3-J B) 1-K, 2-L, 3-J C) 1-J, 2-K, 3-L D) 1-K, 2J, 3-L PROTOCOLO ACCIÓN 1. Autorización J. Se refiere a la concesión de privilegios específicos (incluyendo "ninguno") a una entidad o usuario basándose en su identidad (autenticada), los privilegios que solicita, y el estado actual del sis-tema 2. Autentica-ción K. Se refiere al seguimiento del consumo de los recursos de red por los usuarios. 3. Contabili-dad L. Es el proceso por el que una entidad prueba su identidad ante otra. Normalmente la primera entidad es un cliente (usuario, ordenador, etc) y la segunda un servidor (ordenador). 42. Relacionar el control de acceso con el modelo de seguridad. A) 1-L, 2-K, 3-J B) 1-K, 2-J, 3-L C) 1-J, 2-L, 3-K D) 1-L, 2J-, 3-K Control de Acceso Modelo 1. Mandatory Access Con-trol (MAC) J. Es un modelo de seguridad en donde se le da el acceso basado en la identidad del usuario. Un usuario en el sistema sólo se da permisos a un recurso del sistema por ser ponerlos en una lista de control de acceso (ACL) asociado con el sistema. 2. Role-Based Access Con-trol (RBAC) K. El acceso a los recursos del sistema se basa en el papel asignado a un usuario por el administrador. Si un administrador asigna un usuario a una función que contiene ciertos derechos y privilegios de sistema predeterminado, la asociación del usuario con el rol, el usuario sólo puede acceder a determinados recursos del sistema y puede realizar tareas específicas asignadas por las normas. 3. Discretionary Access Con-trol (DAC) L. Modelo de seguridad donde los permisos a los usuarios solo pueden ser asignados por parte del administrador. 43. Identifique el protocolo de control de accesos que tiene las siguientes características: Es algo que el usuario es. Es algo que el usuario tiene. Es algo que el usuario sabe. Es algo que el usuario hace. A) Autorización B) Contabilzación (Accountability) C) Auditoría D) Atenticación 44. Deben documentarse y aplicarse para garantizar la integridad del sistema, las aplicacio-nes y productos, desde las primeras etapas del diseño a través de todos los esfuerzos de mantenimiento posteriores. A) Requisitos de implementación B) Requisitos para proveedores C) Criterios de los sistemas de información D) Procedimientos de control de cambios formal 45. Identifique lugar apropiado para la instalación del centro de procesamiento de datos y servicios. A) Dentro de las oficinas de sistemas. B) Construcción anexa con entradas independientes. C) Sótano D) Edificio alejado 46. Identifique las etapas consideradas dentro de las mejores prácticas para la construc- ción de un Centro de Procesamiento de Datos. A) 1 Compra del Edificio, 2 Temperatura promedio regional, 3 Material de Construcción, 4 Cali-dad del cableado, 5 Planta de Energía de emergencia, 6 Cantidad de equipos para instalar B) 1 Ubicación del edificio, 2 Número de empleados de la organización, 3 Ubicación de los servi-dores de respaldo, 4 Factibilidad del proveedor de Internet, 5 Costo de la Energía Eléctrica, 6 Accesibilidad para el equipo de contingencias C) 1 Costo del Edificio, 2 Distribución de las oficinas, 3 Accesibilidad para los proveedores de servicios, 4 Temperatura ambiente, 5 Numero de Servidores que alojara, 6 Cantidad de perso-nal del equipo de sistemas D) 1 Selección del Sitio y Diseño Arquitectónico, 2 Instalación Eléctrica, 3 Enfriamiento, 4 Ahorro de Energía, 5 Sistemas contra incendio, 6 Cableado y Tendencias, 7 Seguridad Física 47. De acuerdo con los roles mencionados identifique el puesto a quien pertenece. A) Dueño de procesos B) Comité de seguridad de la información C) Director de Seguridad de la Información D) Custodios de datos 48. De acuerdo con los roles mencionados identifique el puesto a quien pertenece. A) Contacto de seguridad de la red B) Dueño de procesos C) Comité de seguridad de la información D) Custodios de datos PROTOCOLO ACCIÓN 1. Visitante J. Responsable técnico y puede acceder a cualquiera de los aspectos del sistema, configurando o modificando cualquier parámetro de éste. Este usuario tiene control total sobre el sitio web, por lo que puede realizar cualquier operación de configuración o manteni-miento sobre este 2. Usuario au-tenticado K. Usuario que simplemente podrá leer o buscar en los contenidos y no necesita autentificarse 3. Editor L. Gestiona a los usuarios y todos los contenidos y no tiene por qué tener nociones técnicas del funcionamiento del sistema. 4. Administra-dor M. Se le permite leer, escribir o modificar dentro de sus las opciones del sistema que le han sido asignadas. 49. Relacionar los Roles con los Usuarios A) 1-J, 2-K, 3-L, 4-M B) 1-M, 2-L, 3-K, 4-J C) 1-L, 2-M, 3-J, 4-K D) 1-K, 2-M, 3-L, 4-J 50. Identificar el tipo de personal de acuerdo con los roles y funciones mencionados: Son responsables de asegurar que los controles adecuados estén en su lugar para hacer frente a la integridad, confidencialidad y disponibilidad de los sistemas informáticos y los datos que poseen. Además de ser responsables de los cambios en sus sistemas de TI. Por lo general tienen que aprobar y firmar en cambios en sus sistemas de TI (por ejemplo, la me-jora del sistema, los principales cambios en el software y hardware). A) Propietarios de sistemas e información B) Alta dirección C) Gerentes funcionales D) Los profesionales de seguridad 51. Son aspectos que se deben considerar en La introducción de nuevos sistemas y los principales cambios a los sistemas existentes, EXCEPTO: A) análisis de impactos de los cambios B) aplicaciones de oficina C) evaluación de riesgos D) especificaciones de los controles de seguridad necesarios 52. Ofrecen orientación sobre técnicas de autenticación de usuario, validación y control de sesión seguro de datos, desinfección y eliminación de códigos de depuración. A) análisis de impactos de los cambios B) evaluación de riesgos C) técnicas de ingeniería seguros D) especificaciones de los controles de seguridad necesarios 53. No deben utilizarse en sistemas críticos, ya que algunos cambios pueden hacer que las aplicaciones críticas fallen además de poner en riesgo la integridad y la disponibilidad del sistema A) buenas practicas B) actualizaciones automáticas C) técnicas de programación D) desarrollo seguro 54. Deben documentarse y aplicarse para garantizar la integridad del sistema, las aplicacio-nes y productos, desde las primeras etapas del diseño a través de todos los esfuerzos de mantenimiento posteriores. A) sistemas operativos B) base de datos C) antivirus D) plataformas de middleware 55. Identificar la diferencia entre métrica y KPI. A) No tienen diferencia, es el mismo instrumento de medición. B) No tienen ninguna relación, son conceptos totalmente diferentes. C) Los KPI son utilizados en la parte financiera de la organización y las métricas sobre el logro de objetivos. D) Los KPI son métricas, pero no en forma inversa. 56. Identificar el proceso de acuerdo con las métricas mencionadas A) Gestión de la configuración de cambios. B) Gestión de incidentes. C) Seguridad en aplicaciones D) Gestión de Vulnerabilidades 57. Identificar el proceso de acuerdo con las siguientes actividades mencionadas: A) BIA B) BCP C) RTO D) MTD 58. Identifique la fórmula para calcular el Máximo Tiempo de Inactividad (MTD) A) Plan de Continuidad de Negocio (BCP) * Tolerancia Perdida de Información (RPO) B) Tiempo Recuperación de Actividades (RTO) + Tiempo de Recuperación al Trabajo (WTD) C) Tiempo Recuperación de Actividades (RTO) + Tolerancia Perdida de Información (RPO) D) Tiempo de Recuperación al Trabajo (WTD) - Tolerancia Perdida de Información (RPO) RPO Tipo de tecnología 1. 8-14 días J. Equipo nuevo, instalación de sistema de respaldo. 2. 2-3 días K. Recuperación de información del sistema de respaldo en línea. 3. 12-24 L. Recuperación de información del sistema secundario de respaldo. 4. 4-7 días M. Recuperación de información del sistema de replicación de infomación. 59. Relacionar la Tolerancia de Perdida de Información (RPO) con el tipo de Tecnología A) 1-J, 2-K, 3-L, 4-M B) 1-M, 2-L, 3-K, 4-J C) 1-J, 2-M, 3-K, 4-L D) 1-L, 2-M, 3-J, 4-K 60. Calcule el impacto de tener fuera de línea por una hora y 30 minutos página web de una organización que obedece al siguiente caso: Es una organización que vende por internet, recibe 1000 visitas por hora, de las cuales el 50% son exitosas, cada venta tiene una utilidad de 10 pesos A) 7500 pesos B) 1500 pesos C) 1300 pesos D) 5000 pesos

Use Quizgecko on...
Browser
Browser