Banco de Preguntas

July 25, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Banco de Preguntas...

Description

 

  INSTITUTO TECNOLÓGICO SUPERIOR VIDA NUEVA BANCO DE PREGUNTAS TERCER NIVEL INFORMATICA SEMIPRESENCIAL

1  ¿Qué entiende por Seguridad Global? Es mantener bajo protección todos los recursos informáticos de una organización aun cuando estos no están interconectados.

2  ¿Por qué cree que la implementación de un Sistema de seguridad informático en una empresa es importante? Es importante para mantener la información protegida y segura y además se puede

3  ¿Qué entiende por políticas de seguridad? Es un plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad.

  4 ¿Cuáles cree Ud. que sean sinformático? ean los riesgos potenciales por las que se deba implementar un plan de seguridad Es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas.

5  ¿Qué es un Hacker? Es una persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.

6  ¿Por qué es necesario mantener segura de red informática? Por qué si no lo proteges se podrían dañar o destruir datos personales o de la empresa, o permitirles a piratas informáticos acceder a cuentas en línea.

7  parte ¿Qué es Es una deun unfirewall? sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. 8  ¿Qué es Seguridad Informática? La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada al macenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

9  Cuál es el objetivo de la seguridad informática. El objetivo de la seguridad informática es proteger los recursos informáticos valiosos de la organización, tales como la información, el hardware o el software.

10 10   ¿Qué es la Seguridad Global? Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global

 

11 11   ¿Qué trata de demostrar la seguridad Global? Concienciar a los usuarios acerca de los problemas de seguridad

12 12   ¿Qué es la Seguridad Lógica? Seguridad lógica, es decir, la l a seguridad a nivel de los datos, en especial los datos de la l a empresa, las aplicaciones e incluso los sistemas operativos de las compañías.

13 13   ¿Qué hay que tomar en cuenta al momento de la implementación de la Seguridad? Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan

14 14   ¿Qué son las políticas de seguridad informática (PSI)? Una política de seguridad informática es una forma de comunicarse con los usuarios y los gerentes. Las PSI establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización. 

15 15   Indique 2 elementos a considerar para aplicar una política de seguridad informática.   Definición de violaciones y de las consecuencias del no cumplimiento de la 

política.

  Responsabilidades de los usuarios con respecto a la información a la que



ella tiene acceso.

16 16   Hable acerca de la confidencialidad c onfidencialidad para la seguridad informática. Consiste en la capacidad de garantizar que la información, almacenada en el sistema informático o transmitido por la red, solamente va a estar disponible para aquellas personas autorizadas a acceder a dicha información.

17 17   Indique uno de los parámetros que permiten establecer una política de seguridad. Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar las políticas a la realidad de la empresa. Reunirse con los departamentos dueños de los recursos, ya que ello elloss poseen la experiencia y son la principal fuente para establecer el alcance y definir las violaciones a las políticas.

18 18   Dentro de los riesgos de las políticas de seguridad, hable 2 de ellos. Accesos indebidos a datos (generalmente a través de las redes) redes)   “Perdida” de dispositivos magnéticos o sólidos con información crítica de la organización.  organización.   Daños físicos a los elementos que guardan la información (incendios, inundaciones, terremotos…)   terremotos…)

19 19   ¿Qué es Hacking Ético? Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño.

20  ¿Qué es un exploit?

 

Un programa o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio.

21 21   ¿Qué es el modelo de Seguridad Integral?  Desarrollar un sistema de seguridad significa: "planear, organizar coordinar dirigir y controlar las actividades relacionadas a mantener y garantizar la integridad física de los recursos implicados en la función informática, así como el resguardo de los activos de la empresa."

22 22   ¿Qué debe de contemplar un Sistema de Seguridad Integral, indique 4 de ellos? Definir elementos administrativos Definir políticas Definir  políticas de seguridad A nivel departamental A nivel institucional

23 23   ¿Qué entiende por Plan de seguridad Ideal? Es un plan en donde se debe asegurar la integridad y exactitud de los datos y permitir identificar la información que es confidencial.

24 24   Señale las etapas para implantar un Sistema de seguridad en Marcha.

  Introducir el tema de seguridad en la visión de la empresa.



  Definir los procesos de flujo de información y sus riesgos en cuanto a todos los recursos



     







   





 



participantes. Capacitar a los gerentes y directivos, contemplando el enfoque global. Designar y capacitar supervisores de área. Definir y trabajar sobre todo las áreas donde se pueden lograr mejoras relativamente rápidas. Mejorar las comunicaciones internas. Identificar claramente las áreas de mayor riesgo corporativo y trabajar con ellas planteando soluciones de alto nivel. Capacitar a todos los trabajadores en los elementos básicos de seguridad y riesgo para el manejo del software, hardware y con respecto a la seguridad física.

25 25   ¿Cuáles son los beneficios de un Sistema de Seguridad? Los beneficios de un de seguridad son: Aumento de sistema la productividad.  la productividad.    

         

 







Aumento de la motivación la motivación del personal. Compromiso con la misión la misión de la compañía. Mejora de las relaciones laborales. Ayuda a formar equipos competentes. Mejora de los climas laborales para los RR.HH.

26 26   ¿Dentro de la Anatomía de un Ataque Informático, que definimos en la Fase-1? Esta fase le puede tomar bastante tiempo al Hacker ya que tiene que analizar toda la información que ha obtenido para lanzar el ataque con mayor precisión

27 27   ¿Dentro de la Anatomía de un Ataque Informático, que definimos en la Fase-4? 

 

. En esta fase el Hacker usa sus recursos y recursos del sistema y usa el sistema objetivo como plataforma de lanzamiento de ataques para escanear y explotar a otros sistemas que quiere atacar, también usa programas llamados sniffers para capturar todo el tráfico de la red, incluyendo sesiones de telnet y FTP File Transfer Protocol 

28 28   ¿Qué es el Reconocimiento Pasivo y de 1 ejemplo?  reconocimiento pasivo implica la adquisición de información, sin la interacción directa con el objetivo Ejemplo: Buscar en la base de datos de Internet (Whois)

29 29   ¿Qué es el Reconocimiento Activo y de 1 ejemplo? reconocimiento activo implica la adquisición de información, con la interacción directa con el objetivo. Ejemplo: Llamar por teléfono para obtener más información como a Help Desk o Servicio Técnico.

30 30   Señale y hable de 2 ataque informáticos. a)  Intercepción: una entidad no autorizada consigue acceso a un recurso. b)  Modificación: alguien no autorizado consigue acceso a una información y es capaz de manipularla.

31  ¿Para qué sirve Hiren’s Boot? 

para resolver averías de arranque en las computadoras. Es útil cuando el sistema operativo primario no es capaz de iniciarse porque el sector cero o MBR del Disco duro o de la unidad de estado sólido no está escrito correctamente o lo ha perdido. El Hiren's BootCD tiene una lista extensa de programas.tiene secuencias de arranque mutiple.

32 32   ¿Qué es el Footprinting? F ootprinting? Se le llama footprinting a la técnica utilizada para recopilar datos relevantes del objetivo a analizar con el fin de realizar un ataque. Por ejemplo, nombres, teléfonos, ips, contactos, usuarios, etc. Búsqueda de toda la información pública, bien porque haya sido publicada a propósito o bien porque haya sido publicada por desconocimiento

33 33   ¿Qué entiende por Herramientas de Control? Este tipo de herramientas nos permite tener un control sobre todos los paquetes que entran por el interfaz de red de la máquina: IP (TCP, UDP) e ICMP, o analizando paquetes a nivel de aplicaciones (TELNET, FTP, SMTP, LOGIN, SHELL...).

34 34   ¿Defina que significa dar seguimiento de acceso? acc eso? Consiste en la autenticación, autorización de acceso y auditoría. Una definición más estrecha de control de acceso abarcaría únicamente la aprobación de acceso, por lo que el sistema adopta la decisión de conceder o rechazar una solicitud de acceso de un sujeto ya autenticado, sobre la base a lo que el sujeto está autorizado a acceder.

35 35   De un análisis de la funcionalidad del software tcp-wrappers Es una biblioteca que provee un control de acceso simple y administración de logs estandarizada para aplicaciones que lo soporten, y reciban conexiones de red. Es decir, aquellas aplicaciones de red que puedan recibir conexiones, como los servicios de red (sshd por ejemplo), si soportan TCP Wrappers, vamos a poder

 

realizar algunos controles y logs adicionales con las conexiones entrantes. Los TCP Wrappers son listas de control de acceso (ACL

36 36   Indique 2 diferencias entre argus y tcplist a)  a)  Argus Es una herramienta de dominio público que permite auditar el tráfico IP que se produce en nuestra red, mostrándonos todas las conexiones del tipo indicado que descubre. Este programa se ejecuta como un demonio y escucha directamente del interfaz de red de la máquina, y su salida es mandada bien a un fichero de trazas o a otra máquina para allí ser leída.

b)  b)  Tcplist Es un pequeño programa de dominio público que nos informa de todas las Conexiones TCP desde o hacia la máquina donde lo estamos ejecutando.

37 37   . ¿Qué es el IIS y cuál es funcionalidad principal? Es una herramienta de dominio público que chequea una serie de servicios para comprobar el nivel de seguridad que tiene esa máquina. ISS es capaz de chequear una dirección IP o un rango de direcciones IP (en este caso se indican dos direcciones IP e ISS chequeará todas las máquinas dentro de ese rango). La funcionalidad básica del servidor se expone mediante la Interfaz de programación de aplicaciones de servidor de Internet (ISAPI). ISAPI se describe con detalle en Microsoft Platform SDK.

38 38   Hable de las siguientes herramientas de control a)  a)  Tiger. Chequean el sistema para detectar problemas de seguridad de forma parecida a COPS. Una vez chequeado el sistema, se genera un fichero con toda la información recogida por el programa.

b)  b)  Crack Este paquete de dominio público realizado por po r Alex Muffet permite chequear el fichero de contraseñas de UNIX y encontrar palabras de paso triviales o poco seguras.

39 39   ¿Qué es la seguridad Informática?  La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado r elacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.

40 40   Indique un Objetivo de la Seguridad Informática Confidencialidad: consiste en la capacidad de garantizar que la información, almacenada en el sistema informático o transmitido por la red, solamente va a estar disponible para aquellas personas autorizadas a acceder a dicha información,

41 41   ¿Qué entiende por Seguridad Global? Es un proyecto académico dirigido a analizar y debatir los efectos que las respuestas de los Estados a las amenazas globales tienen sobre la protección y garantía de los derechos fundamentales de las personas.

 

42 42   ¿Cuáles son los elementos de la Seguridad Global? Nivel de seguridad (reglamentos y recomendaciones) Infraestructura y medidas de explotación Socio-económico y análisis coste-beneficio Evaluación de la seguridad (análisis y evaluación de seguridad) Condiciones de utilización Fase de la vida del túnel (planificación, proyecto, construcción, puesta en servicio, explotación, renovación, actualización). Experiencia de la explotación Condiciones de los sistemas

43 43   ¿Qué hay que tomar en cuenta para la implementación de un sistema de seguridad Informático? Establecer una política de seguridad, que se puede reflejar en documentos y que constituye la base del entorno de seguridad de una empresa Proteger los equipos de escritorio y portátiles: los virus, troyanos y, en general, cualquier software malicioso puede infectar nuestros ordenadores

44 44   ¿Qué son las políticas de Seguridad Informática? Son las que se puede reflejar en documentos y que constituye la base del entorno de seguridad de una empresa y definir las responsabilidades, requisitos de seguridad y funciones a seguir por los empleados.

45 45   ¿Cuáles son los elementos de una política de seguridad Informática? Las PSI deben considerarse entre otros los l os siguientes elementos: Alcance de las políticas. - incluyendo facilidades, sistemas y personal sobre la cual aplica Objetivo de la política y descripción clara. - elementos involucrados en su definición. Responsabilidades. - por cada uno de los servicios y recursos informáticos a todos los niveles de organización.

46 46   ¿Qué es la seguridad s eguridad Organizacional? La Seguridad Corporativa es un concepto consolidado. Aunque no existe una definición concreta, entre otras razones por la versatilidad del modelo, entendemos como Seguridad Corporativa el conjunto de políticas, procedimientos y recursos humanos, organizativos y técnicos destinados a proteger a las personas, a los activos tangibles e intangibles y a la reputación de una organización

47 47   ¿Qué es la Seguridad Física y del Entorno? Dentro de la seguridad informática la seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático para proteger el hardware de amenazas físicas. La seguridad física contrasta con la seguridad lógica.

48 48   ¿Qué son los Controles de Acceso? Hace referencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos. Básicamente encontramos sistemas de controles de acceso en múltiples formas y para diversas aplicaciones.

49  ¿Cuáles serían a su criterio los riesgos a tomar para la implementación de un sistema de seguridad Informático?

 

Tener una buena gestión de riesgos en el proceso por el cual se controlan, control an, minimizan o eliminan los riesgos que afectan a los activos de la organización. En este caso, luego de haber determinado los riesgos existentes en la organización, así como las medidas adecuadas para hacer frente a los mismos, se dispuso de varias alternativas para afrontar estos riesgos: Eliminar, Transferir, Asumir o M

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF