Cuándo se tiene un equipo encargado de la seguridad perimetral. ¿Cuál
tipo de ISMS adopta la organización? ISO 27000 Seguridad por niveles Cadena de seguridad. El historial de los pagos a los empleados es manejada por el área de
recursos humanos. ¿Cuál tipo de información se está tratando? critica sencible valiosa. Una organización encara el problema que parte de la información que
maneja con sus clientes es difundida entre sus competidores. ¿Cuál de
los principios de la seguridad NO se está cumpliendo? Integridad Confidencialidad Disponibilidad. ¿Qué modelo se basa en el sistema de administración de la seguridad de
la información que divide en siete capas el mecanismo de protección? NIST OSI ISO. En la seguridad de la información, ¿Cuál es el activo más importante en
una organización? La información La infraestructura física El software del sistema informático. Es la diferencia entre los términos de huella e identidad digital La primera es un rastro y la segunda un reconocimiento Ambas refieren a los datos biométricos de un usuario La primera es un reconocimiento y la segunda un rastro. Un ataque de denegación de servicios (DoS) se produjo en una
organización dedicada a la venta de artículos, produciéndose que
colapse la página web de la misma. ¿Cuál de los principios fue afectado? Disponibilidad Confidencialidad Integridad. Es el conjunto de medidas preventivas y reactivas que afectan al
tratamiento de los datos almacenados y que permiten almacenar y
proteger la información. ¿A qué nos referimos? Seguridad de la información Seguridad Informática Ciberseguridad. Durante el fuerte sismo producido el 16 de abril de 2016 mediante un
terremoto con una magnitud de 7,8 Mw en la Provincia de Manabí, los
sistemas informáticos de varias organizaciones sufrieron daños. ¿A qué
tipo de vulnerabilidad se le puede asociar? Vulnerabilidad Física Vulnerabilidad Natural Vulnerabilidad Humana. En los últimos meses varias vulnerabilidades en el sistema informático
han sido a causa de las configuraciones inadecuadas en los sistemas
informáticos, producto de la falta de formación y conciencia en los
empleados de una empresa. ¿A qué tipo de vulnerabilidad se le puede
asociar? Vulnerabilidad Humana Vulnerabilidad Física Vulnerabilidad Natural. Usted como oficial de seguridad de la información de una organización.
¿Qué herramienta en la web recomendaría para comprobar si los datos
personales de los usuarios fueron comprometidos en alguna brecha de
seguridad? Kali Linux Have I Been Pwned Adblock Plus. Es un evento que puede producir daños en los activos del sistema
informático; lo pueden provocar usuarios internos o ajenos a una
organización. ¿A qué hace referencia? Amenaza Vulnerabilidad Medida de seguridad. Personas que usan sus conocimientos informáticos con ideales políticos
o sociales que defienden la libertad de expresión revelando información
confidencial sin fines de lucro. ¿A que tipo de atacante hace referencia? Hacktivistas Patrocinio del estado Ciberterroristas. Jonathan James, quien operaba bajo el seudónimo de 'C0mrade'. ¿Qué
tipo de atacante externo considera usted que fue? Sombrero Gris Sombrero Negro Sombrero Blanco. Mediante la herramienta web The Password Meter que nivel de seguridad
tiene la siguiente contraseña b1dw33YCaRIu Complexity: Strong / Score: 94% / Number of Characters: 12 Score: 94% / Complexity: Very Strong / Number of Characters: 12 Number of Characters: 12 / Complexity: Strong / Score: 88%. Unir con líneas según corresponda hacker se sombrero blanco hacker de sombrero gris hacker de sombrero negro. Elije tres tipos de activos que componen un sistema informático. Físicos Virtualizados Distribuidos Lógicos Humano. Son dos ejemplos de elementos periféricos con el cual un sistema
informático maneja el flujo de información. Servidor Ordenador Monitor Impresora. Identifique los tipos de atacantes internos que existen. Delincuentes cibernéticos Hacktivistas Espía infiltrado Ex empleado. Identifique los tipos de atacantes externos que existen. Espía infiltrado Empleado descontento Script Kiddie Sombrero gris. Identifique los gestores de contraseñas que usted podría usar usted para
almacenar sus credenciales. Python Lastpass KeePass Kali Linux. Enumere 4 tipos de malware Gusanos Troyano Rasomware Adware. Seleccione tres principios de de la seguridad de la información Confidencialidad Integridad Disponibilidad Critica Cadena de seguridad. Elija 3 consejos para elegir una buena contraseña No use información personal como año de nacimiento, nombres, apellidos, cédula de identidad entre otros. Use caracteres especiales como ! @ # $ % ^ & * ( ). Esta debe tener una longitud mínima de 8 caracteres, pero no más de 64 caracteres. Poseer una licencia activa.
|