Anda di halaman 1dari 2

1. No es un bien medible, no es un producto, sino un proceso Seguridad Informtica 2.

Etapas del ciclo integral de la SI que sirven para determinar el Riesgo aceptable Determinar vulnerabilidades Identificar amenazas potenciales Calcular el nivel de riesgo 3. Tipo de activo que se define por estructura departamental y funcional, cuadro de asignacin de funcionarios, flujos de informacin, etc. Organizacin 4. Segn el CSI/FBI, este tipo de ataque es el segundo ms costoso incidente de seguridad para las compaas DDos 5. reas en que debe enfocarse el estudio de la Seguridad de la Informacin: Personas, datos, hardware, software, sistemas de comunicaciones. 6. Etapas de la historia de la seguridad de la informacin Seguridad fsica Seguridad en las comunicaciones Seguridad en las emisiones Seguridad Computacional Seguridad de redes Seguridad en la informacin 7. Error de los soviticos al utilizar las 'Libretas de un solo uso' durante la segunda guerra mundial El reusar las mismas libretas para transmitir los mensajes 8. Se considera un mecanismo muy robusto para proteger la informacin, si se usa adecuadamente: La criptografa. 9. Por qu no fueron funcionales las certificaciones a travs del libro naranja, rojo, verde, etc.? Por lo costoso que era obtener la certificacin, adems que la tecnologa avanzaba demasiado rpido comparado al proceso que haba que esperar para certificarse. 10. Quien es considerado el padre de la criptografa moderna Claude Shannon 11. Principio de SI que garantiza que la informacin no ha sido alterada en su contenido Integridad 1 2 . Metodologas que garantizan la Disponibilidad de la Informacin Implementacin de Mecanismos de respaldos y redundancia. Implementacin de Mecanismos de prevencin de ataques. Implementacin de Mecanismos de recuperacin de desastres. 13. Tipo de ataque que niega la utilizacin de los recursos a los usuarios legtimos del sistema, informacin o de las capacidades utilizando mltiples sistemas para interrumpirlos. Denegacin de Servicios Distribuida (DdoS)

14. Cuando cualquier tcnica de ataque falla, es la tcnica que cualquier atacante realiza como ltimo recurso Denegacin de Servicios 15. Los tokens de seguridad, smart cards, dispositivos biomtricos, son tecnologa que son tiles para garantizar que principio de SI Autenticacin/Responsabilidad 16. poca de la historia en la que se utiliza la maquina Enigma Segunda Guerra Mundial 17. Principios de la Seguridad que se resguardan con el uso de la criptografa Confidencialidad 18. En un criptosistema el mensaje cifrado es funcin de: La clave. 19. Nombre de la tcnica de ataque que tarde o temprano siempre revelara un mensaje cifrado Fuerza Bruta 20. Los certificados digitales que tipo de cifrado utiliza Clave pblica (PKI) 21. Organismo relacionado con SI que trabaja en conjunto con el FBI CSI 22. Tipos de Vulnerabilidad que existen Ambientales (Desastres Naturales, Ubicacin) Econmicas (Escases y mal manejo de recursos Socio-educativas (Relaciones, comportamiento, mtodos) Institucional (Procesos, Organizacin, burocracia) 23. Dispositivo de seguridad de red que debe controlar el acceso desde redes externas hacia la res interna Firewall 24. Significado del trmino AAA en el mundo de la SI Authentication (Autenticacin) Authorization (Autorizacin) Accounting (Contabilizacin / Auditora de accesos) 25. Estndar que sirve para definir los procesos de SI en el mercado de las tarjetas de Crdito PCI DSS, en su idioma nativo (Ingls): Payment Card Industry Data Security Standard, significa Estndar de Seguridad de Datos para la Industria de Tarjeta de Pago

Anda mungkin juga menyukai