miércoles, 22 de junio de 2011

Examen Seguridad de la Informacion

Bueno, por acá les dejo un link, en el que encontrara un sencillo examen de 10 preguntas relacionadas con seguridad informática, es muy útil hacerlo, para  probar sus conocimientos sobre el tema

http://f5-preview.awardspace.com/netwares.com/

Mucha suerte en el examen y que su resultado sea mas de 80% para al menos pasarlo raspado.

Las preguntas que veremos en el Quiz son las siguientes:
1. ¿Que es la seguridad informatica?
2. ¿Cuales son los aspectos principales d el aseguridad informatica?
3. ¿Cuando es necesario tomar medidas de proteccion adecuadas?
4. ¿Para que nos sirve la seguridad informatica?
5. ¿Cual e sel metodo utilizado para analizar, determinar, valorar y clasificar el riesgo?
6. ¿Cuales son las fases que contiene el metodo de gestion de riesgo?
7. ¿Enq ue esta basado todo el proceso de gestion de riesgo?
8. ¿Que proposito tiene las llamadas politicas de seguridad?
9. ¿Que proposito principal tiene la seguridad infromatica?
10. ¿Que objetivo tiene la seguridad informatica?
11. ¿Cual es el objetivo de la proteccion de los datos?
12. ¿De que pais proviene la ley organica de proteccion de datos de caracter personal?
13. ¿Por que motivo en una empresa el tema de seguridad informatica no recibiria la atencion adecuada?
14. ¿Que procesos deben mantenerse contantemente en una empresa para mantener la seguridad de la infomracion?
15. ¿Que es un elemnto d einformacion en una empresa?
16. Las maenazas d el ainformacion normalemente se distribuyen en tres grupos ¿Cuales son?
17. Las vulnerabilidades de la informacion enstan divididas en grupos ¿Cuales son estos grupos?
18. ¿Cual es el primer paso en la gestion del riesgo?
19. ¿Que tipos d eactivos de informacion hay en una empresa?
20. ¿Como s epuede clasificar la informacion en un analisis de riesgos?
21. ¿Que estandares internacionales describen las soluciones posibles para el analisis de riesgos de la seguridad?
22. ¿Que norma ISO especifica los requisitos necesarios para implementar SGSI?
23. ¿Que beneficios puede generar, implementar ISO 27001?
24. Segun ISO 27001 una empresa debe cumplir con los siguientes requisitos para estar enfocado a una evaluacion de riesgos.
25. ¿Que se debe tener en cuenta para diseñar un SGSI?
26. ¿Para que se realiza una certificacion SGSI?
27. ¿Cuales son los procesos que hacen parte de un Plan-do-check-Act?
28. ¿A que se refiere la seguridad logica?
29. ¿A que hace referencia la seguridad fisica?
30. Seleccione los dos niveles pertenecientes ala seguridad logica
31. ¿A que s everia enfrentada una empresa se se violara la confidencialidad de su informacion?
32. ¿Con que punto no cumple el nivel de seguridad "D" en los SGSI?
33. ¿Con que debemos de cumplir para tener un nivel "C1"?
34. Si en algun momento una persona llega ofreciendo y asegurando que nuestra informacion tendra confidencialidad, disponibilidad e integridad. ¿Que servicio nos estara ofreciendo?
35. Si conocemos el peligro que hacecha nuetsra informacion, lo hemos clasificado y podemos proteger dicha informacion de este peligro, ¿Que hemos logrado?
36. Cuando me concientizo de de las posible amenazas y agresores a los que estan expuestos mis datos e informacion confidencial, ¿Que debo hacer?
37. Si como objetivos principales enmi empresa tengo la proteccion de mi informacion en contra d eamenazas y/o peligros y evitar daños en mi informacion que afecten la continuida de mi empresa... ¿Que deberia empezar a implementar?
38. Si comienzo a realizar un analisis de riesgos ¿que beneficios me trae este?
39. Esta divido en 4 fases que son: analisis de riesgo, Clasificacion de riesgo, Reduccion del riesgo y Control de riesgo. ¿Que es?
40. Implelemtar politicas de seguridad en una empresa es Gla base para iniciar un proceso de...
41. Si tengo como prinicipales propositos: reducir vulnerabilidades, limitar amenazas, corregir conuctas que vulneran mi informacion, ¿Que deberia implementar?
42. Seguridad de la informacion y proteccion de los datos son los principales propositos de...
43. Es uno de los principales objetivos de la seguridad informatica.
44. Complemente la frase... En Colombia se ha implementado la ley organica de
45. Cuando en una empresa hay componentes que contienen, mantiene o guradan informacion son llamados:
46. Pueden ser de origen criminal, fisico, por negligencia o por decisiones institucionales
47. Complete la frase. Las ____________ pueden ser clasificadas en ambiental, economica, politica, fisica, social, economica e institucional
48. Despues de un analisis de riesgo es posible clasificar la ______________ como confidencial, privada, sensitiva, publica
49. Posibilidad de ocurrencia de cualquier tipo de evento o accion que puede producir un daño sobre los elementos de un sistema.
50. Su proposito es garantizar la disponibilidad, confidencialidad, integridad  y autenticidad de los datos e informacion.
51. ¿Que procesos son definitivos en el resultado del analisis de riesgo y en las meiddas de proteccion?
52. ¿Que es SASL?
53. ¿Que es un IPS?
54. ¿Que diferencia existe extre WPA y WEP
55.¿Que es un IDS?
56. ¿A que se le conoce como firewall?
57. ¿A que se le conoce como proxy?
58. ¿Que es la criptografia?
59. ¿Que significado tienen las siglas SGSI?
60. ¿De que esta encargada la ISC2?
61. ¿A que s ele llama exploit?
62. ¿A que se le llama ad-aware?
63. ¿A que se le llama spyware?
64. ¿A que se le llama Shareware?
65. ¿A que se le llama balanceador de carga?
66. Seleccione los tipos de cifrado inalambrico
67. ¿Que traducen las siglas CISSP?
68. ¿A que se le denomina portnoking?
69. ¿Por que un experto en seguridad no usuaria BackTrack?
70. ¿Que traducen las siglas WOL?
71. ¿Que es Wake on Lan?
72. ¿Que es la ingenieria forence?
73. ¿Que se entiende por phishing?
74. ¿A que hace referencia el termino script kiddies?
75. ¿Que es hackitivismo?
76. ¿A que nivel pertenece la seguridad logica?
77. ¿Enq ue capa del modelo OSI tarabaja un firwall?
78. ¿Por que es necesario mantener la disponiblidad de informacion?
79. ¿Para que podemos utilizar un doftware como maltego?
80. ¿Que se entiende por activos de informacion?
81. ¿Que objetivo se tiene cuando se piensa en la proteccion de los datos?
82.  ¿A que se le conoce como virus informatico?
83. ¿Para que se le garantiza a una empresa la integridad de su informacion?
84. ¿Que diferencia s eencuentra entre un hacker y un craker?
85. Selecciones dos d elos niveles a los cuales pertenece la seguridad logica
86. ¿A que se le conoce como ataque DOS?
87. ¿Que traduce las siglas SASL?
88. ¿Quien esta encargado en na empresa de darle el valor correspondiente acada activo?
89. Si tengo como prinicipales  propositos: reducir vulnerabilidades, limitar amenazas, corregir conuctas que vulneran mi informacion, ¿Que deberia implementar?
90. Posibilidad de ocurrencia de cualquier tipo de evento o accion que puede producir un daño sobre los elementos de un sistema
91. ¿Que procesos son definitivos en el resultado del analisis de riesgo y en las meiddas de proteccion?
92. ¿Que es bug?
93. Su proposito es garantizar la disponibilidad, confidencialidad, integridad  y autenticidad de los datos e informacion
94. ¿Cual es la falla mas frecuente en las empresas sobre seguridad de la informacion?
95. ¿Que se puede hacer para asegurar ua conexion segura a internet?
96. ¿Como reaccionaria si encontrara a un hacker atacando su sistema?
97. ¿Como podria asegurar mi sistema de telecomunicaciones de un acceso no autorizado?
98. ¿Que proteccion deberia implemetar en contra de virus?
99. ¿Como es posible enviar informacion confidencial por correo electronico de forma segura?
100. ¿Como informo a los empleados d euna empresa, sobre los riegos que hay constantemente en la red?


4 comentarios:

  1. Las respuestas a cada una de las 100 preguntas no seran reveladas, para que la realizacion del quiz sea a conciencia.

    ResponderEliminar
  2. Pues yalas respondí, pero quisiera saber si las respuestas son las correctas...

    ResponderEliminar
  3. Cuál es la respuesta de la 35...??

    ResponderEliminar
  4. 35.- Gestionar el riesgo (Identificandolo, mitigandolo o asumiendolo) en base a tu matriz de riesgos.
    Saludos

    ResponderEliminar