juanma garcia dueñas
Test por , creado hace más de 1 año

Cuestionario sobre la Seguridad Informática

134
1
0
juanma garcia dueñas
Creado por juanma garcia dueñas hace alrededor de 8 años
Cerrar

Cuestionario Seguridad Informática

Pregunta 1 de 20

1

Estándar ISO 27000 :

Selecciona una de las siguientes respuestas posibles:

  • Es un conjunto de estándares desarrollados por ISO e IEC

  • Proporciona un marco de gestión de la seguridad de la información utilizable solamente por organizaciones públicas.

  • No es una norma gratuita

Explicación

Pregunta 2 de 20

1

El estándar 27000 está compuesto a grandes rasgos por :

Selecciona una o más de las siguientes respuestas posibles:

  • ISMS(Information Security Management System).

  • Cálculo del nivel de riesgo.

  • Valoración de Riesgo.

  • Controles.

  • LOPD (Ley Orgánica de Protección de Datos).

Explicación

Pregunta 3 de 20

1

ISO 27000: Se encuentra actualmente en desarrollo

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 4 de 20

1

El conjunto de estándares 27000 están desarrollados por :

Selecciona una o más de las siguientes respuestas posibles:

  • ISO

  • ISMS

  • ICC

  • IEC

  • W3C

Explicación

Pregunta 5 de 20

1

La implantación de ISO/IEC 27001 en una organización es un proyecto que suele tener una duración entre:

Selecciona una de las siguientes respuestas posibles:

  • De 1 a 3 meses

  • De 3 a 6 meses

  • De 6 a 12 meses

  • De 1 a 2 años

Explicación

Pregunta 6 de 20

1

La seguridad de la información se define en el estándar como :

Selecciona una o más de las siguientes respuestas posibles:

  • Preservación de la confidencialidad (asegurando que sólo quienes estén autorizados pueden acceder a la información).

  • Integridad (asegurando que la información y sus métodos de proceso son exactos y completos).

  • Disponibilidad (asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran).

  • Conformidad: conformidad con requisitos legales y contractuales

Explicación

Pregunta 7 de 20

1

La versión de 2013 del estándar 27002 cuenta con 35 objetivos de control, 114 controles aplicables, y además, describe catorce dominios principales. Señala cuál de los siguientes NO forma parte de los dominios principales.

Selecciona una de las siguientes respuestas posibles:

  • Criptografía.

  • Control de Accesos.

  • Gestión de los No Activos.

  • Seguridad de las Comunicaciones.

Explicación

Pregunta 8 de 20

1

Selecciona la o las opciones correctas:
ISO/IEC 27003:

Selecciona una o más de las siguientes respuestas posibles:

  • Se centra en los aspectos críticos necesarios para el éxito en el diseño e implementación de un Sistema de Gestión de Seguridad de la Información.

  • Contiene una descripción del proceso de especificación del SGSI

  • Realiza el diseño y ejecución de distintos planes de implementación

  • Tiene como objetivo proporcionar orientación teórica en el desarrollo del plan de implementación para un Sistema de Gestión de Seguridad de Información.

Explicación

Pregunta 9 de 20

1

Seleccione la opción correcta:
En el estándar 27004, la medición de la seguridad :

Selecciona una de las siguientes respuestas posibles:

  • Ayuda a las empresas a crear objetivos de rendimiento y criterios de éxito.

  • Aporta protección a los sistemas de la organización.

  • Da respuesta a las amenazas de la misma.

  • Todas las opciones son correctas.

Explicación

Pregunta 10 de 20

1

La ISO 27004 se divide en distintas etapas:
Seleccione cual de las siguientes NO forma parte de una de las etapas.

Selecciona una de las siguientes respuestas posibles:

  • Selección procesos y objetos de medición.

  • Definición de las líneas base.

  • Control de Accesos

  • Recopilación de datos.

  • Interpretación de los valores medidos.

Explicación

Pregunta 11 de 20

1

En la ISO 27005 la gestión de riesgos pasa por una fase de análisis de riesgos. Selecciona una respuestas que pertenezca a esta fase de análisis de riesgos:

Selecciona una de las siguientes respuestas posibles:

  • Determinación de Inactivos.

  • Determinación de amenazas

  • Estimación del nivel de riesgo residual.

  • Ninguna es correcta

Explicación

Pregunta 12 de 20

1

Selecciona la opción u opciones correctas:
En la ISO 27005, forma parte de la fase de gestión de riesgos:

Selecciona una o más de las siguientes respuestas posibles:

  • Determinación de los criterios de aceptación del riesgo.

  • Cálculo del nivel de riesgo.

  • Determinación de las medidas de seguridad necesarias

  • Estimación del nivel de riesgo residual

Explicación

Pregunta 13 de 20

1

Seleccione la opción correcta:
La norma ISO/IEC 27006:

Selecciona una de las siguientes respuestas posibles:

  • Define los requisitos exigibles a los organismos certificadores de SGSIs.

  • Regula el proceso de acreditación.

  • Especifica los requisitos y suministra una guía para la auditoría y la certificación del sistema.

  • Todas son correctas.

Explicación

Pregunta 14 de 20

1

¿ A que estándar sustituye SMTP Strict Transport Security ?

Selecciona una de las siguientes respuestas posibles:

  • RFC 2779

  • RFC 3921

  • STARTTLS

Explicación

Pregunta 15 de 20

1

¿Que proveedores de servicios de correo electrónico se unieron para mejorar la seguridad del tráfico de emails?

Selecciona una o más de las siguientes respuestas posibles:

  • Google

  • Comcast

  • Apple

  • Microsoft

  • Yahoo

Explicación

Pregunta 16 de 20

1

El nuevo mecanismo está definido como un estándard de Internet Engineering Task Force (IETF).

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 17 de 20

1

SMTP Strict Transport Security

Selecciona una de las siguientes respuestas posibles:

  • Son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.

  • Nuevo mecanismo que permite a los proveedores de correo electrónico definir políticas y normas para el establecimiento de comunicaciones por correo electrónico cifrados.

  • Es el protocolo de comunicación que permite las transferencias de información en la World Wide Web.

Explicación

Pregunta 18 de 20

1

Las conexiones STARTTLS eran seguras ante los ataques man-in-the-middle

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 19 de 20

1

Internet Engineering Task Force (IETF).

Selecciona una de las siguientes respuestas posibles:

  • El IETF es mundialmente conocido por ser la entidad que regula las propuestas y los estándares de Internet, conocidos como RFC.

  • Todos los documentos de la IETF están cerrados de cara al público.

Explicación

Pregunta 20 de 20

1

Man-in-the-middle

Selecciona una de las siguientes respuestas posibles:

  • Protocolo para mejorar la seguridad del tráfico de emails que atraviesa Internet.

  • Mecanismo que permite a los proveedores de correo electrónico definir políticas

  • Ataques que permite que el tráfico de correo electrónico sea descifrado por parte de un hacker.

Explicación