TEST BORRADO, QUIZÁS LE INTERESE: sistema de gestión de la seguridad de la información.
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
sistema de gestión de la seguridad de la información. Descripción: SGSI ya tu sabe (Y) Autor: ¿Eres sapo? OTROS TESTS DEL AUTOR Fecha de Creación: 21/11/2024 Categoría: Universidad Número Preguntas: 31 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
¿Qué problema matemático se utiliza en la criptografía de clave pública para garantizar la seguridad? La suma modular. El problema de factorización entera (PFE). El problema de las permutaciones El problema de la multiplicación de enteros grandes. ¿Cuál es el objetivo de la difusión en criptografía? Confundir al atacante sobre la relación entre la clave y el criptograma Propagar las propiedades del texto original a lo largo del criptograma para ocultar la relación entre el texto original y el cifrado Mantener la relación directa entre el texto original y el texto cifrado. Eliminar las propiedades del texto original antes de cifrarlo. Si se debe descifrar el siguiente mensaje por el método de Cesar: VLHWXGLR DSUXHER HO VHPHVWUH SI ESTUDIO APRUEBO EL SEMESTRE si estudio apruebo el semestre Si apruebo estudio el semestre SI APRUEBO ESTUDIO EL SEMESTRE. ¿Qué describe el modelo PDCA utilizado en el SGSI? Planificar, Hacer, Comprobar y Actuar Políticas, Datos, Controles y Auditorías Prevenir, Detectar, Corregir y Adaptar Proteger, Divulgar, Confirmar y Anular. ¿Cuál es el objetivo de la Confusión? Emplear la misma operación utilizada en el cifrado Propagar las propiedades del texto original a lo largo de todo el criptograma Ninguna respuesta es correcta Confundir al atacante de manera que no pueda establecer fácilmente una relación entre la clave de cifrado y el criptograma. ¿Por qué es importante la actualización regular de las políticas de seguridad? Para adaptarse a cambios en la tecnología, organización y amenazas. Para reducir el número de empleados. Para eliminar políticas obsoletas de seguridad. Para cumplir con auditorías internas. ¿Qué define un acuerdo de nivel de servicio (SLA) en la gestión de TI? Un contrato que describe las responsabilidades entre proveedores y usuarios. Un informe de auditoría de sistemas Un análisis de seguridad interna Un plan de recuperación ante desastres. ¿Qué establece la norma UNE-ISO 31000 en relación con el riesgo? Prohibir la existencia de riesgos en la organización. Gestionar riesgos de forma sistemática, transparente y confiable Crear controles exclusivamente para los departamentos de TI Asumir que todos los riesgos son inevitables. ¿Qué permite la norma UNE-ISO 31000? Gestionar riesgos a través de procedimientos de control físico. Facilitar un marco de trabajo para gestionar riesgos en cualquier tipo de organización. Eliminar todos los riesgos en una organización Garantizar la confidencialidad absoluta en cualquier circunstancia. ¿Qué importancia tiene la capacitación de los empleados en seguridad de la información? Aumentar la carga de trabajo de los empleados. Asegurar que los empleados comprendan los riesgos y sepan cómo proteger los activos de la empresa. Reducir los costos de las tecnologías de seguridad. Facilitar la eliminación de contraseñas. ¿Qué implica la seguridad de la información? Definir políticas de seguridad y aplicar procedimientos Mitigar amenazas y controlar el tráfico de la red Aplicar parches en el sistema y corregir vulnerabilidades Proteger la información y establecer estrategias de defensa. Resuelve 15 + 22 mod 6 5 1 3 4. Utilizando un cifrado por columnas con 4 columnas, cifra el mensaje "INFORMACION". ¿Cuál es el criptograma resultante? IRINMOFANOCX INORMACONIX IFNORMAOCNX IOFRNMAICON. ¿Qué característica debe cumplir el diseño de un proceso de gestión de riesgos según UNE-ISO 31000? Ser estático e inflexible. Estar basado exclusivamente en la tecnología. Incluir recursos asignados y roles definidos. Focalizarse únicamente en el liderazgo de la organización. ¿Qué sección de la política debe detallar los riesgos que busca mitigar? El propósito de la política. El ámbito de la política. La descripción de la política. Las responsabilidades de los empleados. Encuentra el inverso multiplicativo de 3 en módulo 11. 7 4 5 9. Una empresa mediana le contrata a un auditor para realizar un análisis y gestión de riesgos de la empresa, el auditor al ver el panorama de la empresa y después de realizar el análisis y evaluación de riesgos tiene una interrogante ¿Qué se puede hacer? ¿Bajo que enfoque se está realizando esta interrogante? Lo que quiere saber es como mitigar los riesgo Lo que quiere saber es bajo que enfoque va a ponderar la probabilidad y el impacto de los riesgos Lo que quiere saber es cuando se va a implementar las acciones correctivas del análisis realizado Lo que quiere saber es como y cuando realizar la mejora continua. ¿Cuál es el objetivo de la norma ISO 27001? Proporcionar buenas prácticas en la gestión de TI. Establecer los requisitos necesarios para implementar un Sistema de Gestión de la Seguridad de la Información (SGSI) Regular las auditorías internas de una empresa Crear un sistema de gestión de continuidad de negocio. ¿Qué establece una política funcional en seguridad de la información? Directrices detalladas para procesos específicos. Sanciones por incumplimiento. Normas obligatorias para todos los empleados Guías flexibles para la implementación de herramientas de seguridad. ¿Cuál es el objetivo principal de la gestión de riesgos? Minimizar costos en la empresa. Asegurar la integridad y disponibilidad de la información. Crear nuevos roles en la organización Incrementar la confidencialidad de los clientes. ¿Qué define la política general de seguridad? Las sanciones a los empleados La utilización de tecnologías específicas La importancia de los recursos de información y el compromiso de la dirección con la seguridad El análisis de riesgos. La Criptografía simétrica es también conocida como: clave secreta clave encriptada clave pública Ninguna respuesta es correcta. ¿Cuál es la importancia de la confidencialidad en una organización? Evitar la pérdida o alteración de la información Proteger secretos comerciales y datos sensibles de la competencia Asegurar la continuidad del negocio frente a amenazas externas Establecer políticas y procedimientos de seguridad. La seguridad de la información se limita a la aplicación de parches en el sistema. Verdadero Falso. ¿Cuál es la principal diferencia entre la norma ISO 22301 y la norma ISO 27001? ISO 22301 se enfoca en la gestión de continuidad del negocio, mientras que ISO 27001 se centra en la seguridad de la información. ISO 27001 se enfoca en auditorías, mientras que ISO 22301 regula software. ISO 22301 es una norma de certificación obligatoria, mientras que ISO 27001 es opcional. ISO 27001 trata exclusivamente sobre la confidencialidad de los datos. ¿Cuáles son los atributos negativos o no deseables relacionados con la seguridad de la información? Confidencialidad, integridad y disponibilidad. Revelación, alteración y destrucción. Magnéticos, discos sólidos, impresos y otros tipos de almacenamiento Procesos de la organización y sistemas informáticos. En criptografía la letra C representa: Texto en claro Criptograma Cifrado Descifrado. Analice el siguiente caso práctico: La empresa Megabot tiene un sistema en el cual la gerencia y el area científica tiene acceso a la información de los proyectos futuros, un trabajador del area de Marketing quiere ingresar a dicha información para visualizar, pero no tiene acceso por contraseña invalida. ¿Qué elemento o elementos de la seguridad informática se aplicó? Disponibilidad No fué vulnerado ningún elemento de la seguridad ya que el sistema sigue funcionando correctamente Integridad Confidencialidad. Realice los siguientes ejercicios 5*5 mod 50 5*5 mod 25 5*5 mod 24. ¿Cuál es la importancia de un programa de sensibilización en seguridad? Permitir que los empleados subcontraten la gestión de riesgos. Asegurar la implementación efectiva de políticas y procedimientos de seguridad Reducir la cantidad de recursos asignados a seguridad Facilitar la adquisición de software de seguridad. Dado el mensaje cifrado "HTRUZY", descifrarlo utilizando un cifrado César con un desplazamiento de -5. ¿Cuál es el mensaje original? COMPUT CYBER GOOGLE SERVER. |
Denunciar Test