1.¿En que se basa la seguridad de la información?
2.¿Para que las empresas tienen expertos en seguridad informática?
3.¿Por qué es tan importante preservar la información?
4.¿Cuáles son los factores de riesgos a los que se expone la información?
5.¿Qué tipo de información es más vulnerables en las empresas?
6.¿Cuáles son las clases de delitos más frecuentes respecto a la seguridad de la información?
7.¿Cómo se ven afectadas las compañías en materia de Seguridad de la Información?
8.¿Qué permiten los servicios de seguridad de la información?
9.¿en que afectan los virus informáticos la seguridad de la información?
10.¿Cuáles son los estándares de la seguridad de la información?
11.¿Cuáles son las certificaciones que se realizan en cuanto a la seguridad de la información?
12.¿Qué es un balanceador de carga?
13.¿Qué es un esquema SSHA?
14.¿Cuáles son los cincos pasos para mantenerse protegido?
15.¿Cuáles son los retos que presenta una empresa?
16.¿Cuáles son los beneficios de implementar el estándar ISO 27001?
17.¿Qué criterios debe Definir una empresa según la ISO 27001 para tener un enfoque de evaluación de riesgos?
18.¿Qué aspectos se tienen en cuenta según la ISO 27001 para diseñar SGSI?
19.¿Cuál es la diferencia entre acciones preventivas y correctivas en políticas de seguridad de la información?
20.La seguridad de la información es considerada:
21.La certificación de un SGSI es un proceso mediante el cual:
22.¿Qué aspectos hacen parte de La ISO/IEC 27001 de "Plan-Do-Check-Act" (PDCA)?
23.¿Que otro sistema hace parte SGSI según la ISO?
24.En sistemas de SGSI la seguridad lógica se refiere a:
25.¿Cuáles de la siguientes opciones no hace parte de los principales objetivos que persigue la seguridad lógica son?
26.¿Cuál de estos niveles pertenece a los niveles de la seguridad lógica?
27.¿Cuales es uno de los principales problemas en una empresa en caso de que una información confidencial sea revelada?
28.El termino confidencialidad se refiere a:
29.¿Porque es importantes la disponibilidad de un servicio?
30.¿Que parámetro no cubre el nivel de seguridad D en sistemas de seguridad de la información?
31.¿Cuáles son los criterios mínimos que se deben cumplir en una clase Nivel C1?
32.Los daños que afectan en data-center, son en su mayoría:
33.¿Cuál es el activo más importante que se posee una entidad?
34.¿Cuál es el principal objetivo de la seguridad lógica?
35.Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas.
36.Donde se deben aplicar los controles de acceso para mejorar la seguridad
37.Son estándares de seguridad del National Institute for Standars and Technology (NIST) que se refieren a los requisitos mínimos de seguridad en cualquier sistema.
38.Son modalidades de acceso que se permite al usuario sobre los recursos y a la información.
39.¿En cuantos subniveles se divide el nivel B de seguridad.
40.¿Es posible controlar el acceso a la información por medio de los roles que se desempeñen?.
41.¿El nivel B1 de seguridad etiquetadaSoporta seguridad multinivel, como la secreta y ultra secreta
42.Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
43.¿Cuál de estos niveles son necesarios para poder aplicar el nivel A (Protección Verificada)
44.¿Cuál es una de las medidas de seguridad física que debe tener en cuenta una empresa para evitar la pérdida de información clave por accidentes (natural o humano)
45.¿Para completar el círculo de seguridad es necesario colocar los Backups.
46.¿Como se puede clasificar la información en un análisis de riesgo
47.¿Las amenazas a la información normalmente se distribuyen en 3 grupos cuáles son
48.¿Que tipos de activos de información hay en una empresa
49.¿Que tan necesario es tomar de medidas de proteccion adecuadas?
50.¿Que es la seguridad informática?
51.¿Que propósito tiene las políticas de seguridad?
52.¿Que es un elemento de información?
53.¿Que procesos debe mantenerse constantemente?
54.¿Cuáles son los aspectos principales de seguridad?
55.¿Cuál es el primer paso en la gestión de riesgo?
56.¿Qué objetivo tiene la seguridad de la información?
57.¿Cuál es el objetivo de la protección de datos?
58.¿En que están basado todo el proceso de gestión del riesgo
59.¿Porqué en una empresa el tema de seguridad de la información no recibiría la atención adecuada
60.¿Cuáles son las fases que contiene el método de gestión de riesgo?
61.¿Para proteger los dispositivos físicos de ataques se implementan 3 modalidades de servidores proxy
62.¿Cual es una de las principales ventajas de los servidores proxy en la seguridad de la información.
63.¿Que característica representa una de las principales ventajas para los servidores proxy?
64.¿Cuáles de estas bases de datos representa mayor vulnerabilidades de amenazas de la información.
65.En análisis de las vulnerabilidades de las bases de datos ¿Que es Directivas de seguridad?
66.¿Cuál es la mejor forma de prevenir las vulnerabilidades en las bases de datos.
67.¿Cuales son una de las principales amenazas y vulnerabilidades de la autenticación de los usuarios.
68.¿Qué características tiene las amenazas y vulnerabilidades de acceso de los datos.
69.Inyección SQL es considerado como:
70.Los activos pueden agruparse en las siguientes categorías:
71.En el campo de la seguridad informática, ingeniería social es:
72.Un agujero de seguridad es:
73.Las fallas y fuentes de publicación de las vulnerabilidades que condiciones tiene la información revelada en estas:
74.Se habla de vulnerabilidad remotas cuando:
75.Los agujeros y vulnerabilidad de seguridad más conocidos son:
76.¿Qué medidas serían la más adecuadas de cara a minimizar el ataque por virus en nuestra empresa?
77.En criptografía a que se le denomina ataque de fuerza bruta:
78.Los puertos más comúnmente vulnerables de ataque son:
79.En que capa del modelo OSI funcionan los firewall de filtrado de paquetes
80.Unas de las principales desventajas de firewall frente a los ataque a la información son:
81.Las políticas básicas en la configuración de un firewall son selecciono 2 respuestas correctas:
82.¿A que se le denomina HONEYPOT?
83.¿Que es disponibilidad?
84.¿Cuál es el primer paso en la Gestión de riesgo?
85.¿Cuál es el objetivo de clasificar un riesgo?
86.¿Que son los protocolos de seguridad?
87.¿Cómo debe ser una infraestructura para ser segura?
88.¿Qué medidas de seguridad se pueden tomar en una empresa internamente?
89.¿Qué medidas deben implementar los usuarios para proteger su información?
90.¿Qué medidas externas puede tomar una empresa con respecto a su seguridad?
91¿Cuál es el SO más seguro?
92.¿A cuál es el SO al que le han encontrado más vulnerabilidades?
93.¿Si fueras a realizar un ataque de fuerza bruta que SO usarías?
94.¿Una empresa que SO usaría para los usuarios finales?
95.¿Que implica considerar aspectos de seguridad de la información?
96.¿En cuanto a entorno grafico cual es el SO más avanzado
97.¿Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux
2.¿Para que las empresas tienen expertos en seguridad informática?
3.¿Por qué es tan importante preservar la información?
4.¿Cuáles son los factores de riesgos a los que se expone la información?
5.¿Qué tipo de información es más vulnerables en las empresas?
6.¿Cuáles son las clases de delitos más frecuentes respecto a la seguridad de la información?
7.¿Cómo se ven afectadas las compañías en materia de Seguridad de la Información?
8.¿Qué permiten los servicios de seguridad de la información?
9.¿en que afectan los virus informáticos la seguridad de la información?
10.¿Cuáles son los estándares de la seguridad de la información?
11.¿Cuáles son las certificaciones que se realizan en cuanto a la seguridad de la información?
12.¿Qué es un balanceador de carga?
13.¿Qué es un esquema SSHA?
14.¿Cuáles son los cincos pasos para mantenerse protegido?
15.¿Cuáles son los retos que presenta una empresa?
16.¿Cuáles son los beneficios de implementar el estándar ISO 27001?
17.¿Qué criterios debe Definir una empresa según la ISO 27001 para tener un enfoque de evaluación de riesgos?
18.¿Qué aspectos se tienen en cuenta según la ISO 27001 para diseñar SGSI?
19.¿Cuál es la diferencia entre acciones preventivas y correctivas en políticas de seguridad de la información?
20.La seguridad de la información es considerada:
21.La certificación de un SGSI es un proceso mediante el cual:
22.¿Qué aspectos hacen parte de La ISO/IEC 27001 de "Plan-Do-Check-Act" (PDCA)?
23.¿Que otro sistema hace parte SGSI según la ISO?
24.En sistemas de SGSI la seguridad lógica se refiere a:
25.¿Cuáles de la siguientes opciones no hace parte de los principales objetivos que persigue la seguridad lógica son?
26.¿Cuál de estos niveles pertenece a los niveles de la seguridad lógica?
27.¿Cuales es uno de los principales problemas en una empresa en caso de que una información confidencial sea revelada?
28.El termino confidencialidad se refiere a:
29.¿Porque es importantes la disponibilidad de un servicio?
30.¿Que parámetro no cubre el nivel de seguridad D en sistemas de seguridad de la información?
31.¿Cuáles son los criterios mínimos que se deben cumplir en una clase Nivel C1?
32.Los daños que afectan en data-center, son en su mayoría:
33.¿Cuál es el activo más importante que se posee una entidad?
34.¿Cuál es el principal objetivo de la seguridad lógica?
35.Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas.
36.Donde se deben aplicar los controles de acceso para mejorar la seguridad
37.Son estándares de seguridad del National Institute for Standars and Technology (NIST) que se refieren a los requisitos mínimos de seguridad en cualquier sistema.
38.Son modalidades de acceso que se permite al usuario sobre los recursos y a la información.
39.¿En cuantos subniveles se divide el nivel B de seguridad.
40.¿Es posible controlar el acceso a la información por medio de los roles que se desempeñen?.
41.¿El nivel B1 de seguridad etiquetadaSoporta seguridad multinivel, como la secreta y ultra secreta
42.Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
43.¿Cuál de estos niveles son necesarios para poder aplicar el nivel A (Protección Verificada)
44.¿Cuál es una de las medidas de seguridad física que debe tener en cuenta una empresa para evitar la pérdida de información clave por accidentes (natural o humano)
45.¿Para completar el círculo de seguridad es necesario colocar los Backups.
46.¿Como se puede clasificar la información en un análisis de riesgo
47.¿Las amenazas a la información normalmente se distribuyen en 3 grupos cuáles son
48.¿Que tipos de activos de información hay en una empresa
49.¿Que tan necesario es tomar de medidas de proteccion adecuadas?
50.¿Que es la seguridad informática?
51.¿Que propósito tiene las políticas de seguridad?
52.¿Que es un elemento de información?
53.¿Que procesos debe mantenerse constantemente?
54.¿Cuáles son los aspectos principales de seguridad?
55.¿Cuál es el primer paso en la gestión de riesgo?
56.¿Qué objetivo tiene la seguridad de la información?
57.¿Cuál es el objetivo de la protección de datos?
58.¿En que están basado todo el proceso de gestión del riesgo
59.¿Porqué en una empresa el tema de seguridad de la información no recibiría la atención adecuada
60.¿Cuáles son las fases que contiene el método de gestión de riesgo?
61.¿Para proteger los dispositivos físicos de ataques se implementan 3 modalidades de servidores proxy
62.¿Cual es una de las principales ventajas de los servidores proxy en la seguridad de la información.
63.¿Que característica representa una de las principales ventajas para los servidores proxy?
64.¿Cuáles de estas bases de datos representa mayor vulnerabilidades de amenazas de la información.
65.En análisis de las vulnerabilidades de las bases de datos ¿Que es Directivas de seguridad?
66.¿Cuál es la mejor forma de prevenir las vulnerabilidades en las bases de datos.
67.¿Cuales son una de las principales amenazas y vulnerabilidades de la autenticación de los usuarios.
68.¿Qué características tiene las amenazas y vulnerabilidades de acceso de los datos.
69.Inyección SQL es considerado como:
70.Los activos pueden agruparse en las siguientes categorías:
71.En el campo de la seguridad informática, ingeniería social es:
72.Un agujero de seguridad es:
73.Las fallas y fuentes de publicación de las vulnerabilidades que condiciones tiene la información revelada en estas:
74.Se habla de vulnerabilidad remotas cuando:
75.Los agujeros y vulnerabilidad de seguridad más conocidos son:
76.¿Qué medidas serían la más adecuadas de cara a minimizar el ataque por virus en nuestra empresa?
77.En criptografía a que se le denomina ataque de fuerza bruta:
78.Los puertos más comúnmente vulnerables de ataque son:
79.En que capa del modelo OSI funcionan los firewall de filtrado de paquetes
80.Unas de las principales desventajas de firewall frente a los ataque a la información son:
81.Las políticas básicas en la configuración de un firewall son selecciono 2 respuestas correctas:
82.¿A que se le denomina HONEYPOT?
83.¿Que es disponibilidad?
84.¿Cuál es el primer paso en la Gestión de riesgo?
85.¿Cuál es el objetivo de clasificar un riesgo?
86.¿Que son los protocolos de seguridad?
87.¿Cómo debe ser una infraestructura para ser segura?
88.¿Qué medidas de seguridad se pueden tomar en una empresa internamente?
89.¿Qué medidas deben implementar los usuarios para proteger su información?
90.¿Qué medidas externas puede tomar una empresa con respecto a su seguridad?
91¿Cuál es el SO más seguro?
92.¿A cuál es el SO al que le han encontrado más vulnerabilidades?
93.¿Si fueras a realizar un ataque de fuerza bruta que SO usarías?
94.¿Una empresa que SO usaría para los usuarios finales?
95.¿Que implica considerar aspectos de seguridad de la información?
96.¿En cuanto a entorno grafico cual es el SO más avanzado
97.¿Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux
98.De los siguientes sistemas operativos cual es considerado más estable y seguro para servidores:
99.¿De los siguientes medio de transmisión cual es considerado el más seguro?
100.¿Una de las principales ventajas de seguridad en IPV6 frente a IPV4 es?
99.¿De los siguientes medio de transmisión cual es considerado el más seguro?
100.¿Una de las principales ventajas de seguridad en IPV6 frente a IPV4 es?
.1.
No hay comentarios:
Publicar un comentario