Capitulo 5: Administración de la Seguridad Flashcards

1
Q

Sobre quien recae; concebir, redactar la misión y las políticas de una organización así como el buen funcionamiento de la misma:

a) Los dueños de una empresa, los principales administradores de una corporación o los directores de alguna dependencia.
b) Administradores, directores generales
c) Dueños de una empresa, directores, ingenieros.

A

a) Los dueños de una empresa, los principales administradores de una corporación o los directores de alguna dependencia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  • Trabajan en forma conjunta para establecer seguridad que le sirva a toda la organización. *
    a) Algunas disciplinas de seguridad (matematicos, ingenieros)
    b) Todas las disciplinas de seguridad (personal, física, informática, etc.)
    c) Expertos en diversos tipos de actividad
A

b) Todas las disciplinas de seguridad (personal, física, informática, etc.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

El SANSI consideran que uno de los errores más frecuentes que cometen los directivos es:

a) La confiabilidad del personal o algoritmos
b) Detectar si ha cometido fraudes o medir un servicio de cifrado
c) Designar a personas no capacitadas para mantener la seguridad y no las capacitan ni les dan tiempo para capacitarse

A

c) Designar a personas no capacitadas para mantener la seguridad y no las capacitan ni les dan tiempo para capacitarse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

La solución de algunos de los problemas de SANSI consiste en:

a) Ubicar la seguridad informática al mismo nivel que otras actividades sustantivas de la organización
b) Promulgar una misión de seguridad
c) Determinar qué se requieren para implementar el problema

A

a) Ubicar la seguridad informática al mismo nivel que otras actividades sustantivas de la organización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Consiste en rondas de preguntas o propuestas presentadas al cuerpo deliberativo en forma tal que sus respuestas no se puedan discutir abiertamente, solamente en forma acotada y encauzada.

a) Metodo Douglas
b) Metodo Murray
c) El método Delphi

A

c) El método Delphi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

En 1936 afirmó que las predicciones hechas por un grupo son más acertadas que las que hacen sus miembros individualmente.

a) Douglas MacGregor
b) Douglas Gregor
c) Dougal Macgregor

A

a) Douglas MacGregor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Responde a las observaciones de discusiones colectivas que tienden a ser dominadas por uno o dos individuos y tienden a apegarse a una sola idea durante periodos largos.

a) Metodo Deductivo
b) Metodo Delphi
c) El metodo dolphin

A

b) Metodo Delphi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

En que año fue la primera aplicación del metodo Delphi para tratar de mejorar el resultado de apuestas en carreras de caballos.

a) 1984
b) 1948
c) 1958

A

b) 1948

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

A quien se debe el origen del Metodo Delphi en los cincuenta y a donde pertenecian:

a) Norma Dalek y Orland Helmerd. Corp. NANO
b) Rowe G. y Wright G. Corp. IPP1
c) Olaf Helmer y Norman Dalkey. Corp. RANO

A

c) Olaf Helmer y Norman Dalkey. Corp. RANO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Se refiere a una de las metodologias Delphi

a) Los moderadores preparan una serie de respuestas posibles y evaluan la opinion entre otros expertos
b) Funciona efectivamente lidiando con problemas complejos
c) Los moderadores preparan una serie de preguntas para los expertos. Se solicita y se evalúa su opinión sin que se comuniquen entre ellos

A

c) Los moderadores preparan una serie de preguntas para los expertos. Se solicita y se evalúa su opinión sin que se comuniquen entre ellos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Son las características del método Delphi:

a) Cuestionarios, respuestas y canalización
b) Investigacion, hipotesis y resultado
c) Preguntas estructuradas, Iteración, retroalimentación controlada y anonimato de las respuestas

A

c) Preguntas estructuradas, Iteración, retroalimentación controlada y anonimato de las respuestas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cuantos son los participantes en las políticas de seguridad y sus responsabilidades?

a) 5
b) 8
c) 3

A

a) 5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Menciona algunas de las funciones de la Alta Administración.

a) La responsabilidad del éxito de la organización, fija los objetivos, metas y prioridades para apoyar la misión de la organización
b) Verifica que si se asignan trabajos adecuados al programa, sin dar el ejemplo a los demás
c) Administrar, ordenar, delegar responsabilidades

A

a) La responsabilidad del éxito de la organización, fija los objetivos, metas y prioridades para apoyar la misión de la organización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

En este caso los subordinados son los que hacen el verdadero trabajo directo y entre ellas aplican medidas de seguridad a sus áreas de responsabilidad.

a) Jefes de Areas, Dueños de aplicaciones
b) Administradores de funciones, Jefes de Areas
c) Dueños de programas, administradores defunciones, dueños de aplicaciones

A

c) Dueños de programas, administradores defunciones, dueños de aplicaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Guían la administración diaria del programa de seguridad en cómputo

a) Administradores de la seguridad de sistemas de cómputo
b) Jefes de Seguridad de Sistemas de cómputo
c) Administradores de configuración

A

a) Administradores de la seguridad de sistemas de cómputo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Los administradores de configuraciones, implementan la tecnología de seguridad diseñada para el sistema así como:

a) Funciones o aplicaciones complicadas que se asigna a cada una un oficial deseguridad
b) Da continuidad a sus servicios, puede pertenecer a una organización grande de administración de recursos de información y atender incidentes directamente
c) Coordinan interacciones que involucran seguridad de los elementos externos de la empresa indirectamente si los programas, funciones o aplicaciones son grandes

A

b) Da continuidad a sus servicios, puede pertenecer a una organización grande de administración de recursos de información y atender incidentes directamente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quienes ayudan a los dueños y administradores a implantar y vigilar sistemas especificos para un programa o aplicación, ademas coordinan los sistemas de seguridad entre aplicaciones o programas.

a) Organizaciones de soporte
b) Seguridad
c) Especialista en planes de contingencia

A

a) Organizaciones de soporte

18
Q

Menciona cuantos son los elementos que incluye la OCDE

a) 9
b) 10
c) 6

A

a) 9

19
Q

Los participantes deberán ser conscientes de la necesidad de contar con sistemas y redes de información seguros y tener conocimiento de los medios para ampliar la seguridad.

a) Organizaciones
b) Concientización
c) Fallas de seguridad

A

b) Concientización

20
Q

Son los elementos de las politicas OCDE

a) Responsabilidad, Respuesta, Ética, Democracia, Evaluación del riesgo, Concientización, Gestión de seguridad, Reevaluación, Diseño y realización de la seguridad
b) Concientización, Evaluación, seguridad, Vulnerabilidad, Administración de la Seguridad, Operaciones, Respuesta, Redes y Sistemas
c) Realización de la Seguridad, Responsabilidad, Operaciones, Riesgos, Seguridad, Redes de información, Democracia e intereses legítimos

A

a) Responsabilidad, Respuesta, Ética, Democracia, Evaluación del riesgo, Concientización, Gestión de seguridad, Reevaluación, Diseño y realización de la seguridad

21
Q

Todos los participantes son responsables de la seguridad de los sistemas y redes de información.

a) Responsabilidad
b) Respuesta
c) Ética

A

a) Responsabilidad

22
Q

Los participantes actuan de manera adecuada y conjunta para prevenir, detectar y responder a incidentes que afecten la seguridad.

a) Vulnerabilidad

b) Reevaluación
c) Respuesta

A

c) Respuesta

23
Q

Los participantes deben respetar los intereses legítimos de terceros, por…

a) Ética
b) Democracia
c) Administración de la Seguridad

A

a) Ética

24
Q

La seguridad de los sistemas y redes de información debe ser compatible con los valores esenciales de una sociedad _______

a) Democrática
b) Permeable
c) Libre

A

a) Democrática

25
Q

Las políticas de seguridad de los sistemas y redes de información así como las prácticas, medidas y procedimientos deben estar: (pag 225)

a) Integradas para tener un sistema de seguridad bien planeado
b) Coordinada e integrada para crear un sistema coherente de seguridad
c) Coordinada para crear un sistema de seguridad.

A

b) Coordinada e integrada para crear un sistema coherente de seguridad

26
Q

Los participantes deben revisar y reevaluar la seguridad de sus sistemas y redes de información ademas de… (pag 226)

a) Realizar modificaciones pertinentes sobre sus políticas, prácticas, medidas y procedimientos de seguridad
b) Modificar todos los aspectos del sistema , redes de información y procedimientos de seguridad
c) Revisar y evaluar las practicas y medidas de seguridad

A

a) Realizar modificaciones pertinentes sobre sus políticas, prácticas, medidas y procedimientos de seguridad

27
Q

Es el principio básico del desarrollo de políticas

a) Privilegio
b) Confianza
c) Honor

A

b) Confianza

28
Q

En las políticas de seguridad hay que analizar las actividades que se desarrollan en el ambiente de la tecnología de la información y pronunciarse sobre su aceptabilidad. Menciona cuales son las posturas a considerar:

a) Paranoico, prudente, permisivo y promiscuo
b) Imprudencia, persuasivo, paranoico e insuficiente
c) Suficiente, prudente, paranoico y persuasivo

A

a) Paranoico, prudente, permisivo y promiscuo

29
Q

Las políticas de seguridad informática deben considerarse como un documento de…

a) Largo plazo y que evoluciona
b) Corto plazo y que evoluciona
c) Largo plazo y permanece

A

a) Largo plazo y que evoluciona

30
Q

Son un factor determinante para el equipo de redacción de las políticas.

a) El nivel de control y organización
b) La cultura de la organización y sus necesidades de seguridad
c) Las necesidades de seguridad y productividad

A

b) La cultura de la organización y sus necesidades de seguridad

31
Q

Forman parle de las políticas de seguridad. (pag 229)

a) La resolución de dudas, conflictos de interés y tratamiento de las violaciones
b) Conflictos de interés, atención de dudas y seguimiento de políticas
c) Conflictos de interés, resolución de dudas y seguimiento de políticas

A

a) La resolución de dudas, conflictos de interés y tratamiento de las violaciones

32
Q

Determina el procedimiento que hay que seguir para adquirir privilegios de usuarios en lino o más sistemas de información y la vigencia de esos derechos. (pag 229)

a) Políticas de cuentas de usuario
b) Políticas de uso aceptable
c) Políticas de usuario

A

a) Políticas de cuentas de usuario

33
Q

Determina qué se puede hacer con los recursos de cómputo (equipo y datos) de la organización y lo que no se puede hacer con esos recursos. (pag 229)

a) Políticas de cuentas de usuario
b) Políticas de uso aceptable
c) Políticas de usuario

A

b) Políticas de uso aceptable

34
Q

Se definen y explican los métodos aceptables para conectarse a los sistemas de información de la organización desde el exterior de la misma (pag 230)

a) Políticas de usuario
b) Políticas de acceso
c) Políticas de acceso remoto

A

c) Políticas de acceso remoto

35
Q

Su objetivo es evitar que la información sea modificada o difundida durante su proceso, almacenamiento o transmisión (pag 230)

a) Políticas de protección de la información
b) Políticas de configuración
c) Destrucción de la información

A
36
Q

Define los requisitos que deben cumplirse para que se conecten nuevos dispositivos a la red de la organización.

a) Políticas privilegiadas
b) Políticas de conexión a la red
c) Políticas de conexión al sistema

A

b) Políticas de conexión a la red

37
Q

Establece los requisitos que deben satisfacer quienes usen este tipo de cuentas (root, bkup, admin) en cuanto a su biografía y su trayectoria dentro de la organización.

a) Políticas de cuentas privilegiadas
b) Políticas de conexión al sistema
c) Políticas de protección de la información

A

a)Políticas de cuentas privilegiadas

38
Q

Abarcan desde cómo se tiene que solicitar una cuenta en un sistema de información, o en varios sistemas hasta qué tiene que hacer el departamento de personal antes de despedir a un empleado. (pag 232)

a) Administración de cuentas
b) Política de cuentas provilegiadas
c) Administración de autenticadores

A

a) Administración de cuentas

39
Q

Menciona los cuatro tipos de autenticadores: (pag 232)

a) Conocimientos, características físicas, objetos y ubicación geográfica
b) Ubicación geográfica, objetos, reconocimientos y fisonomia
c) Características físicas, conocimientos, control de acceso y caracteristicas

A

a) Conocimientos, características físicas, objetos y ubicación geográfica

40
Q

Define cómo se instala y prueba un equipo o un programa nuevo, cómo se documentan los cambios de los equipos, los programas y su configuración…

a) Administración de los sistemas
b) Administración de cuentas
c) Administración de la configuración de los sistemas

A

c) Administración de la configuración de los sistemas

41
Q

Los respaldos y acervos de datos y programas definen que sistemas de archivos hay que respaldar, cuándo hay que hacer respaldos así…

a) Cómo se administran los medios que se usan, donde se guardan fuera de sitio, cómo se etiquetan los medios y cómo se documentan los respaldos
b) Cómo se guardan dentro del sitio, cómo se etiquetan los medios, cómo se manejan las intrusiones y delimitan programas
c) Como se documentan los respaldos, cómo se administran y donde se guardan dentro del sitio

A

a) Cómo se administran los medios que se usan, donde se guardan fuera de sitio, cómo se etiquetan los medios y cómo se documentan los respaldos