Gestion y seguridad de redes
Enviado por clafgonza • 13 de Agosto de 2018 • Práctica o problema • 1.452 Palabras (6 Páginas) • 135 Visitas
Comenzado el | jueves, 1 de marzo de 2018, 20:29 |
Estado | Finalizado |
Finalizado en | miércoles, 27 de junio de 2018, 01:47 |
Tiempo empleado | 117 días 4 horas |
Puntos | 10/10 |
Calificación | 1 de 1 (100%) |
Información
[pic 1]Marcar pregunta
Texto informativo
Reflexione sobre las siguientes cuestiones seleccione la respuesta y haga clic en Comprobar para revisar si ha acertado. Realice este paso tantas veces como fuera necesario hasta que acierte la respuesta a cada pregunta. Luego termine el intento. En caso de terminar el cuestionario con alguna pregunta sin contestar o mal contestada es posible que se deniegue el acceso al examen de esta asignatura. Esto es así porque para acceder al examen de algunas asignaturas se exige completar con éxito los ejercicios de evaluación que se incluyen en dicha asignatura.
Pregunta 1
Correcta
Puntúa 1 sobre 1
[pic 2]Marcar pregunta
Enunciado de la pregunta
La seguridad perimetral:
Seleccione una:
[pic 3]a. Es el conjunto de mecanismos de seguridad necesario y suficiente para asegurar la protección de un sistema de información.
[pic 4]b. Es el conjunto de mecanismos de seguridad necesario para asegurar la protección de un sistema de información. [pic 5]
CORRECTA. La seguridad perimetral es un concepto básico y fundamental dentro de la seguridad en redes, pero debe complementarse con políticas de seguridad internas, ya que los ataques no siempre provienen del exterior.
[pic 6]c. Es el conjunto de mecanismos de seguridad suficiente para asegurar la protección de un sistema de información.
[pic 7]d. Ninguna de las anteriores.
Retroalimentación
Correcta
Puntos para este envío: 1/1.
Pregunta 2
Correcta
Puntúa 1 sobre 1
[pic 8]Marcar pregunta
Enunciado de la pregunta
La instalación no autorizada de software es:
Seleccione una:
[pic 9]a. Una amenaza de seguridad interna. [pic 10]
CORRECTA. La instalación por parte de algún empleado de software no autorizado por el personal técnico de seguridad de la organización puede convertirse en origen de futuros ataques externos, pero la amenaza se origina en el interior de la organización.
[pic 11]b. Una amenaza de seguridad externa.
[pic 12]c. Puede ser una amenaza de seguridad tanto interna como externa.
[pic 13]d. Ninguna de las anteriores.
Retroalimentación
Correcta
Puntos para este envío: 1/1.
Pregunta 3
Correcta
Puntúa 1 sobre 1
[pic 14]Marcar pregunta
Enunciado de la pregunta
La revisión y actualización de una política de seguridad:
Seleccione una:
[pic 15]a. Se debe realizar con la mayor frecuencia posible para que el grado de ajuste a la operativa real sea óptimo.
[pic 16]b. Se debe realizar con la mayor participación de gente posible.
[pic 17]c. Se debe realizar periódicamente, con una regularidad mínima anual, para garantizar que la política no queda obsoleta debido a cambios en la tecnología o la implementación. [pic 18]
CORRECTA. Todo documento de política de seguridad debe ser actualizado periódicamente, con una regularidad mínima anual, para garantizar que la política no queda obsoleta debido a cambios en la tecnología o la implementación. Aunque tampoco se tienen que hacer con tanta frecuencia que las revisiones se vuelvan inviables. El proceso de revisión es análogo al proceso de desarrollo inicial de la política, pero más corto, resolviéndose en unas pocas reuniones o, incluso, por correo electrónico.
[pic 19]d. Ninguna de las anteriores.
Retroalimentación
Correcta
Puntos para este envío: 1/1.
Pregunta 4
Correcta
Puntúa 1 sobre 1
[pic 20]Marcar pregunta
Enunciado de la pregunta
La Parte 1 de Common Criteria se aplica a:
Seleccione una:
[pic 21]a. Propósitos de información general y referencias.
[pic 22]b. Para información general y referencias para el desarrollo de requerimientos y formulación de especificaciones de seguridad para Objetivos de Evaluación (TOE).
[pic 23]c. Para información general y referencias. Estructura de guías para Perfiles de Protección (PP) y Objetivos de Seguridad (ST).
[pic 24]d. Todas son correctas. [pic 25]
CORRECTA. Las tres respuestas son una descripción de la aplicabilidad de la Parte 1 a los tres conjuntos generales de interesados (Consumidores, Desarrolladores y Evaluadores).
Retroalimentación
Correcta
Puntos para este envío: 1/1.
Pregunta 5
Correcta
Puntúa 1 sobre 1
[pic 26]Marcar pregunta
Enunciado de la pregunta
En las aplicaciones seguras extremo a extremo:
Seleccione una:
[pic 27]a. El administrador de un servicio asume la responsabilidad de garantizar la transferencia segura al usuario final de la información de la forma más transparente posible.
...