jueves, 23 de junio de 2011

Preguntas Seguridad Informática

1) ¿Que es SASL?
2) ¿Que es un análisis de riesgo?
3) ¿Que es una IPS?
4) ¿Diferencia entre WEP y WPA en seguridad inalámbrica?
5) ¿Software desarrollado para IPS/IDS?
6) ¿Que es un IDS?
7) ¿Que diferencia hay entre hacker y cracker?
8) ¿Que objetivo tiene un malware?
9) ¿Que es un spam?
10) ¿Que es firewall?
11) ¿Que es proxy?
12) ¿Cual es la función de un firewall?
13) ¿Diferencia entre firewall y proxy?
14) ¿Que es un virus?
15) ¿Que es un exploit?
16) ¿Quien decide cuánto vale un activo de información?
17) ¿Que es adware?
18) ¿Que es Spyware?
19) ¿Cuales son los aspectos principales de seguridad?
20) ¿que pasa cuando a un software se le encontró un bug de seguridad y ya está el parche disponible? ¿Que hay que hacer?
21) ¿Cuando es necesario tomar medidas de protección?
22) ¿Que es un ad-Aware?
23) ¿Que método se utiliza para determinar, analizar, valorar y clasificar el riesgo?
24) ¿Cuales son las fases que contiene el método de gestión de riesgo?
25) ¿En que está basado todo el proceso de gestión del riesgo?
26) ¿Que propósito tiene las llamadas políticas de seguridad en una empresa?
27) ¿Cual es el propósito principal que tiene la seguridad de la información?
28) ¿Que objetivo tiene la seguridad de la información en una organización?
29) ¿Cual es el objetivo de la protección de datos?
30) ¿Como se puede clasificar la información en un análisis de riesgo?
31) ¿Que tipos de activos de información hay en una empresa?
32) ¿Las amenazas a la información normalmente se distribuyen en 3 grupos cuáles son?
33) ¿A que se denomina Shareware?
34) ¿Que es un elemento de información?
35) ¿Es una afirmación verdadera sobre seguridad de la informática?
36) ¿A que no referimos con equilibradores de carga?
37) ¿Que se entiende por criptografía?
38) ¿Que se entiende por el protocolo de Interlock?
39) ¿Son tipos de cifrado en una red wifi?
40) ¿Que software de los mencionado puede denegar contenido inapropiado?
41) ¿Que quiere decir SGSI?
42) ¿Que es SGSI?
43) ¿Es un estándar ISO que proporciona un modelo, para establecer, implementar, revisar, mantener y mejorar un sistema de gestión de la seguridad de la informacion?
44) ¿Que es vulnerabilidad?
45) ¿Que es un activo?
46) ¿Que es un riesgo?
47) ¿Que es contingencia en seguridad?
48) ¿ISC2 Es una organización sin ánimo de lucro que se encarga de?
49) ¿Que es CISSP?
50) ¿Que es un ataque DHA?
51) ¿Cual es la finalidad de un ataque DHA?
52) ¿Que es un keylogger?
53) ¿Que se entiende por Wake on LAN (WOL)?
54) ¿Que es portknocking?
55) ¿Que es cómputo forense?
56) ¿Que es confidencialidad?
57) ¿Qué es un dato?
58) ¿Qué es control de acceso?
59) ¿Qué es un phreaker?
60) ¿Qué es un gusano?
61) ¿Qué es un troyano?
62) ¿Qué es un sistema informático?
63) ¿Que se entiende por sistema?
64) ¿Qué es phishing?
65) ¿Que es un archivo?
66) ¿que es seguridad informática?
67) ¿Ante una valoración del riesgo de amenazas en un sistema informático, se deberá implementar una medida de prevención si?
68) ¿Cuál de las siguientes no es una característica de una función resumen (hash)?
69) ¿Que es firma digital?
70) ¿Cuáles de los siguientes servicios no se presta en las conexiones SSL?
71) ¿El algoritmo Diffie-Hellman?
72) ¿Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa? Que vale más?
73) ¿En una empresa se comienza a planificar estrategias de acceso a las dependencias, políticas de backup, de protección de los equipos ante fuego, agua, etc. ¿Que seguridad se implementa?
74) ¿Que se entiende seguridad en la información?
75) ¿Que es backtrack?
76) ¿Que se entiende por NDA?
77) ¿Que se entiende por freeNAS?
78) ¿Que es PPP?
79) ¿En que capa trabaja un proxy?
80) ¿Que se entiende por ataque de fuerza bruta?
81) ¿Que es el Hackitivismo?
82) ¿Que es BOTNET?
83) ¿Que es un ataque de denegación de servicios DDOS?
84) ¿Que es Autenticidad?
85) ¿Que función cumple ICMP?
86) ¿Como informo a los empleados d euna empresa, sobre los riegos que hay constantemente en la red?
87) ¿Como es posible enviar informacion confidencial por correo electronico de forma segura?
88) ¿Que es bug?
89) ¿En que capa del modelo OSI tarabaja un firewall?
90) ¿Para que nos sirve la seguridad informatica?
91) ¿Que beneficios puede generar, implementar ISO 27001?
92) ¿Si deseamos que nuestra empresa esté debidamente protegida tanto física como lógicamente, ¿qué debemos hacer?
93) ¿Qué es un Plan de Contingencia?
94) ¿por qué es importante un Plan de Contingencia?
95) ¿Qué significa cifrar por sustitución?
96) ¿Para que se aplica ingenieria social?
97) ¿A que hace referencia el termino script kiddies?
98) ¿Cual es la falla mas frecuente en las empresas sobre seguridad de la informacion?
99) ¿Que se puede hacer para asegurar ua conexion segura a internet?
100) ¿Cuales son los procesos que hacen parte de un Plan-do-check-Act?

No hay comentarios:

Publicar un comentario