ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Networking El Centro de Control.

romaso82Trabajo1 de Junio de 2018

5.014 Palabras (21 Páginas)183 Visitas

Página 1 de 21

En Telefónica, el perfil profesional de criminología trabaja en:

[pic 1]

El SOC.

[pic 2]

El Cibersoc.

[pic 3]

El Centro de Control.


Correcta.

Señala la opción correcta:

[pic 4]

El Pharming se utiliza con el fin de conseguir información confidencial del usuario. Para evitarlo es importante no abrir correos extraños ni hacer link en vínculos de correos y mantener nuestro ordenador actualizado.

[pic 5]

A diferencia de los virus, el Pharming no necesita infectar otros ficheros para reproducirse. Para evitarlo es importante no abrir archivos desconocidos y mantener nuestro antivirus actualizado.

[pic 6]

El Pharming pretende engañar al usuario simulando ser una aplicación de seguridad. Para evitarlo debemos instalar programas de seguridad de fabricantes reconocidos.


Correcta.

Las Políticas de Seguridad son establecidas por:

[pic 7]

La propia empresa.

[pic 8]

Los países.

[pic 9]

Organismos internacionales de referencia (ISO, IEC, BSI).


Correcta. Las Políticas de Seguridad son el conjunto de normas y procedimientos establecidos por una organización para regular el uso de la información y de los sistemas que la tratan con el fin de mitigar el riesgo de pérdida, deterioro o acceso no autorizado a la misma. Según el grado de madurez de la organización en la gestión de sus activos de información, esta Política de Seguridad puede ser más o menos sistemática y detallada.

Establece cuál de las siguientes afirmaciones es verdadera respecto a la inversión en seguridad de las empresas:

[pic 10]

Uno de los principales retos de las empresas hoy en día en materia de seguridad de la información es racionalizar las inversiones realizadas de manera dispersa en elementos aislados para conseguir una protección integral.

[pic 11]

La mayor parte de las empresas no han realizado inversiones suficientes en materia de seguridad  de la información porque no consideran que las amenazas que afectan a este campo tengan un gran impacto económico en sus negocios.

[pic 12]

Las Pymes sufren incidentes relacionados con la seguridad en mucha menor medida que las grandes empresas por lo tanto el foco de los servicios de seguridad debería ser el de grandes empresas y multinacionales.


Correcta.

La plataforma para firma digital de documentos de Telefónica, que permite la autenticidad de la información, se denomina:.

[pic 13]

SMART ID.

[pic 14]

SEALSIGN.

[pic 15]

LATCH.


Correcta.

¿Dónde debemos poner el foco para detectar problemas de seguridad en entornos M2M?

[pic 16]

En los elementos de red.

[pic 17]

En los elementos de comunicación conectados.

[pic 18]

En el comportamiento de las máquinas o dispositivos conectados.


Incorrecta.

¿Qué va primero dentro de la estrategia de seguridad de una empresa?

[pic 19]

Detectar.

[pic 20]

Prevenir.

[pic 21]

Responder.

[pic 22]

Controlar.


Correcta. Prevenir nos ayuda a mejorar nuestras infraestructuras ya que podremos conocer de antemano las posibles amenazas, vulnerabilidades y otras zonas débiles de la misma.

¿Cuál de las siguientes afirmaciones es falsa?

[pic 23]

No importa lo que ocurra fuera de mi perímetro, ya que mientras invierta en tecnología que me blinde frente al exterior mi negocio estará a salvo.

[pic 24]

Por mucho que invierta o gaste  en seguridad, tarde o temprano si van a por la empresa lo conseguirán.

[pic 25]

Prevenir es necesario, pero no suficiente, ya que en un mundo conectado y global necesito también detectar de manera temprana las amenazas y saber responder en plazo y forma a una intrusión.


Correcta.

¿Cuáles son los beneficios de disponer de un Plan Director de Seguridad para las PYMES?

[pic 26]

Permite reducir el volumen de ataques que sufre la organización.

[pic 27]

Permite justificar un aumento de la inversión en I+D+i y optar por subvenciones estatales.

[pic 28]

Permite organizar y racionalizar los recursos dedicados a seguridad de la información que disponen las PYMES y dar valor a la inversión que ya hayan realizado.


Correcta.

Indique la opción incorrecta:

[pic 29]

La implantación de una política de seguridad por parte de una empresa es una obligación como mecanismo de defensa ante amenazas exteriores.

[pic 30]

La implantación de una política de seguridad por parte de una empresa a veces viene provocada por el establecimiento de regulaciones de obligado cumplimiento.

[pic 31]

La Ley de Protección de Datos (LOPD) es una normativa internacional que han de cumplir todas aquellas entidades que tengan transferencias de datos de tarjetas de pago.


Incorrecta.

De las siguientes opciones, elige la que no tiene como objetivo el robo de información:

[pic 32]

Ataques sobre bases de datos públicas.

[pic 33]

Keyloggers.

[pic 34]

Jamming.


Correcta.

De las siguientes opciones, elige la que no tiene como objetivo provocar la indisponibilidad de servicio:

[pic 35]

Flooding.

[pic 36]

Keyloggers.

[pic 37]

Data Diddling.


Correcta.

La relación entre la Seguridad y la Confianza es la siguiente:

[pic 38]

No existe Seguridad sin Confianza, la Confianza lo es todo.

[pic 39]

No existe Seguridad sin Tecnología, la Confianza lo es todo.

[pic 40]

La Seguridad es subjetiva, donde la Confianza tiene un peso fundamental frente a la Tecnología.


Correcta. no existe seguridad sin confianza, y no existe seguridad sin tecnología, pero ambas son necesarias para garantizar la seguridad.

De las siguientes opciones, indique aquella que impide que una empresa sufra ataques masivos de indisponibilidad de servicio.

[pic 41]

Clean Pipes.

[pic 42]

Clean Email.

[pic 43]

AntiDDoS.


Correcta.

¿Por qué Telefónica es diferencial frente a la competencia en la prestación de servicios y productos de seguridad?

[pic 44]

Porque Telefónica es una telco y solo las telcos pueden garantizar la seguridad de la información que se transmite en un mundo digital y conectado.

[pic 45]

Porque Telefónica dispone de una red de SOC repartidos a los largo del mundo lo que cual le permite tener una visión de los riesgos y amenazas global.

[pic 46]

Porque la seguridad en un mundo digital y conectado no va de tecnología, sino de personas cualificadas, aspecto donde Telefónica esta invirtiendo para ser diferencial.

[pic 47]

Todas las respuestas anteriores son correctas.


Correcta.

 En la sala de monitorización de un SOC se monitoriza:

[pic 48]

La actividad de los clientes y la seguridad de sus equipos.

[pic 49]

La actividad del SOC y la seguridad de sus equipos.

[pic 50]

La actividad de control y la seguridad de los equipos.


Correcta.

¿Para qué sirve el servicio avanzado de Seguridad en la Red llamado Clean Pipes o Redes Limpias?

[pic 51]

Para que el tráfico que circula por su red esté limpio de contenido no deseado generado por un tercero, como el malware, virus o spam.

[pic 52]

Para que los empleados accedan sólo a los contenidos web que la empresa considera oportunos.

[pic 53]

Para evitar la indisponibilidad del servicio de la empresa causado por ataques masivos de peticiones no deseadas.


Correcta.

¿Cómo se llama el servicio de Telefónica que consiste en poner dispositivos en la Red para que monitoricen y nos permitan controlar el tráfico en la web http y https?

[pic 54]

ADDoS.

[pic 55]

Filtrado Web(Web Security Gateway).

[pic 56]

Correo Limpio.


Correcta.

La seguridad de los servicios Cloud:

[pic 57]

Debe centrarse en la capa de aplicación, en el Software as a Service (SaaS), dado que es la capa más vulnerable.

[pic 58]

Debe estar integrada en todas la capas, desde el ámbito físico (protección del Data Center) hasta la capa de aplicación, pasando por capas intermedias como la red, la gestión y la información.

[pic 59]

Debe centrarse en las infraestructuras, lo que se conoce como Infrastructure as a Service (IaaS), que es la piedra angular de todos los servicios ofrecidos desde los Datacenters.

...

Descargar como (para miembros actualizados) txt (33 Kb) pdf (161 Kb) docx (337 Kb)
Leer 20 páginas más »
Disponible sólo en Clubensayos.com