ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Gestion y seguridad de redes


Enviado por   •  13 de Agosto de 2018  •  Prácticas o problemas  •  1.452 Palabras (6 Páginas)  •  117 Visitas

Página 1 de 6

Comenzado el

jueves, 1 de marzo de 2018, 20:29

Estado

Finalizado

Finalizado en

miércoles, 27 de junio de 2018, 01:47

Tiempo empleado

117 días 4 horas

Puntos

10/10

Calificación

1 de 1 (100%)

Información

[pic 1]Marcar pregunta

Texto informativo

Reflexione sobre las siguientes cuestiones seleccione la respuesta y haga clic en Comprobar para revisar si ha acertado. Realice este paso tantas veces como fuera necesario hasta que acierte la respuesta a cada pregunta. Luego termine el intento. En caso de terminar el cuestionario con alguna pregunta sin contestar o mal contestada es posible que se deniegue el acceso al examen de esta asignatura. Esto es así porque para acceder al examen de algunas asignaturas se exige completar con éxito los ejercicios de evaluación que se incluyen en dicha asignatura.

Pregunta 1

Correcta

Puntúa 1 sobre 1

[pic 2]Marcar pregunta

Enunciado de la pregunta

La seguridad perimetral:

Seleccione una:

[pic 3]a. Es el conjunto de mecanismos de seguridad necesario y suficiente para asegurar la protección de un sistema de información.

[pic 4]b. Es el conjunto de mecanismos de seguridad necesario para asegurar la protección de un sistema de información. [pic 5]

CORRECTA. La seguridad perimetral es un concepto básico y fundamental dentro de la seguridad en redes, pero debe complementarse con políticas de seguridad internas, ya que los ataques no siempre provienen del exterior.

[pic 6]c. Es el conjunto de mecanismos de seguridad suficiente para asegurar la protección de un sistema de información.

[pic 7]d. Ninguna de las anteriores.

Retroalimentación

Correcta

Puntos para este envío: 1/1.

Pregunta 2

Correcta

Puntúa 1 sobre 1

[pic 8]Marcar pregunta

Enunciado de la pregunta

La instalación no autorizada de software es:

Seleccione una:

[pic 9]a. Una amenaza de seguridad interna. [pic 10]

CORRECTA. La instalación por parte de algún empleado de software no autorizado por el personal técnico de seguridad de la organización puede convertirse en origen de futuros ataques externos, pero la amenaza se origina en el interior de la organización.

[pic 11]b. Una amenaza de seguridad externa.

[pic 12]c. Puede ser una amenaza de seguridad tanto interna como externa.

[pic 13]d. Ninguna de las anteriores.

Retroalimentación

Correcta

Puntos para este envío: 1/1.

Pregunta 3

Correcta

Puntúa 1 sobre 1

[pic 14]Marcar pregunta

Enunciado de la pregunta

La revisión y actualización de una política de seguridad:

Seleccione una:

[pic 15]a. Se debe realizar con la mayor frecuencia posible para que el grado de ajuste a la operativa real sea óptimo.

[pic 16]b. Se debe realizar con la mayor participación de gente posible.

[pic 17]c. Se debe realizar periódicamente, con una regularidad mínima anual, para garantizar que la política no queda obsoleta debido a cambios en la tecnología o la implementación. [pic 18]

CORRECTA. Todo documento de política de seguridad debe ser actualizado periódicamente, con una regularidad mínima anual, para garantizar que la política no queda obsoleta debido a cambios en la tecnología o la implementación. Aunque tampoco se tienen que hacer con tanta frecuencia que las revisiones se vuelvan inviables. El proceso de revisión es análogo al proceso de desarrollo inicial de la política, pero más corto, resolviéndose en unas pocas reuniones o, incluso, por correo electrónico.

[pic 19]d. Ninguna de las anteriores.

Retroalimentación

Correcta

Puntos para este envío: 1/1.

Pregunta 4

Correcta

Puntúa 1 sobre 1

[pic 20]Marcar pregunta

Enunciado de la pregunta

La Parte 1 de Common Criteria se aplica a:

Seleccione una:

[pic 21]a. Propósitos de información general y referencias.

[pic 22]b. Para información general y referencias para el desarrollo de requerimientos y formulación de especificaciones de seguridad para Objetivos de Evaluación (TOE).

[pic 23]c. Para información general y referencias. Estructura de guías para Perfiles de Protección (PP) y Objetivos de Seguridad (ST).

[pic 24]d. Todas son correctas. [pic 25]

CORRECTA. Las tres respuestas son una descripción de la aplicabilidad de la Parte 1 a los tres conjuntos generales de interesados (Consumidores, Desarrolladores y Evaluadores).

Retroalimentación

Correcta

Puntos para este envío: 1/1.

Pregunta 5

Correcta

Puntúa 1 sobre 1

[pic 26]Marcar pregunta

Enunciado de la pregunta

En las aplicaciones seguras extremo a extremo:

Seleccione una:

[pic 27]a. El administrador de un servicio asume la responsabilidad de garantizar la transferencia segura al usuario final de la información de la forma más transparente posible.

...

Descargar como (para miembros actualizados)  txt (9.9 Kb)   pdf (134.3 Kb)   docx (516.9 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com