ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Networking El Centro de Control.


Enviado por   •  1 de Junio de 2018  •  Trabajos  •  5.014 Palabras (21 Páginas)  •  134 Visitas

Página 1 de 21

En Telefónica, el perfil profesional de criminología trabaja en:

[pic 1]

El SOC.

[pic 2]

El Cibersoc.

[pic 3]

El Centro de Control.


Correcta.

Señala la opción correcta:

[pic 4]

El Pharming se utiliza con el fin de conseguir información confidencial del usuario. Para evitarlo es importante no abrir correos extraños ni hacer link en vínculos de correos y mantener nuestro ordenador actualizado.

[pic 5]

A diferencia de los virus, el Pharming no necesita infectar otros ficheros para reproducirse. Para evitarlo es importante no abrir archivos desconocidos y mantener nuestro antivirus actualizado.

[pic 6]

El Pharming pretende engañar al usuario simulando ser una aplicación de seguridad. Para evitarlo debemos instalar programas de seguridad de fabricantes reconocidos.


Correcta.

Las Políticas de Seguridad son establecidas por:

[pic 7]

La propia empresa.

[pic 8]

Los países.

[pic 9]

Organismos internacionales de referencia (ISO, IEC, BSI).


Correcta. Las Políticas de Seguridad son el conjunto de normas y procedimientos establecidos por una organización para regular el uso de la información y de los sistemas que la tratan con el fin de mitigar el riesgo de pérdida, deterioro o acceso no autorizado a la misma. Según el grado de madurez de la organización en la gestión de sus activos de información, esta Política de Seguridad puede ser más o menos sistemática y detallada.

Establece cuál de las siguientes afirmaciones es verdadera respecto a la inversión en seguridad de las empresas:

[pic 10]

Uno de los principales retos de las empresas hoy en día en materia de seguridad de la información es racionalizar las inversiones realizadas de manera dispersa en elementos aislados para conseguir una protección integral.

[pic 11]

La mayor parte de las empresas no han realizado inversiones suficientes en materia de seguridad  de la información porque no consideran que las amenazas que afectan a este campo tengan un gran impacto económico en sus negocios.

[pic 12]

Las Pymes sufren incidentes relacionados con la seguridad en mucha menor medida que las grandes empresas por lo tanto el foco de los servicios de seguridad debería ser el de grandes empresas y multinacionales.


Correcta.

La plataforma para firma digital de documentos de Telefónica, que permite la autenticidad de la información, se denomina:.

[pic 13]

SMART ID.

[pic 14]

SEALSIGN.

[pic 15]

LATCH.


Correcta.

¿Dónde debemos poner el foco para detectar problemas de seguridad en entornos M2M?

[pic 16]

En los elementos de red.

[pic 17]

En los elementos de comunicación conectados.

[pic 18]

En el comportamiento de las máquinas o dispositivos conectados.


Incorrecta.

¿Qué va primero dentro de la estrategia de seguridad de una empresa?

[pic 19]

Detectar.

[pic 20]

Prevenir.

[pic 21]

Responder.

[pic 22]

Controlar.


Correcta. Prevenir nos ayuda a mejorar nuestras infraestructuras ya que podremos conocer de antemano las posibles amenazas, vulnerabilidades y otras zonas débiles de la misma.

¿Cuál de las siguientes afirmaciones es falsa?

[pic 23]

No importa lo que ocurra fuera de mi perímetro, ya que mientras invierta en tecnología que me blinde frente al exterior mi negocio estará a salvo.

[pic 24]

Por mucho que invierta o gaste  en seguridad, tarde o temprano si van a por la empresa lo conseguirán.

[pic 25]

Prevenir es necesario, pero no suficiente, ya que en un mundo conectado y global necesito también detectar de manera temprana las amenazas y saber responder en plazo y forma a una intrusión.


Correcta.

¿Cuáles son los beneficios de disponer de un Plan Director de Seguridad para las PYMES?

[pic 26]

Permite reducir el volumen de ataques que sufre la organización.

[pic 27]

Permite justificar un aumento de la inversión en I+D+i y optar por subvenciones estatales.

[pic 28]

Permite organizar y racionalizar los recursos dedicados a seguridad de la información que disponen las PYMES y dar valor a la inversión que ya hayan realizado.


Correcta.

Indique la opción incorrecta:

[pic 29]

La implantación de una política de seguridad por parte de una empresa es una obligación como mecanismo de defensa ante amenazas exteriores.

[pic 30]

La implantación de una política de seguridad por parte de una empresa a veces viene provocada por el establecimiento de regulaciones de obligado cumplimiento.

[pic 31]

La Ley de Protección de Datos (LOPD) es una normativa internacional que han de cumplir todas aquellas entidades que tengan transferencias de datos de tarjetas de pago.


Incorrecta.

De las siguientes opciones, elige la que no tiene como objetivo el robo de información:

[pic 32]

Ataques sobre bases de datos públicas.

[pic 33]

Keyloggers.

[pic 34]

Jamming.


Correcta.

De las siguientes opciones, elige la que no tiene como objetivo provocar la indisponibilidad de servicio:

[pic 35]

Flooding.

[pic 36]

Keyloggers.

[pic 37]

Data Diddling.


Correcta.

La relación entre la Seguridad y la Confianza es la siguiente:

[pic 38]

No existe Seguridad sin Confianza, la Confianza lo es todo.

[pic 39]

No existe Seguridad sin Tecnología, la Confianza lo es todo.

[pic 40]

La Seguridad es subjetiva, donde la Confianza tiene un peso fundamental frente a la Tecnología.


Correcta. no existe seguridad sin confianza, y no existe seguridad sin tecnología, pero ambas son necesarias para garantizar la seguridad.

...

Descargar como (para miembros actualizados)  txt (33 Kb)   pdf (161 Kb)   docx (337 Kb)  
Leer 20 páginas más »
Disponible sólo en Clubensayos.com