Este cuestionario puede ser empleado como guía para practicar respecto a los conocimiento de seguridad informática
Los operadores de computadora
Los administradores de seguridad
Los propietarios de datos
Los auditores de SI
Basado en firma
Redes neurales
Basado en estadística
Basado en anfitrión
Es irreversible
El output tiene la misma longitud que el mensaje original
Le concierne la integridad y la seguridad
Es el mismo al ser enviado que al ser recibido
La encripción/cifra es preferentemente simétrica, no asimétrica
Se usa una clave/llave larga de encripción/cifra asimétrica
El hash y no el mensaje está encriptado/cifrado
Se usa una clave/llave secreta
La documentación del procedimiento de prueba planeado.
Hacer un cronograma y decidir la duración de tiempo de la prueba.
La participación de la gerencia de la organización del cliente.
Las calificaciones y la experiencia personal involucrado en la prueba.
Actividad.
Control de acceso.
Logon ID.
Contraseña.
Booting remoto
Escáneres heurísticos
Bloqueadores de comportamiento
Inmunizadores
Bloqueadores de conducta
Verificadores de redundancia cíclica (CRC)
Inmunizadores
Monitores activos
El impacto de los parches debería ser analizado antes de su instalación.
Pedir a los proveedores una nueva versión de software con todo los arreglos incluidos.
El parche de seguridad debería instalarse de inmediato.
Declinar negociar con estos proveedores en el futuro.
Tarros de miel (Honey pots)
Cortafuegos (Firewalls)
Puertas traseras (Trap/back doors)
Análisis de tráfico
El acceso de proveedor corresponde al contrato de nivel de servicio (SLA).
Las cuentas de usuario se crean con fechas de expiración y se basan en los servicios prestados.
El acceso de administrador se provee por un período limitado de tiempo.
Las identificaciones de usuario se eliminan cuando el trabajo se ha concluido.
Un usuario no autorizado puede usar el ID para tener acceso.
La administración de acceso de usuario consume mucho tiempo.
Las contraseñas se pueden adivinar fácilmente.
La imputabilidad (chargeability) del usuario puede no estar establecida.
Revocación y suspensión del certificado de un abonado/subscriptor.
Generación y distribución de la clave/llave pública de CA.
Establecer un enlace entre la entidad que solicita y su clave llave pública.
Emitir y distribuir certificados de abonado/subscripción.
Ataque de fuerza bruta.
Zumbido de muerte (Ping of Death)
Ataque de “salto de la rana” (Leapfrog)
Ataque de reconocimiento negativo (NAK)
La organización tiene una política de seguridad bien definida.
El firewall ha sido implementado con el algoritmo más reciente y más seguro.
La eficacia de firewall en hacer valer la política de seguridad.
La seguridad de la plataforma en la que reside el firewall.
Velocidad de cómputo
Capacidad de soporte firmas digitales
Distribución más sencilla de claves/llaves
Mayor fortaleza para una cierta longitud de clave/llave
Tasa de aceptación falsa (FAR)
Tasa de error igual (EER)
Tasa de rechazo falso (FRR)
Tasa de identificación falsa (FIR)
Basado en estadística
Basado en firma
Red neural
Basado en anfitrión
Firewall de anfitrión examinado (screened-host firewall)
Firewall de subred examinada (screened-subnet firewall)
Firewall con dos residencies (dual-homed firewall)
Firewall de inspección de estado (stateful-inspection firewall)
Capa de Enchufes Seguros (Secure Sockets Layer—SSL)
Sistema de Detección de Intrusos (IDS)
Infraestructura de clave/llave pública (PKI)
Red Privada Virtual (VPN)
Programas de concientización/conciencia en seguridad.
Cifra/encripción asimétrica.
Sistemas de detección de intrusos.
Una zona desmilitarizada
Todo el mensaje, que cifra el resumen de mensaje (message digest) usando la clave/llave privada del remitente cifrando el mensaje con una clave/llave simétrica y cifrando la llave/clave mediante el uso de la clave llave pública del destinatario.
Cualquier parte del mensaje, cifrando el resumen de mensaje (message digest) usando la clave/llave privada del remitente cifrando el mensaje con una clave/llave simétrica y cifrando la clave/llave mediante el uso de la clave/llave pública del destinatario.
Todo el mensaje, cifrando el resumen de mensaje (message digest) usando la clave/llave privada del remitente, cifrando el mensaje con una clave/llave simétrica y cifrando la calve/llave simétrica mediante el uso de la clave/llave pública del destinatario.
Todo el mensaje, cifrando el resumen de mensaje (message digest) usando la clave/llave privada del remitente y cifrando el mensaje mediante el uso de la clave/llave pública del destinatario.
Software antivirus de servidor
Muros de virus (Virus walls)
Software antivirus de estación de trabajo
Actualización de firma de virus
Un solo punto de entrada con un recepcionista.
El uso de tarjetas inteligentes.
Un cerrojo de puerta biométrica.
Una “deadman door”.
La encripción.
Apagar la computadora cuando uno se va.
Control de contraseña
Contraseña para guardar la pantalla
El escaneo del iris más el escaneo de las huellas dactilares
ID de terminal más sistema de posicionamiento global (GPS)
Una smart card que requiera el PIN del usuario
ID de usuario junto con la contraseña
Encriptar el hash de la instrucción de pago con la llave pública de la institución financiera
Estampar un sello de hora a la instrucción y usarlo para verificar que no haya pagos duplicados
Encriptar el hash de la instrucción de pago con la llave privada del instructor
Estampar un sello de hora al hash de la instrucción antes de que ésta sea firmada digitalmente por el instructor.
Las instalaciones de la empresa.
El lugar de respaldo de seguridad.
Las casas de los empleados.
Las oficinas remotas de la empresa.
Confidencialidad de los datos.
Integridad de los datos.
Disponibilidad de los datos.
Puntualidad de los datos.
La autoridad certificadora (certification authority).
El certificado digital.
La declaración de práctica de certificación (certification practice sentence).
La autoridad de registro (registration authority).
Análisis del tráfico
Enmascaramiento (masquerading)
Negación de servicio
Spoofing de correo electrónico
Tasa de rechazo falso
Tasa de aceptación falsa.
Tasa de error igual (equal error rate).
Tasa de error estimado.
Control de error de retroalimentación (feedback error control).
Verificación de suma de bloque (block sum check).
Control de error hacia delante (forward error control).
Verificación de redundancia cíclica (cyclic redundancy check).
Bomba lógica.
Virus furtivo.
Caballo de Troya
Virus polimórfico.
Reubicar el interruptor de corte de la energía
Instalar cubiertas de protección
Escoltar a los visitantes
Registrar las fallas ambientales
Intercepción telefónica (wire tapping).
Puertas traseras.
Discado de guerra (war dialing).
Ingeniería social.
Un análisis costo-beneficio de métodos para asegurar las aplicaciones
La identificación de aplicaciones de red a las que se tenga acceso desde el exterior
La identificación de vulnerabilidades asociadas con aplicaciones de red a las que se tenga acceso desde el exterior.
La creación de una matriz de tráfico de aplicaciones que muestre métodos de protección.
Bits de clave de encripción.
Mensajes enviados.
Claves.
Canales usados.
Gateway de circuito
Gateway de aplicación.
Filtro de paquetes
Ruteador de filtrado (screening router)
Disca en respuesta a la máquina del usuario basado en el ID y contraseña del usuario usando un número de teléfono de su base de datos.
Disca en respuesta a la máquina del usuario basado en el ID y contraseña del usuario usando un número de teléfono provisto por el usuario durante esta conexión.
Espera un nuevo discado de respuesta de la máquina del usuario para reconfirmación y luego verifica el ID y contraseña del usuario usando su base de datos.
Espera un nuevo discado de respuesta de la máquina del usuario para reconfirmación y luego verifica el ID y contraseña del usuario usando la base de datos del remitente.
Escucha furtiva (eavesdropping).
Modificación de mensaje.
Un ataque de fuerza bruta.
Packet replay.
Los Caballos de Troya
Las Puertas Traseras
Los gusanos (Worms)
Las vacunas
Del entorno
De seguridad de red.
De continuidad del negocio.
De integridad de datos.
El analizador
La consola de administración
La interfaz de usuario
El sensor
Evaluar los resultados de prueba de acceso físico
Determinar los riesgos/amenazas al lugar del centro de datos
Revisar los procedimientos de continuidad del negocio
Probar si hay evidencia de acceso físico en los lugares sospechosos
Un criptosistema de llave pública, un criptosistema de llave privada y un certificado digital.
Un criptosistema de llave pública, encripción simétrica y autoridades certificadas.
Una encripción simétrica, certificado digital y autenticación de kerberos.
Un criptosistema de llave pública, certificado digital y autoridades certificadas.
Acceso no autorizado proveniente del exterior de la organización.
Acceso no autorizado proveniente del interior de la organización.
Demora en la conexión de Internet.
Demora en la carga usando protocolo de transferencia de archivos.
Ingreso automatizado de datos.
Bibliotecario de cintas.
Software de control de acceso.
Biblioteca bajo llave.
Comprobar si el mensaje ha sido alterado después de la transmisión.
Definir el algoritmo de encripción.
Confirmar la identidad del origen.
Permitir la transmisión del mensaje en forma digital.
Autoridad de registro (Registration Authority)
Autoridad de certificadora (Certificate Authority)
Lista de reubicación de certificaciones
Declaración de práctica de certificación
Quiz Review Timeline +
Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.
Wait!
Here's an interesting quiz for you.