Saltar al contenido principal
LibreTexts Español

8.5: Evaluación

  • Page ID
    153333
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)

    ( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\id}{\mathrm{id}}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\kernel}{\mathrm{null}\,}\)

    \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\)

    \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\)

    \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    \( \newcommand{\vectorA}[1]{\vec{#1}}      % arrow\)

    \( \newcommand{\vectorAt}[1]{\vec{\text{#1}}}      % arrow\)

    \( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vectorC}[1]{\textbf{#1}} \)

    \( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)

    \( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)

    \( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)

    Verdadero/Falso

    Indicar si la declaración es verdadera o falsa.

    ____ 1. Un dispositivo que busca un comportamiento inusual, como protocolos impares que llegan a un servidor, se conoce como IDS/IPS basado en firmas.

    ____ 2. El filtrado web basado en la creación de una lista de sitios no autorizados a los que no se puede acceder se denomina lista blanca.

     

    Opción Múltiple

    Identificar la elección que mejor complete el enunciado o responda a la pregunta.

    ____ 3. La compra de un seguro de ciberseguridad para cubrir pérdidas en caso de violación de seguridad es un ejemplo de riesgo _____________.

    a. Evitación c. Transferencia
    b. Mitigación d. Aceptación

     

    ____ 4. Decidir retrasar la implementación de un nuevo sistema hasta que se puedan resolver todas las vulnerabilidades de seguridad es un ejemplo de riesgo _____________.

    a. Evitación c. Transferencia
    b. Mitigación d. Aceptación

     

    ____ 5. Los dispositivos como los Sistemas de Detección de Intrusión (IDSs) se consideran estrategias de riesgo ___________ ya que reducen el impacto del evento a través de la detección temprana.

    a. Evitación c. Transferencia
    b. Mitigación d. Aceptación

     

    ____ 6. George ha determinado que el impacto en el negocio de un bloqueo interno del disco duro del servidor sería de $2,000, incluyendo tres horas de tiempo para reconstruir los datos a partir de copias de seguridad. Históricamente, las unidades de servidor fallan aproximadamente una vez cada tres años. Como opción, podría agrupar el servidor (instalar un segundo servidor para actuar en tándem con el primer servidor) a un costo de $5,000 para hardware e instalación. Supongamos que tiene un ciclo de vida de equipo de tres años por lo que tendría que reemplazar este equipo en tres años. ¿Cuál de los siguientes tiene más sentido como estrategia de riesgo?

    a. Instale el segundo servidor, ya que cualquier tiempo de inactividad es malo. c. Evite usar el servidor hasta que los discos duros sean más confiables.
    b. aceptar el riesgo, ya que es menos costoso que el control propuesto. d. Encontrar un nuevo empleo. No fue contratado para ser contador.

     

    ____ 7. En la fase ___________ del SDLC, el sistema está realizando trabajos, con actualizaciones ocasionales de hardware y software.

    a. Iniciación c. Operaciones/mantenimiento
    b. Desarrollo/adquisición d. Implementación/evaluación

     

    ____ 8. La limpieza de discos duros y la destrucción del software utilizado con un sistema ocurre en qué etapa del SDLC?

    a. Iniciación c. Operaciones/mantenimiento
    b. Eliminación d. Implementación/evaluación

    ____ 9. Establecer pautas para incluir la seguridad en el lenguaje de contratación ocurre en qué etapa del SDLC?

    a. Iniciación c. Operaciones/mantenimiento
    b. Desarrollo/adquisición d. Implementación/evaluación

     

    ____ 10. La Ley Gramm-Leach-Bliley (GLBA) que estableció salvaguardas de seguridad y privacidad en las cuentas de depositantes en instituciones financieras es un ejemplo de qué tipo de política de seguridad?

    a. Normativa c. Informativo
    b. Asesoría d. Específico del tema

     

    ____ 11. Un dispositivo que recibe paquetes que necesitan ser enviados a otras redes se conoce como a/an ___________.

    a. Cortafuegos c. Enrutador
    b. IDS/IPS d. interruptor

     

    Finalización

    Completa cada oración.

    12. ________________________ riesgo es la cantidad de riesgo que queda después de que se hayan aplicado los controles de seguridad.

     

    Coincidencia

    Hacer coincidir la técnica/control de remediación a una categoría apropiada.

    A. Respuesta a incidentes F. Integridad del sistema y la información
    B. Seguridad del Personal G. Auditoría y Rendición de Cuentas
    C. Seguridad física y ambiental H. Monitoreo y Revisión de la Política de Seguridad del Sistema de Control
    D. Protección de sistemas y comunicaciones I. Control de Acceso
    E. Protección de los medios J. Seguridad Organizacional

    ____ 13. Desarrollar una política para eliminar el acceso cuando un empleado es rescindido

    ____ 14. Cifrar todos los datos confidenciales en tránsito

    ____ 15. Implementación de un IDS/IPS

    ____ 16. Instalación de una fuente de alimentación ininterrumpida (UPS)

    ____ 17. Habilitación del registro de todos los accesos fuera de horario

    ____ 18. Emisión de tarjetas inteligentes a los usuarios para habilitar la autenticación multifactor

    ____ 19. Desarrollo de un plan de recuperación ante desastres (DRP)

    ____ 20. Establecer un oficial de seguridad que tenga supervisión del sistema

    ____ 21. Cifrar todos los datos de respaldo

    ____ 22. Auditoría de cumplimiento

     

    Respuesta Corta

    23. Discutir la diferencia entre la capacitación en seguridad basada en roles y la capacitación en conciencia de seguridad. ¿Qué recomendaciones harías sobre la frecuencia con la que deberían ocurrir?

     

     

     

    24. Se le ha pedido que implemente un firewall. Discutir las mejores prácticas para configurar un firewall.

     

     

     

    25. Discutir la diferencia entre una red de negocios y una red ICS.

     

     

     

    Para las respuestas a estas preguntas, envía por correo electrónico tu nombre, el nombre de tu colegio u otra institución, y tu puesto ahí a info@cyberwatchwest.org. CyberWatch West te enviará por correo electrónico una copia de la clave de respuesta.


    8.5: Evaluación is shared under a CC BY license and was authored, remixed, and/or curated by LibreTexts.