1. concepto de la seguridad informática

Anuncio
TEMA 11
LA SEGURIDAD DEL SISTEMA DE INFORMACIÓN
1.
CONCEPTO DE LA SEGURIDAD INFORMÁTICA
1.1
Introducción
01 [Feb. 2005] La accesibilidad a un SI sólo para los usuarios autorizados es:
a)
b)
c)
d)
Confidencialidad. (pág. 252)
Autenticación.
Integridad.
Disponibilidad.
02 [Sep. 2005] [Feb. 2006] En Seguridad Informática, el acceso sólo para usuarios
autorizados se denomina:
a)
b)
c)
d)
Disponibilidad.
Integridad.
Confidencialidad. (pág. 252)
Autenticación.
03 [Sep. 2005] El sistema de seguridad capaz de asociar un proceso con su fuente de
autorización se conoce como:
a)
b)
c)
d)
Autenticación.
Reclamación de origen.
Reclamación de propiedad.
Responsabilidad. (pág. 252)
04 [Feb. 2005] [Feb. 2006] La característica de seguridad “proporcionar estadísticas
acerca de entradas, uso de recursos, etc.” se conoce como:
a)
b)
c)
d)
Disponibilidad.
No repudio.
Reclamación de origen.
Auditabilidad. (pág. 252)
05 [Sep. 2005] [Feb. 2006] La característica de un sistema de seguridad de
proporcionar estadísticas se conoce como:
a)
b)
c)
d)
Reclamación de origen.
Responsabilidad.
Certificación.
Auditabilidad. (pág. 252)
Tema 11, pág. 1
Nota común a 01, 02, 03, 04 y 05: La seguridad de los SI debe garantizar su
disponibilidad, integridad, confidencialidad y autenticación; y también, en mayor o
menor grado, la responsabilidad, la auditabilidad, el no-repudio, la reclamación de
origen, la reclamación de propiedad y la certificación de fechas. Las preguntas
corresponden a las definiciones de las respuestas indicadas.
1.2
La seguridad informática y sus componentes
01 [Feb. 2005] [Sep. 2005] La medida del daño producido por un incidente de
seguridad se denomina:
a)
b)
c)
d)
Amenaza.
Riesgo.
Impacto. (pág. 254)
Vulnerabilidad.
02 [Feb. 2005] Un incendio no intencionado en la sala de ordenadores es:
a)
b)
c)
d)
Un impacto.
Un riesgo.
Una salvaguarda.
Ninguna de las anteriores. (pág. 254)
Nota común a 01 y 02: La probabilidad de una amenaza es el riesgo. La
materialización de la amenaza es el incidente de seguridad (ejemplo, el incendio) y
la valoración económica el impacto.
03 [Feb. 2005] Un antivirus es:
a)
b)
c)
d)
Una salvaguarda preventiva. (pág. 254 y 269)
Una salvaguarda curativa.
Una salvaguarda protectora.
Ninguna de ellas.
Nota: Aunque existan antivirus que pueden corregir los efectos de un virus, el papel
principal de un antivirus es detectar la presencia de los virus e impedir que actúen.
Por lo tanto al reducir el riesgo es una salvaguarda preventiva.
04 [Sep. 2005] ¿Cuál de las siguientes NO es una relación directa del activo?
a)
b)
c)
d)
Puede ser componente.
Puede depender de otro activo.
Puede tener vulnerabilidades.
Contribuye al riesgo. (pág. 255)
Tema 11, pág. 2
Nota: Las relaciones directas de un activo son poder ser componente o dependiente
de otro archivo, poder tener vulnerabilidades, poder afectarse por impactos
acumulados y poder ser protegido.
05 [Sep. 2005] ¿Cuál de las siguientes NO es una relación directa del impacto?
a)
b)
c)
d)
Puede causarlo la materialización de una amenaza.
Debe relacionarse con un activo.
Contribuye al riesgo.
Puede estar protegido por una salvaguarda. (pág. 256)
Nota: El impacto debe relacionarse con un activo, puede ser causado por la
materialización de una amenaza, puede ser afectado por una salvaguarda y
contribuye al riesgo.
2.
EL ANÁLISIS Y LA GESTIÓN DE RIESGOS
01 [Feb. 2005] El método de análisis de riesgos procedente del entorno militar
francés es:
a)
b)
c)
d)
MAGERIT.
MARION.
CRAMM.
MELISA. (pág. 259)
02 [Feb. 2005] Delas siguientes metodologías de análisis de riesgo, ¿cuál es la usada
preferentemente por las compañías aseguradoras francesas?
a)
b)
c)
d)
MAGERIT.
CRAMM.
MELISA.
Ninguna de las anteriores. (pág. 258)
03 [Feb. 2005] El método de análisis de riesgos CRAMM es de origen:
a)
b)
c)
d)
Español.
Inglés. (pág. 258)
Francés.
Americano.
04 [Sep. 2005] El método de análisis de riesgos procedente del MAP es:
a)
b)
c)
d)
MAGERIT. (pág. 258)
MÉTRICA:
MARION.
MELISSA.
Tema 11, pág. 3
Nota común a 01, 02, 03 y 04: Los principales métodos de análisis y gestión de
riesgos son MAGERIT (Administración española), MARION (aseguradoras
francesas), MELISA (entorno militar francés), CRAMM (administración británica)
3.
EL PLAN DE CONTINGENCIA
01 [Feb. 2006] ¿Cuál de los siguientes NO es un centro de respaldo?
a)
b)
c)
d)
Sala blanca.
Sala templada.
Sala templada.
Sala fría. (pág. 260)
02 [Feb. 2005] En un centro de respaldo tipo “warm site”, el tiempo de recuperación
se mide en:
a)
b)
c)
d)
Semanas.
Días. (pág. 260)
Horas.
Minutos.
03 [Sep. 2005] El tiempo de recuperación con un centro de respaldo tipo hot site se
mide en:
a)
b)
c)
d)
Horas. (pág. 260)
Días.
Minutos.
Segundos.
Nota común a 01, 02 y 03: Los tiempos de recuperación de las distintas salas, de
mayor a menor, son semanas (blanca o cold site), días (templadas o warm site),
horas (calientes o hot site) y casi inmediato (imagen o tandem).
4.
OTROS MECANISMOS DE SEGURIDAD
4.2 Salvaguardas de seguridad física
01 [Feb. 2006] ¿Cuál de las siguientes NO es una salvaguarda de Seguridad física?
a)
b)
c)
d)
SAI.
Mochilas.
Copias de Seguridad.
Antivirus. (pág. 263 y sig.)
Nota: Los principales sistemas de seguridad física son el SAI, las copias de
seguridad, las tarjetas de seguridad, y mochilas. Los antivirus son programas, por lo
que son salvaguardas de seguridad lógica.
Tema 11, pág. 4
4.3 Mecanismos de seguridad lógica
01 [Feb. 2005] De los siguientes criptosistemas, ¿cuál es de clave pública?
a)
b)
c)
d)
RSA. (pág. 267)
DES.
One-time pad.
Ninguno de ellos.
Nota: El RSA (Rivest, Shamir y Adleman), a pesar de ser desarrollado en 1978,
sigue siendo el algoritmo de clave pública más utilizado en firma digital y
certificación.
5.
LA SEGURIDAD EN REDES
5.1 El virus informático
01 [Feb. 2006] El gusano o worm es conocido también como...
a)
b)
c)
d)
Caballo.
Ratón.
Conejo. (pág. 272)
Ninguno de ellos.
Nota: El gusano, warm o conejo sólo trata de reproducirse a sí mismo saturando los
recursos del equipo.
02 [Sep. 2005] Los virus que atacan a los disquetes y discos duros haciendo
imposible su uso se conocen como virus:
a)
b)
c)
d)
Residentes.
De sobreescritura.
De boot. (pág. 274)
De directorios.
Nota: Los virus de boot, como su nombre indica, atacan al boot del disco
borrandolo y haciendo imposible su utilización.
03 [Feb. 2006] ¿A quién infectan los virus de macro?
a)
b)
c)
d)
Archivos de texto.
Bases de datos.
Presentaciones.
A todo lo anterior. (pág. 274)
Tema 11, pág. 5
Nota: Los virus de macro afectan a todo lo indicado incluyendo programas que
permiten realizar algunas acciones de forma automática.
04 [Feb. 2005] El virus Jerusalem apareció en:
a)
b)
c)
d)
1970.
1986.
1987 (pág. 274)
1994.
05 [Feb. 2006] El virus Viernes 13 apareció en:
a)
b)
c)
d)
1986.
1987. (pág. 274)
1088.
1994.
Nota común a 04 y 05: El virus Jerusalem, también conocido como Viernes 13, fue
el primer virus residente en memoria que se activaba cuando se alcanzaba dicha
fecha, borrando ficheros.
6.
LEGISLACIÓN RELACIONADA CON LA SEGURIDAD DE LOS SI
6.2 Otra legislación relacionada
01 [Sep. 2005] Quien pone en circulación copias de un programa informático
pudiendo presumir su naturaleza ilegítima inflinge:
a)
b)
c)
d)
El Código Penal.
La Ley de Propiedad Intelectual. (pág. 279)
La LOPD.
Ninguna de las anteriores.
Nota: El Código Penal castiga las infracciones a la Ley de la Propiedad Intelectual
de 1996, que en su Art. 102 a) (Infracción de los derechos), define esa puesta en
circulación, aunque sea sin ánimo de lucro como infracción.
02 [Feb. 2006] La firma electrónica está regulada en España por:
a)
b)
c)
d)
La Ley de Propiedad Intelectual de 1996.
La LORTAD.
La Ley de Servicios de la Sociedad de la Información.
Ninguna de las anteriores. (pág. 280)
Nota: La firma electrónica se regula en el Real Decretp-Ley 14/1999 de 17 de
septiembre.
Tema 11, pág. 6
Descargar