Evaluación de sistemas ii parcial

4
Evaluación de Sistemas II parcial 1 Según los libros de ITIL V2 Framework a que se refiere Service Support Describe los procesos asociados con el soporte diario y las actividades de mantenimiento asociadas a la prestación de servicios de IT. Cubre los procesos requeridos para la planeación y entrega de servicios de IT con calidad. Gestión de seguridad de información. Cubre los aspectos de la gestión de la infraestructura. ITIL contiene los siguientes libros Todas las anteriores Desktop Support Security Management Service Delivery ¿Que es el Release Managemente en el Service Support? Identifica, controla y mantiene las versiones de los ítems de configuración(cls) Proceso ordenado sin puesta en producción. Control sobre los cambios o gestión de Cambios. Control de la información en los CMBD. El proceso de escaneo a nivel de puertos tiene como propósito: Revisar los puertos que se encuentran abiertos o cerrados Todas las Anteriores. Conocer los servicios que se encuentran activos Verificar la existencia de un firewall

Transcript of Evaluación de sistemas ii parcial

Page 1: Evaluación de sistemas ii parcial

Evaluación de Sistemas II parcial

1

Según los libros de ITIL V2 Framework a que se refiere Service Support

Describe los procesos asociados con el soporte diario y las actividades de mantenimiento asociadas a la prestación de servicios de IT.

Cubre los procesos requeridos para la planeación y entrega de servicios de IT con calidad.

Gestión de seguridad de información.

Cubre los aspectos de la gestión de la infraestructura.

ITIL contiene los siguientes libros

Todas las anteriores

Desktop Support

Security Management

Service Delivery

¿Que es el Release Managemente en el Service Support?

Identifica, controla y mantiene las versiones de los ítems de configuración(cls)

Proceso ordenado sin puesta en producción.

Control sobre los cambios o gestión de Cambios.

Control de la información en los CMBD.

El proceso de escaneo a nivel de puertos tiene como propósito:

Revisar los puertos que se encuentran abiertos o cerrados

Todas las Anteriores.

Conocer los servicios que se encuentran activos

Verificar la existencia de un firewall

Page 2: Evaluación de sistemas ii parcial

Evaluación de Sistemas II parcial

2

Entre los beneficios de ITIL tenemos

Garantiza el éxito del grupo de trabajo

Adaptación al Cambio

Aumenta los costos

Mejoramiento continuo en la entrega de servicios de TI con Calidad

La etapa de footprinting se divide en dos:

Crackeo y ganar el acceso

Preataque y Ataque

Reconocimiento Pasivo y Activo

Localiación y comprobación de direcciones IP

¿Cuales son los elementos esenciales de la seguridad?

Autenticidad

Confidencialidad

Excepciones

Disponibilidad

Integridad

Monitorización

Seleccione cual es la formula de un ataque

Amenazas + Motivos + Herramientas y Técnicas + Puntos Vulnerables

Ninguna de las ateriores

Amenazas + Cálculos + Herramientas y Técnicas + Puntos Vulnerables

Amenazas + Motivos + Herramientas y Técnicas + Código de programación

Page 3: Evaluación de sistemas ii parcial

Evaluación de Sistemas II parcial

3

La etapa de escaneo o scanning es una fase de:

Pre Ataque

Borrar huellas

Penetración

Preparación

Seleccione de la lista los tipos de hackers:

Black Hat

Gray Hat

Anonimous

Red Hat

¿Cuales fueron los objetivos de ITIL?

Mejorar la eficiencia y efectividad y reducir riesgos

Garantizar el éxito

Aumentar la eficiencia en que los objetivos cooperativos son logrados

Facilitar una gestión con calidad de los servicios soportados por IT

Basarse en la experiencia para la obtención de resultados

Ofrecer un código de buenas prácticas que mejoren la calidad

Que es una best practice?

Conjunto de técnicas revolucionarias que hacen funcionar mejor el resultado de la industria

Forma aceptada por la industria de hacer algo que funciona y mejora el resultado

Metodologías aceptadas que hacen funcionar mejor el resultado de la industria

Conjunto de estándares que hacen funcionar mejor el resultado de la industria

Page 4: Evaluación de sistemas ii parcial

Evaluación de Sistemas II parcial

4

Seleccione las caracteristicas de un hacker de sombrero negro (blackhats)

Son personas que realizan actividades maliciosas o destructivas a través de la Red

Son analistas de Seguridad

Son personas que trabajan tanto ofensiva como defensivamente

Son conocidos como Crackers

El libro de The Business Perspective en ITIL

Ofrece Gestión de la seguridad de la información.

Ofrece planificación y seguridad para el logro de los objetivos del negocio y la alineación entre la tecnología el mismo negocio.

Ofrece seguridad para el logro de los resultados del negocio y la alineación entre la tecnología el mismo negocio.

Ofrece ayuda para el logro de los objetivos del negocio y la alineación entre la tecnología el mismo negocio.

En la etapa de scanning en base a la información obtenida que herramientas permiten realizar un mapa completo de todos los elementos de red

LanState.

Todas las anteriores.

Nexus.

FriendlyPing.

LANsurvevor.