SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Evaluación de Sistemas II parcial
Según los libros de ITIL V2 Framework a que se refiere Service Support
Cubre los aspectos de la gestión de la infraestructura.
Describe los procesos asociados con el soporte diario y las actividades de mantenimiento asociadas a la
prestación de servicios de IT.
Cubre los procesos requeridos para la planeación y entrega de servicios de IT con calidad.
Gestión de seguridad de información.
ITIL contiene los siguientes libros
Service Delivery
Todas las anteriores
Desktop Support
Security Management
¿Que es el Release Managemente en el Service Support?
Control de la información en los CMBD.
Identifica, controla y mantiene las versiones de los ítems de configuración(cls)
Proceso ordenado sin puesta en producción.
Control sobre los cambios o gestión de Cambios.
El proceso de escaneo a nivel de puertos tiene como propósito:
Verificar la existencia de un firewall
Revisar los puertos que se encuentran abiertos o cerrados
Todas las Anteriores.
Conocer los servicios que se encuentran activos

1
Evaluación de Sistemas II parcial
Entre los beneficios de ITIL tenemos
Mejoramiento continuo en la entrega de servicios de TI con Calidad
Garantiza el éxito del grupo de trabajo
Adaptación al Cambio
Aumenta los costos
La etapa de footprinting se divide en dos:
Localiación y comprobación de direcciones IP
Crackeo y ganar el acceso
Preataque y Ataque
Reconocimiento Pasivo y Activo
¿Cuales son los elementos esenciales de la seguridad?
Monitorización
Autenticidad
Confidencialidad
Excepciones
Disponibilidad
Integridad
Seleccione cual es la formula de un ataque
Amenazas + Motivos + Herramientas y Técnicas + Código de programación
Amenazas + Motivos + Herramientas y Técnicas + Puntos Vulnerables
Ninguna de las ateriores
Amenazas + Cálculos + Herramientas y Técnicas + Puntos Vulnerables

2
Evaluación de Sistemas II parcial
La etapa de escaneo o scanning es una fase de:
Preparación
Pre Ataque
Borrar huellas
Penetración
Seleccione de la lista los tipos de hackers:
Red Hat
Black Hat
Gray Hat
Anonimous
¿Cuales fueron los objetivos de ITIL?
Ofrecer un código de buenas prácticas que mejoren la calidad
Mejorar la eficiencia y efectividad y reducir riesgos
Garantizar el éxito
Aumentar la eficiencia en que los objetivos cooperativos son logrados
Facilitar una gestión con calidad de los servicios soportados por IT
Basarse en la experiencia para la obtención de resultados
Que es una best practice?
Conjunto de estándares que hacen funcionar mejor el resultado de la industria
Conjunto de técnicas revolucionarias que hacen funcionar mejor el resultado de la industria
Forma aceptada por la industria de hacer algo que funciona y mejora el resultado
Metodologías aceptadas que hacen funcionar mejor el resultado de la industria

3
Evaluación de Sistemas II parcial
Seleccione las caracteristicas de un hacker de sombrero negro (blackhats)
Son conocidos como Crackers
Son personas que realizan actividades maliciosas o destructivas a través de la Red
Son analistas de Seguridad
Son personas que trabajan tanto ofensiva como defensivamente
El libro de The Business Perspective en ITIL
Ofrece ayuda para el logro de los objetivos del negocio y la alineación entre la tecnología el mismo negocio.
Ofrece Gestión de la seguridad de la información.
Ofrece planificación y seguridad para el logro de los objetivos del negocio y la alineación entre la tecnología el
mismo negocio.
Ofrece seguridad para el logro de los resultados del negocio y la alineación entre la tecnología el mismo
negocio.
En la etapa de scanning en base a la información obtenida que herramientas permiten realizar un mapa completo de
todos los elementos de red
LANsurvevor.
LanState.
Todas las anteriores.
Nexus.
FriendlyPing.

4

Más contenido relacionado

Destacado (8)

Programa de ma 07
Programa de ma 07Programa de ma 07
Programa de ma 07
 
Tic
TicTic
Tic
 
Нестандартний урок Позднякової Г.І.
Нестандартний урок Позднякової Г.І.Нестандартний урок Позднякової Г.І.
Нестандартний урок Позднякової Г.І.
 
Groepswerk presentatie
Groepswerk presentatieGroepswerk presentatie
Groepswerk presentatie
 
E Learning Sul
E Learning SulE Learning Sul
E Learning Sul
 
Azpe informatica
Azpe informaticaAzpe informatica
Azpe informatica
 
Martinez yennis marco teorico
Martinez yennis  marco  teoricoMartinez yennis  marco  teorico
Martinez yennis marco teorico
 
Du nuagedetagauproprietesdeclasse
Du nuagedetagauproprietesdeclasseDu nuagedetagauproprietesdeclasse
Du nuagedetagauproprietesdeclasse
 

Similar a Evaluación de sistemas ii parcial

Similar a Evaluación de sistemas ii parcial (20)

Norma itil
Norma itilNorma itil
Norma itil
 
Cobit 4
Cobit 4Cobit 4
Cobit 4
 
Metodos ITIL, COBIT, BS15000
Metodos  ITIL, COBIT, BS15000Metodos  ITIL, COBIT, BS15000
Metodos ITIL, COBIT, BS15000
 
Cobit 4.1
Cobit 4.1Cobit 4.1
Cobit 4.1
 
COBIT 4.1
COBIT 4.1COBIT 4.1
COBIT 4.1
 
Capítulo 6 cobit
Capítulo 6 cobit Capítulo 6 cobit
Capítulo 6 cobit
 
Cobit exposicion
Cobit exposicionCobit exposicion
Cobit exposicion
 
Itil telefonica
Itil telefonicaItil telefonica
Itil telefonica
 
Itil telefonica
Itil telefonicaItil telefonica
Itil telefonica
 
Itil telefonicaa
Itil telefonicaaItil telefonicaa
Itil telefonicaa
 
Exposicion Equipo 6 Materia 1
Exposicion Equipo 6 Materia 1Exposicion Equipo 6 Materia 1
Exposicion Equipo 6 Materia 1
 
Tema viii
Tema viii Tema viii
Tema viii
 
Software de control de proceso
Software de control de procesoSoftware de control de proceso
Software de control de proceso
 
Itil
ItilItil
Itil
 
1 marcos marcos-de-referencia-v040811
1 marcos marcos-de-referencia-v0408111 marcos marcos-de-referencia-v040811
1 marcos marcos-de-referencia-v040811
 
COBIT - Auditoría
COBIT - AuditoríaCOBIT - Auditoría
COBIT - Auditoría
 
Auditoria ITIL
Auditoria ITILAuditoria ITIL
Auditoria ITIL
 
Modelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridadModelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridad
 
Modelos y Buenas Prácticas de Seguridad
 Modelos y Buenas Prácticas de Seguridad  Modelos y Buenas Prácticas de Seguridad
Modelos y Buenas Prácticas de Seguridad
 
ITLy PMBOK
ITLy PMBOKITLy PMBOK
ITLy PMBOK
 

Más de MARCO POLO SILVA SEGOVIA

Autoevaluación portafolio profesor compiladores
Autoevaluación portafolio profesor compiladoresAutoevaluación portafolio profesor compiladores
Autoevaluación portafolio profesor compiladoresMARCO POLO SILVA SEGOVIA
 
Capítulo 2 compiladores (willian gallo -------boris chungandro)
Capítulo 2 compiladores (willian gallo -------boris chungandro)Capítulo 2 compiladores (willian gallo -------boris chungandro)
Capítulo 2 compiladores (willian gallo -------boris chungandro)MARCO POLO SILVA SEGOVIA
 
Tarea de compiladores carmen vargas_metacompiladordescompilador
Tarea de compiladores carmen vargas_metacompiladordescompiladorTarea de compiladores carmen vargas_metacompiladordescompilador
Tarea de compiladores carmen vargas_metacompiladordescompiladorMARCO POLO SILVA SEGOVIA
 
Autoevaluación portafolio profesor procesos y calidad
Autoevaluación portafolio profesor procesos y calidadAutoevaluación portafolio profesor procesos y calidad
Autoevaluación portafolio profesor procesos y calidadMARCO POLO SILVA SEGOVIA
 
aseguramiento de la calidad de software acs
aseguramiento de la calidad de software acsaseguramiento de la calidad de software acs
aseguramiento de la calidad de software acsMARCO POLO SILVA SEGOVIA
 

Más de MARCO POLO SILVA SEGOVIA (20)

Autoevaluación portafolio profesor compiladores
Autoevaluación portafolio profesor compiladoresAutoevaluación portafolio profesor compiladores
Autoevaluación portafolio profesor compiladores
 
Tutorial compiladores
Tutorial compiladoresTutorial compiladores
Tutorial compiladores
 
Jlex y cup en java
Jlex y cup en javaJlex y cup en java
Jlex y cup en java
 
Lex yacc
Lex yaccLex yacc
Lex yacc
 
Resumencap1 carmen vargas_jeremycamacho
Resumencap1 carmen vargas_jeremycamachoResumencap1 carmen vargas_jeremycamacho
Resumencap1 carmen vargas_jeremycamacho
 
Capitulo 3 paul carrera,dego balcazar
Capitulo 3 paul carrera,dego balcazarCapitulo 3 paul carrera,dego balcazar
Capitulo 3 paul carrera,dego balcazar
 
Capítulo 2 compiladores (willian gallo -------boris chungandro)
Capítulo 2 compiladores (willian gallo -------boris chungandro)Capítulo 2 compiladores (willian gallo -------boris chungandro)
Capítulo 2 compiladores (willian gallo -------boris chungandro)
 
Decompilador y metacompilador
Decompilador y metacompiladorDecompilador y metacompilador
Decompilador y metacompilador
 
Compiladores
CompiladoresCompiladores
Compiladores
 
Tarea de compiladores carmen vargas_metacompiladordescompilador
Tarea de compiladores carmen vargas_metacompiladordescompiladorTarea de compiladores carmen vargas_metacompiladordescompilador
Tarea de compiladores carmen vargas_metacompiladordescompilador
 
Compiladores
CompiladoresCompiladores
Compiladores
 
Registro anecdótico procesos y calidad
Registro anecdótico procesos y calidadRegistro anecdótico procesos y calidad
Registro anecdótico procesos y calidad
 
Autoevaluación portafolio profesor procesos y calidad
Autoevaluación portafolio profesor procesos y calidadAutoevaluación portafolio profesor procesos y calidad
Autoevaluación portafolio profesor procesos y calidad
 
Procesos y calidad i parcial
Procesos y calidad i parcialProcesos y calidad i parcial
Procesos y calidad i parcial
 
Prueba de aplicaciones
Prueba de aplicacionesPrueba de aplicaciones
Prueba de aplicaciones
 
Procesos itil! aviles maruri
Procesos itil! aviles maruriProcesos itil! aviles maruri
Procesos itil! aviles maruri
 
prueba de aplicaciones convencionales
prueba de aplicaciones convencionalesprueba de aplicaciones convencionales
prueba de aplicaciones convencionales
 
aseguramiento de la calidad de software acs
aseguramiento de la calidad de software acsaseguramiento de la calidad de software acs
aseguramiento de la calidad de software acs
 
tecnicas de revisión del software
tecnicas de revisión del softwaretecnicas de revisión del software
tecnicas de revisión del software
 
conceptos de calidad
conceptos de calidadconceptos de calidad
conceptos de calidad
 

Último

cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxANDREAGRACEDURANSALA
 
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptxHidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptxNathaly122089
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionessubfabian
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióPere Miquel Rosselló Espases
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...Reneeavia
 
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptxLA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptxJhordanBenitesSanche2
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptxJunkotantik
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...helmer del pozo cruz
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIASandra Mariela Ballón Aguedo
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024sergeycrastz06
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxsubfabian
 
Análisis de los factores internos en una Organización
Análisis de los factores internos en una OrganizaciónAnálisis de los factores internos en una Organización
Análisis de los factores internos en una OrganizaciónJonathanCovena1
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasFlor Idalia Espinoza Ortega
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxMarlynRocaOnofre
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradomartanuez15
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptxnelsontobontrujillo
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónVasallo1
 

Último (20)

cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptxHidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
Luz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela SabáticaLuz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela Sabática
 
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptxLA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptx
 
Análisis de los factores internos en una Organización
Análisis de los factores internos en una OrganizaciónAnálisis de los factores internos en una Organización
Análisis de los factores internos en una Organización
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 grado
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 

Evaluación de sistemas ii parcial

  • 1. Evaluación de Sistemas II parcial Según los libros de ITIL V2 Framework a que se refiere Service Support Cubre los aspectos de la gestión de la infraestructura. Describe los procesos asociados con el soporte diario y las actividades de mantenimiento asociadas a la prestación de servicios de IT. Cubre los procesos requeridos para la planeación y entrega de servicios de IT con calidad. Gestión de seguridad de información. ITIL contiene los siguientes libros Service Delivery Todas las anteriores Desktop Support Security Management ¿Que es el Release Managemente en el Service Support? Control de la información en los CMBD. Identifica, controla y mantiene las versiones de los ítems de configuración(cls) Proceso ordenado sin puesta en producción. Control sobre los cambios o gestión de Cambios. El proceso de escaneo a nivel de puertos tiene como propósito: Verificar la existencia de un firewall Revisar los puertos que se encuentran abiertos o cerrados Todas las Anteriores. Conocer los servicios que se encuentran activos 1
  • 2. Evaluación de Sistemas II parcial Entre los beneficios de ITIL tenemos Mejoramiento continuo en la entrega de servicios de TI con Calidad Garantiza el éxito del grupo de trabajo Adaptación al Cambio Aumenta los costos La etapa de footprinting se divide en dos: Localiación y comprobación de direcciones IP Crackeo y ganar el acceso Preataque y Ataque Reconocimiento Pasivo y Activo ¿Cuales son los elementos esenciales de la seguridad? Monitorización Autenticidad Confidencialidad Excepciones Disponibilidad Integridad Seleccione cual es la formula de un ataque Amenazas + Motivos + Herramientas y Técnicas + Código de programación Amenazas + Motivos + Herramientas y Técnicas + Puntos Vulnerables Ninguna de las ateriores Amenazas + Cálculos + Herramientas y Técnicas + Puntos Vulnerables 2
  • 3. Evaluación de Sistemas II parcial La etapa de escaneo o scanning es una fase de: Preparación Pre Ataque Borrar huellas Penetración Seleccione de la lista los tipos de hackers: Red Hat Black Hat Gray Hat Anonimous ¿Cuales fueron los objetivos de ITIL? Ofrecer un código de buenas prácticas que mejoren la calidad Mejorar la eficiencia y efectividad y reducir riesgos Garantizar el éxito Aumentar la eficiencia en que los objetivos cooperativos son logrados Facilitar una gestión con calidad de los servicios soportados por IT Basarse en la experiencia para la obtención de resultados Que es una best practice? Conjunto de estándares que hacen funcionar mejor el resultado de la industria Conjunto de técnicas revolucionarias que hacen funcionar mejor el resultado de la industria Forma aceptada por la industria de hacer algo que funciona y mejora el resultado Metodologías aceptadas que hacen funcionar mejor el resultado de la industria 3
  • 4. Evaluación de Sistemas II parcial Seleccione las caracteristicas de un hacker de sombrero negro (blackhats) Son conocidos como Crackers Son personas que realizan actividades maliciosas o destructivas a través de la Red Son analistas de Seguridad Son personas que trabajan tanto ofensiva como defensivamente El libro de The Business Perspective en ITIL Ofrece ayuda para el logro de los objetivos del negocio y la alineación entre la tecnología el mismo negocio. Ofrece Gestión de la seguridad de la información. Ofrece planificación y seguridad para el logro de los objetivos del negocio y la alineación entre la tecnología el mismo negocio. Ofrece seguridad para el logro de los resultados del negocio y la alineación entre la tecnología el mismo negocio. En la etapa de scanning en base a la información obtenida que herramientas permiten realizar un mapa completo de todos los elementos de red LANsurvevor. LanState. Todas las anteriores. Nexus. FriendlyPing. 4