Question 1
Question
Un micrófono instalado debajo del escritorio del rector de la UNSIS envía los sonidos grabados a un servidor, ¿este ataque es también considerado como un ataque a la confidencialidad?
Question 2
Question
Elige los tres tipos de ataques que violan la integridad
Answer
-
interrupción
-
modificación
-
integridad
-
intercepción
Question 3
Question
Which security term refers to a person, property, or data of value to a company?
Answer
-
Risk
-
Asset
-
Threat prevention
-
Mitigation technique
Question 4
Question
Which asset characteristic refers to risk that results from a threat and lack of a coun-
termeasure?
Answer
-
High availability
-
Liability
-
Threat prevention
-
Vulnerability
Question 5
Question
Which three items are the primary network security objectives for a company?
Answer
-
Revenue generation
-
Confidentiality
-
Integrity
-
Availability
Question 6
Question
Which data classification label is usually not found in a government organization?
Question 7
Question
Which of the following represents a physical control?
Answer
-
Change control policy
-
Background checks
-
Electronic lock
-
Access lists
Question 8
Question
What is the primary motivation for most attacks against networks today?
Answer
-
Political
-
Financial
-
Theological
-
Curiosity
Question 9
Question
Which type of an attack involves lying about the source address of a frame or packet?
Answer
-
Man-in-the-middle attack
-
Denial-of-service attack
-
Reconnaissance attack
-
Spoofing attack
Question 10
Question
Which two approaches to security provide the most secure results on day one?
Answer
-
Role based
-
Defense in depth
-
Authentication
-
Least privilege
Question 11
Question
Which of the following might you find in a network that is based on a defense-in-depth security implementation? (Choose all that apply.)
Question 12
Question
In relation to production networks, which of the following are viable options when
dealing with risk? (Choose all that apply.)
Answer
-
Ignore it
-
Transfer it
-
Mitigate it
-
Remove it
Question 13
Question
Which of the following are methods of risk analysis? (Choose all that apply.)
Answer
-
Risk acceptance
-
Risk avoidance
-
Quantitative
-
Qualitative
Question 14
Question
What are the primary reasons for documenting the value of an asset, in combination with the vulnerabilities of that asset? (Choose all that apply.)
Question 15
Question
Los métodos de control se pueden clasificar en: (elige las 3 que apliquen)
Answer
-
Administrativo
-
Físico
-
Lógico
-
Humano
-
Tecnológico
Question 16
Question
Tipo de control en donde se aplican las políticas escritas, procedimientos, directrices y estándares.
Answer
-
Físico
-
Tecnológico
-
Humano
-
Lógico
-
Administrativo
Question 17
Question
Tipo de control en donde se aplica una fuente de energía ininterrumpida.
Answer
-
Humano
-
Administrativo
-
Físico
-
Tecnológico
-
Lógico
Question 18
Question
Tipo de control que incluye passwords, firewalls, VPNs, IDS, etc.
Answer
-
Físico
-
Tecnológico
-
Humano
-
Lógico
-
Administrativo
Question 19
Question
¿Cuáles son los métodos más comunes para lograr la confidencialidad?
Answer
-
Autenticación, Control de acceso, Encriptación
-
Hashing, Autenticación, Encriptación
-
Integridad, Disponibilidad, Control de acceso
-
Encriptación, Modificación, Fabricación
Question 20
Question
Es el proceso en el cual se definen las políticas de seguridad
Answer
-
Hacer
-
Actuar
-
Planificar
-
Verificar
-
Ninguna
Question 21
Question
Tipo de ataque que afecta a los activos ocasionando que estos no se encuentren disponibles para su uso de manera temporal o permanente?
Answer
-
interrupción
-
modificación
-
fabricación
-
intercepción
Question 22
Question
La ______________________ significa que todos los elementos que sirven para el procesamiento de la información estén siempre activos y sean alcanzables siempre que se requiera.
Answer
-
Disponibilidad
-
Integridad
-
intercepción
-
interrupción
Question 23
Question
¿Se refiere al hecho que puede producir algún daño en nuestros activos?
Answer
-
Riesgo
-
Ataque
-
Amenaza
-
Ninguna
Question 24
Question
La contramedida reduce o elimina la vulnerabilidad o al menos reduce la probabilidad de las amenazas
Question 25
Question
Es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema
Answer
-
Troyano
-
Exploit
-
Spyware
-
Back door
Question 26
Question
Implementar un excelente plan de Gestión de Riesgos nos da la seguridad de que la probabilidad que ocurra un evento desafortunado es nula
Question 27
Question
el término de buena seguridad se refiere a que la seguridad sea aplicada en los lugares correctos y de la forma correcta
Question 28
Question
Es un plán de acción para afrontar una determinada situación dentro de un área específica de una empresa o un organismo público
Answer
-
manual de procedimientos
-
normas
-
reglas
-
políticas
Question 29
Question
Se basa en principios y conceptos específicos relacionados tanto con la protección de activos y gestión de la seguridad
Answer
-
Contramedida
-
Vulnerabilidad
-
Gestión de riesgo
-
Amenaza
Question 30
Question
¿ Cuál es la fórmula que determina un ataque?
Answer
-
Amenazas + Activos + Herramientas y técnicas + Puntos
vulnerables
-
Amenazas + Motivos + Herramientas y técnicas + Puntos
vulnerables
-
Ataques + Motivos + Herramientas y técnicas + Contramedidas