Cuestionario: Seguridad de la información

Description

Examen sobre la lectura del capítulo 8 del libro Sistemas de Información Gerencial
Julio Muñoz Talledo
Quiz by Julio Muñoz Talledo, updated more than 1 year ago
Julio Muñoz Talledo
Created by Julio Muñoz Talledo almost 9 years ago
331
0

Resource summary

Question 1

Question
Todo negocio que tiene parte o todas sus operaciones en la web (Internet) debe aplicar seguridad de la información. Defina el concepto de "Seguridad":
Answer
  • Son las políticas, procedimientos y medidas técnicas adoptadas para evitar el acceso sin autorización, la alteración, el robo o el daño físico a los sistemas de información.
  • Son los métodos, políticas y procedimientos que resguardan los activos de la empresa, la precisión y confiabilidad de sus datos, así como su confiabilidad y la adherencia operacional a los estándares gerenciales.
  • Son las acciones que se toman para frenar las amenazas comunes a los sistemas de información y las comunicaciones de la empresa.
  • Es el plan de acción para mitigar las vulnerabilidades de los sistemas de información.

Question 2

Question
En la Seguridad de la información existe una palabra clave denominada "Controles". Defina el concepto de "Control":
Answer
  • Son los métodos, políticas y procedimientos que resguardan los activos de la empresa, la precisión y confiabilidad de sus datos, así como su confiabilidad y la adherencia operacional a los estándares gerenciales.
  • Son los dispositivos que se adhieren a los sistemas para que los intrusos no puedan entrar.
  • Se refiere a las medidas de seguridad que los empleados deben cumplir cuando ingresan a la empresa.
  • Es contratar una empresa de seguridad para resguardar los activos de la empresa.

Question 3

Question
En la siguiente lista, se presentan tres vulnerabilidades que afectan a un sistema de aplicación basado en web. Identificarlas.
Answer
  • Acceso sin autorización dese la PC del usuario.
  • Robo de información desde la base de datos.
  • Alteración de los mensajes de la red.
  • Incendio y que se quemen los servidores.
  • Que el usuario no esté capacitado para usar el sistema.
  • Que los servidores no sean vigilados 24x7

Question 4

Question
Los programas de computadoras independientes que se copian a si mismos de una computadora a otra y que destruyen datos y programas se conocen como:
Answer
  • Malware - gusanos
  • Malware - virus
  • Malware - Caballo de troya
  • Malware - Phising

Question 5

Question
¿Cual de los siguientes Malware intenta aprovechar las vulnerabilidades de los software de aplicación web, específicamente encontrar programas mal codificados para introducir un código malicioso en los sistemas y redes de las compañías?
Answer
  • Malware - Ataques de inyección SQL
  • Malware - gusanos
  • Malware - Virus
  • Malware - Caballo de troya

Question 6

Question
¿Cual es la diferencia entre Hacker y Cracker?
Answer
  • El Cracker ingresa sin autorización a un sistema al igual que el Hacker pero con fines criminales
  • El Hacker ingresa a la web usando código malicioso y el Cracker no
  • El Cracker solo les gusta husmear en la red, el Hacker quiere crear caos
  • El Hacker es un adolescente y el Cracker es una persona madura
  • El Cracker reza padre nuestro y el Hacker reza el ave maría

Question 7

Question
El redirigir un vínculo web a una dirección distinta pero similar a la original se conoce como...
Answer
  • Spoofing
  • Sniffer
  • Ataque de negación de servicio
  • Ataque de negación de servicio distribuido

Question 8

Question
La técnica para robar la identidad de una persona que consiste en colocar dos redes WiFi publicas con el mismo nombre se conocen como:
Answer
  • Gemelos Malvados
  • Phishing
  • Pharming
  • Caballo de Troya
Show full summary Hide full summary

Similar

SISTEMAS DE INFORMACIÓN
Nelly García
SISTEMAS DE INFORMACION
jhoana pallo
CADENA DE SUMINISTRO - CLIENTE - INFORMACIÓN - TRANSPORTE
tutor utjes
Elementos fundamentales de la auditoria a sistemas de información
Jesus Enrique Ochoa Martinez
Sistemas abiertos y cerrados
Juan Carlos Robledo Ortiz
3.4 Definición y Propósito del SQA.
gonzaleztorresju
HERRAMIENTAS DE SQA
gonzaleztorresju
SISTEMAS DE INFORMACION
LUIS EDUARDO BRAVO MARIÑO
Objetivos de negocios estratégicos de los sistemas de información
alberto.ghcf
Sistema Experto para reducir riesgo de fraude electrónico bancario.
Liseth Estupiñan
SISTEMAS DE INFORMACIÓN TRANSACCIONAL
SANDRA TORRES TORRES