ARISAI DARIO BARRAGAN LOPEZ
Quiz von , erstellt am more than 1 year ago

Universitario Seguridad de Centros de Informática Quiz am Evaluación de conceptos básicos de seguridad, erstellt von ARISAI DARIO BARRAGAN LOPEZ am 07/10/2014.

117
0
0
ARISAI DARIO BARRAGAN LOPEZ
Erstellt von ARISAI DARIO BARRAGAN LOPEZ vor fast 10 Jahre
Schließen

Evaluación de conceptos básicos de seguridad

Frage 1 von 30

1

Un micrófono instalado debajo del escritorio del rector de la UNSIS envía los sonidos grabados a un servidor, ¿este ataque es también considerado como un ataque a la confidencialidad?

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 2 von 30

1

Elige los tres tipos de ataques que violan la integridad

Wähle eine oder mehr der folgenden:

  • interrupción

  • modificación

  • integridad

  • intercepción

Erklärung

Frage 3 von 30

1

Which security term refers to a person, property, or data of value to a company?

Wähle eine der folgenden:

  • Risk

  • Asset

  • Threat prevention

  • Mitigation technique

Erklärung

Frage 4 von 30

1

Which asset characteristic refers to risk that results from a threat and lack of a coun-
termeasure?

Wähle eine der folgenden:

  • High availability

  • Liability

  • Threat prevention

  • Vulnerability

Erklärung

Frage 5 von 30

1

Which three items are the primary network security objectives for a company?

Wähle eine oder mehr der folgenden:

  • Revenue generation

  • Confidentiality

  • Integrity

  • Availability

Erklärung

Frage 6 von 30

1

Which data classification label is usually not found in a government organization?

Wähle eine der folgenden:

  • Unclassified

  • Classified but not important

  • Sensitive but unclassified

  • For official use only

  • Secret

Erklärung

Frage 7 von 30

1

Which of the following represents a physical control?

Wähle eine der folgenden:

  • Change control policy

  • Background checks

  • Electronic lock

  • Access lists

Erklärung

Frage 8 von 30

1

What is the primary motivation for most attacks against networks today?

Wähle eine der folgenden:

  • Political

  • Financial

  • Theological

  • Curiosity

Erklärung

Frage 9 von 30

1

Which type of an attack involves lying about the source address of a frame or packet?

Wähle eine der folgenden:

  • Man-in-the-middle attack

  • Denial-of-service attack

  • Reconnaissance attack

  • Spoofing attack

Erklärung

Frage 10 von 30

1

Which two approaches to security provide the most secure results on day one?

Wähle eine oder mehr der folgenden:

  • Role based

  • Defense in depth

  • Authentication

  • Least privilege

Erklärung

Frage 11 von 30

1

Which of the following might you find in a network that is based on a defense-in-depth security implementation? (Choose all that apply.)

Wähle eine oder mehr der folgenden:

  • Firewall

  • IPS

  • Access lists

  • Current patches on servers

Erklärung

Frage 12 von 30

1

In relation to production networks, which of the following are viable options when
dealing with risk? (Choose all that apply.)

Wähle eine oder mehr der folgenden:

  • Ignore it

  • Transfer it

  • Mitigate it

  • Remove it

Erklärung

Frage 13 von 30

1

Which of the following are methods of risk analysis? (Choose all that apply.)

Wähle eine oder mehr der folgenden:

  • Risk acceptance

  • Risk avoidance

  • Quantitative

  • Qualitative

Erklärung

Frage 14 von 30

1

What are the primary reasons for documenting the value of an asset, in combination with the vulnerabilities of that asset? (Choose all that apply.)

Wähle eine oder mehr der folgenden:

  • Identifying risk

  • Identifying countermeasures

  • Return on investment (ROI)

  • Vulnerability

Erklärung

Frage 15 von 30

1

Los métodos de control se pueden clasificar en: (elige las 3 que apliquen)

Wähle eine oder mehr der folgenden:

  • Administrativo

  • Físico

  • Lógico

  • Humano

  • Tecnológico

Erklärung

Frage 16 von 30

1

Tipo de control en donde se aplican las políticas escritas, procedimientos, directrices y estándares.

Wähle eine der folgenden:

  • Físico

  • Tecnológico

  • Humano

  • Lógico

  • Administrativo

Erklärung

Frage 17 von 30

1

Tipo de control en donde se aplica una fuente de energía ininterrumpida.

Wähle eine der folgenden:

  • Humano

  • Administrativo

  • Físico

  • Tecnológico

  • Lógico

Erklärung

Frage 18 von 30

1

Tipo de control que incluye passwords, firewalls, VPNs, IDS, etc.

Wähle eine der folgenden:

  • Físico

  • Tecnológico

  • Humano

  • Lógico

  • Administrativo

Erklärung

Frage 19 von 30

1

¿Cuáles son los métodos más comunes para lograr la confidencialidad?

Wähle eine der folgenden:

  • Autenticación, Control de acceso, Encriptación

  • Hashing, Autenticación, Encriptación

  • Integridad, Disponibilidad, Control de acceso

  • Encriptación, Modificación, Fabricación

Erklärung

Frage 20 von 30

1

Es el proceso en el cual se definen las políticas de seguridad

Wähle eine der folgenden:

  • Hacer

  • Actuar

  • Planificar

  • Verificar

  • Ninguna

Erklärung

Frage 21 von 30

1

Tipo de ataque que afecta a los activos ocasionando que estos no se encuentren disponibles para su uso de manera temporal o permanente?

Wähle eine der folgenden:

  • interrupción

  • modificación

  • fabricación

  • intercepción

Erklärung

Frage 22 von 30

1

La ______________________ significa que todos los elementos que sirven para el procesamiento de la información estén siempre activos y sean alcanzables siempre que se requiera.

Wähle eine der folgenden:

  • Disponibilidad

  • Integridad

  • intercepción

  • interrupción

Erklärung

Frage 23 von 30

1

¿Se refiere al hecho que puede producir algún daño en nuestros activos?

Wähle eine der folgenden:

  • Riesgo

  • Ataque

  • Amenaza

  • Ninguna

Erklärung

Frage 24 von 30

1

La contramedida reduce o elimina la vulnerabilidad o al menos reduce la probabilidad de las amenazas

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 25 von 30

1

Es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema

Wähle eine der folgenden:

  • Troyano

  • Exploit

  • Spyware

  • Back door

Erklärung

Frage 26 von 30

1

Implementar un excelente plan de Gestión de Riesgos nos da la seguridad de que la probabilidad que ocurra un evento desafortunado es nula

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 27 von 30

1

el término de buena seguridad se refiere a que la seguridad sea aplicada en los lugares correctos y de la forma correcta

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 28 von 30

1

Es un plán de acción para afrontar una determinada situación dentro de un área específica de una empresa o un organismo público

Wähle eine der folgenden:

  • manual de procedimientos

  • normas

  • reglas

  • políticas

Erklärung

Frage 29 von 30

1

Se basa en principios y conceptos específicos relacionados tanto con la protección de activos y gestión de la seguridad

Wähle eine der folgenden:

  • Contramedida

  • Vulnerabilidad

  • Gestión de riesgo

  • Amenaza

Erklärung

Frage 30 von 30

1

¿ Cuál es la fórmula que determina un ataque?

Wähle eine der folgenden:

  • Amenazas + Activos + Herramientas y técnicas + Puntos
    vulnerables

  • Amenazas + Motivos + Herramientas y técnicas + Puntos
    vulnerables

  • Ataques + Motivos + Herramientas y técnicas + Contramedidas

Erklärung