Tema 1 SI

Beschreibung

Quiz am Tema 1 SI, erstellt von Guillem Roig Ramis am 26/11/2017.
Guillem Roig Ramis
Quiz von Guillem Roig Ramis, aktualisiert more than 1 year ago
Guillem Roig Ramis
Erstellt von Guillem Roig Ramis vor etwa 7 Jahre
17
0

Zusammenfassung der Ressource

Frage 1

Frage
La confidencialidad...
Antworten
  • Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten
  • Garantiza la identidad de los participantes en una comunicación
  • Garantiza que la información solo sea accesible e interpreta por personas o sistemas autorizados
  • Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios

Frage 2

Frage
¿Qué principio de la seguridad informática incumpla el hecho de que el servidor web de una organización deje de funcionar a un ataque?
Antworten
  • La autenticación
  • La integridad
  • La confidencialidad
  • La disponibilidad

Frage 3

Frage
¿Vulnerabilidad y agujero de seguridad son los mismo?
Antworten
  • No, las vulnerabilidades se asocian a los recursos del sistema
  • Sí, ya que pueden estas asociados, por ejemplo a fallos en la implementación de las aplicaciones
  • Sí, pero en el caso de la seguridad lógica
  • No, los agujeros de seguridad se asocian a las amenazas

Frage 4

Frage
¿Cuál de las siguientes opciones está protegida por la seguridad de la información?
Antworten
  • La confidencia de la información
  • Todas las respuestas son correctas
  • La disponibilidad de la información
  • La integridad de la información

Frage 5

Frage
¿Cuál de las siguientes opciones se considera un ataque?
Antworten
  • No tener actualizado el sistema operativo
  • El uso de la ingeniería social
  • La manipulación de la configuración del sistema
  • Los errores de la configuración

Frage 6

Frage
¿Qué significan las siglas AAA?
Antworten
  • Atacar, Averiar, Arreglar
  • Atentificación, Autorización, Accounting
  • Autoridad de Acueductos y Alcantarillados.
  • Attack All Around

Frage 7

Frage
¿Qué es un exploit?
Antworten
  • Software utilizado con el fin de aprovechar una vulnerabilidad de seguridad de un sistema
  • Software utilizado para parar cualquier ataque hacia un sistema
  • Software utilizado para dañar el Hardware de un sistema
  • Ninguna es correcta

Frage 8

Frage
¿En qué un ataque DoS?
Antworten
  • Añadir malware a un servidor con el fin de dañarlo
  • Robar información mediante malware
  • Denegar el servicio mediante peticiones de varios ordenadores simultáneos
  • Denegar el servicio mediante peticiones falsas de un solo ordenador

Frage 9

Frage
¿Cuál de estos atacantes es un aprendiz de hacker?
Antworten
  • Cracker.
  • Ciberterrorista.
  • Miniterrorista.
  • Script Kiddie.

Frage 10

Frage
¿Qué significa LPI?
Antworten
  • Ley de Propiedad Intelectual
  • Ley de Personas Informáticas.
  • Programa Informático de un Lammer.
  • Log (registro) de un Programa Informático.

Frage 11

Frage
¿Cuál de los siguiente no es una amenaza contra la seguridad lógica?
Antworten
  • Pérdida de datos.
  • Virus, troyanos y malware.
  • Fallos de suministro.
  • Ataques a las aplicaciones de los servidores

Frage 12

Frage
¿Quién se encarga de analizar el tráfico de tu red, para conseguir información?
Antworten
  • Ciberterrorista
  • Carder
  • Cracker
  • Sniffers

Frage 13

Frage
El software que puede tomar nota de todas las teclas que pulsamos para conseguir contraseñas.
Antworten
  • Ransomware
  • Keylogger
  • spyware
  • malware

Frage 14

Frage
¿El SAI es un seguridad pasiva ?
Antworten
  • No, es activa
  • Es pasiva y activa
  • Ninguna de las anteriores son correctas.

Frage 15

Frage
¿Por qué proteger?
Antworten
  • Para evitar la pérdida de datos
  • Para evitar que softwares maliciosos y personas con intenciones de hacer daño, manipulen nuestro dispositivo.
  • Para cuidar al equipo.
  • Para poder jugar al Counter-Strike fluidamente.

Frage 16

Frage
¿Qué significa “auditorías de seguridad”?
Antworten
  • Es el estudio que analiza y gestiona las vulnerabilidades de un host, red, etc
  • Mejorar la seguridad de un disco duro.
  • Intentar infectar un equipo.
  • Cifrar un pendrive.

Frage 17

Frage
¿Qué tipos de “sombreros” existen en el “mundo hacking”?
Antworten
  • Violeta, rojo y granate
  • Fuxia, azul y amarillo.
  • Naranja, púrpura y verde.
  • Ninguna de las anteriores

Frage 18

Frage
¿Qué es lo que tenemos que proteger?
Antworten
  • Equipos, Datos y Comunicaciones.
  • Equipos, Aplicaciones y Datos.
  • Equipos, Aplicaciones, Datos y Comunicaciones.
  • Ninguno de los anteriores.

Frage 19

Frage
Las amenazas contra la seguridad física son:
Antworten
  • Desastres Naturales, Robos, Fallos de Suministros
  • Perdida de Datos, Virus, Malware
  • Virus, Perdida de Datos, Robos.
  • Ninguna de los anteriores

Frage 20

Frage
Las Amenazas contra la seguridad lógica son:
Antworten
  • Robos, Fallos de Suministros, Virus, Troyanos
  • Troyanos, Malware,Virus, Ataques Aplicaciones y Perdida de datos.
  • Perdida de datos, Desastres Naturales, Virus y Robos.
  • Ninguna de los anteriores

Frage 21

Frage
Hablar por teléfono móvil es seguro:
Antworten
  • Es más seguro que hablar por teléfono fijo.
  • Es más seguro que hablar por teléfono fijo, salvo cuando utilizamos un terminal DECT.
  • Es más inseguro porque las ondas se transmiten por el aire y cualquier otro teléfono puede recibirlas.
  • No es seguro.

Frage 22

Frage
¿Es seguro utilizar el WhatsApp?
Antworten
  • Es más seguro enviar un SMS, porque utiliza telefonía móvil, que es muy segura.
  • Es igual de seguro que el SMS, porque la conexión al servidor de WhatsApp también utiliza telefonía móvil.
  • Es menos seguro que el SMS, porque para llegar a su servidor atraviesa Internet, que es una red poco segura.

Frage 23

Frage
¿Es seguro comprar por Internet?
Antworten
  • No: cualquiera puede saber nuestro número de tarjeta de crédito y comprar con ella.
  • No: cualquiera puede saber nuestro número de cuenta corriente y comprar con ella.
  • Sí: además de la tarjeta (algo que tienes), la mayoría de los bancos solicitan un PIN.

Frage 24

Frage
Los portátiles que una empresa proporciona para algunos empleados:
Antworten
  • Nunca salen de las oficinas. Los tienen para poder trabajar en las salas de reunión.
  • Como los utilizarán fuera de las oficinas, el usuario del empleado tiene privilegios de administración, por si necesita instalar algo.
  • Los discos duros aplican cifrado de la información almacenada por si el portátil resulta extraviado.

Frage 25

Frage
En los ordenadores de la empresa:
Antworten
  • Todos llevan el mismo software, por si alguna vez necesitamos sustituir unos por otros
  • En cada uno instalamos las aplicaciones estrictamente necesarias.
  • Dejamos que cada usuario instale lo que quiera.

Frage 26

Frage
¿Cuál de estos NO es un ataque informático?
Antworten
  • Phishing
  • Brute force
  • Deep Ware
  • DoS

Frage 27

Frage
¿Cuál de estos tipos de atacantes informáticos debe ser experto en programación?
Antworten
  • Cracker.
  • Script kiddie
  • Sniffer.
  • Programador de virus.

Frage 28

Frage
¿Cuál de estas son tareas que debe tomar un experto en seguridad informática?
Antworten
  • Revisar una lista de usuarios conectados
  • Revisar que todos los ordenadores tengan acceso a la red
  • Revisar que todos los ordenadores funcionen correctamente.
  • Todas las respuestas son correctas

Frage 29

Frage
¿Qué hacker es el que te manipula tus datos?
Antworten
  • Sniffer.
  • Ciberterrorista.
  • Cracker

Frage 30

Frage
La confidencialidad intenta que la información solo sea utilizada por las personas o máquinas debidamente autorizadas. Para garantizar la confidencialidad necesitamos disponer de los siguientes tipos de mecanismos:
Antworten
  • Autorización, Cifrado.
  • Autenticación, Autorización, Integridad.
  • Autenticación, Autorización, Cifrado, Integridad
  • Autenticación, Autorización, Cifrado

Frage 31

Frage
¿Qué es el Phishing?
Antworten
  • Es un tipo de ataque en el cual se manipula a la victima.
  • Es un tipo de técnica usado en la pesca.
  • Es un tipo de atacante.
  • Es una marca de ordenadores.

Frage 32

Frage
¿Qué significa 2e2?
Antworten
  • Se refiere a proteger los datos desde el origen, como el canal utilizado e incluso el destino de modificaciones, etc.
  • Significa "extremo a extremo" y se trata de controlar los datos entre el origen y el destino.
  • Significa que siempre es mejor tener mas de 2 antivirus para asegurarnos.
  • Todas son correctas.
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Staaten und Hauptstädte Europas
Peter Kasebacher
1848 Märzrevolution
Markus Grass
Städte Europas
Laura Overhoff
PuKW STEP 2 (mögliche Prüfungsfragen/Prüfungsvorbereitung)
Sandra S.
IKA-Theoriefragen Serie 20 (15 Fragen)
IKA ON ICT GmbH
Raumfahrt 1
Jen H
SQ3- Sei dabei! :)
B G
Vetie Allgemeine Pathologie Altfragen 2016
Nele Unger
BM6 Fröhlich SS 19
Daniel Martinovic
Bildungspsychologie und Evaluation
Daniel Martinovic
Vetie - Recht 2014
Lena Ru