Evaluación de conceptos básicos de seguridad

Beschreibung

Universitario Seguridad de Centros de Informática Quiz am Evaluación de conceptos básicos de seguridad, erstellt von ARISAI DARIO BARRAGAN LOPEZ am 07/10/2014.
ARISAI DARIO BARRAGAN LOPEZ
Quiz von ARISAI DARIO BARRAGAN LOPEZ, aktualisiert more than 1 year ago
ARISAI DARIO BARRAGAN LOPEZ
Erstellt von ARISAI DARIO BARRAGAN LOPEZ vor etwa 10 Jahre
120
0

Zusammenfassung der Ressource

Frage 1

Frage
Un micrófono instalado debajo del escritorio del rector de la UNSIS envía los sonidos grabados a un servidor, ¿este ataque es también considerado como un ataque a la confidencialidad?
Antworten
  • True
  • False

Frage 2

Frage
Elige los tres tipos de ataques que violan la integridad
Antworten
  • interrupción
  • modificación
  • integridad
  • intercepción

Frage 3

Frage
Which security term refers to a person, property, or data of value to a company?
Antworten
  • Risk
  • Asset
  • Threat prevention
  • Mitigation technique

Frage 4

Frage
Which asset characteristic refers to risk that results from a threat and lack of a coun- termeasure?
Antworten
  • High availability
  • Liability
  • Threat prevention
  • Vulnerability

Frage 5

Frage
Which three items are the primary network security objectives for a company?
Antworten
  • Revenue generation
  • Confidentiality
  • Integrity
  • Availability

Frage 6

Frage
Which data classification label is usually not found in a government organization?
Antworten
  • Unclassified
  • Classified but not important
  • Sensitive but unclassified
  • For official use only
  • Secret

Frage 7

Frage
Which of the following represents a physical control?
Antworten
  • Change control policy
  • Background checks
  • Electronic lock
  • Access lists

Frage 8

Frage
What is the primary motivation for most attacks against networks today?
Antworten
  • Political
  • Financial
  • Theological
  • Curiosity

Frage 9

Frage
Which type of an attack involves lying about the source address of a frame or packet?
Antworten
  • Man-in-the-middle attack
  • Denial-of-service attack
  • Reconnaissance attack
  • Spoofing attack

Frage 10

Frage
Which two approaches to security provide the most secure results on day one?
Antworten
  • Role based
  • Defense in depth
  • Authentication
  • Least privilege

Frage 11

Frage
Which of the following might you find in a network that is based on a defense-in-depth security implementation? (Choose all that apply.)
Antworten
  • Firewall
  • IPS
  • Access lists
  • Current patches on servers

Frage 12

Frage
In relation to production networks, which of the following are viable options when dealing with risk? (Choose all that apply.)
Antworten
  • Ignore it
  • Transfer it
  • Mitigate it
  • Remove it

Frage 13

Frage
Which of the following are methods of risk analysis? (Choose all that apply.)
Antworten
  • Risk acceptance
  • Risk avoidance
  • Quantitative
  • Qualitative

Frage 14

Frage
What are the primary reasons for documenting the value of an asset, in combination with the vulnerabilities of that asset? (Choose all that apply.)
Antworten
  • Identifying risk
  • Identifying countermeasures
  • Return on investment (ROI)
  • Vulnerability

Frage 15

Frage
Los métodos de control se pueden clasificar en: (elige las 3 que apliquen)
Antworten
  • Administrativo
  • Físico
  • Lógico
  • Humano
  • Tecnológico

Frage 16

Frage
Tipo de control en donde se aplican las políticas escritas, procedimientos, directrices y estándares.
Antworten
  • Físico
  • Tecnológico
  • Humano
  • Lógico
  • Administrativo

Frage 17

Frage
Tipo de control en donde se aplica una fuente de energía ininterrumpida.
Antworten
  • Humano
  • Administrativo
  • Físico
  • Tecnológico
  • Lógico

Frage 18

Frage
Tipo de control que incluye passwords, firewalls, VPNs, IDS, etc.
Antworten
  • Físico
  • Tecnológico
  • Humano
  • Lógico
  • Administrativo

Frage 19

Frage
¿Cuáles son los métodos más comunes para lograr la confidencialidad?
Antworten
  • Autenticación, Control de acceso, Encriptación
  • Hashing, Autenticación, Encriptación
  • Integridad, Disponibilidad, Control de acceso
  • Encriptación, Modificación, Fabricación

Frage 20

Frage
Es el proceso en el cual se definen las políticas de seguridad
Antworten
  • Hacer
  • Actuar
  • Planificar
  • Verificar
  • Ninguna

Frage 21

Frage
Tipo de ataque que afecta a los activos ocasionando que estos no se encuentren disponibles para su uso de manera temporal o permanente?
Antworten
  • interrupción
  • modificación
  • fabricación
  • intercepción

Frage 22

Frage
La ______________________ significa que todos los elementos que sirven para el procesamiento de la información estén siempre activos y sean alcanzables siempre que se requiera.
Antworten
  • Disponibilidad
  • Integridad
  • intercepción
  • interrupción

Frage 23

Frage
¿Se refiere al hecho que puede producir algún daño en nuestros activos?
Antworten
  • Riesgo
  • Ataque
  • Amenaza
  • Ninguna

Frage 24

Frage
La contramedida reduce o elimina la vulnerabilidad o al menos reduce la probabilidad de las amenazas
Antworten
  • True
  • False

Frage 25

Frage
Es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema
Antworten
  • Troyano
  • Exploit
  • Spyware
  • Back door

Frage 26

Frage
Implementar un excelente plan de Gestión de Riesgos nos da la seguridad de que la probabilidad que ocurra un evento desafortunado es nula
Antworten
  • True
  • False

Frage 27

Frage
el término de buena seguridad se refiere a que la seguridad sea aplicada en los lugares correctos y de la forma correcta
Antworten
  • True
  • False

Frage 28

Frage
Es un plán de acción para afrontar una determinada situación dentro de un área específica de una empresa o un organismo público
Antworten
  • manual de procedimientos
  • normas
  • reglas
  • políticas

Frage 29

Frage
Se basa en principios y conceptos específicos relacionados tanto con la protección de activos y gestión de la seguridad
Antworten
  • Contramedida
  • Vulnerabilidad
  • Gestión de riesgo
  • Amenaza

Frage 30

Frage
¿ Cuál es la fórmula que determina un ataque?
Antworten
  • Amenazas + Activos + Herramientas y técnicas + Puntos vulnerables
  • Amenazas + Motivos + Herramientas y técnicas + Puntos vulnerables
  • Ataques + Motivos + Herramientas y técnicas + Contramedidas
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
GS-2. LAS GUARDIAS DE SEGURIDAD
antonio del valle
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
Mapa Conceptual, Seguridad Social en Colombia
mafe__09
Seguridad Informática
M Siller
Generalidades de la Biología Celular, la evolución y diversidad de los seres vivos. Diana Castro
diana castro
El sistema de seguridad social integral
vanessa correa
PREVENCIÓN DE RIESGOS LABORALES
GGPrevencioni
CONVIVENCIA, PREVENCIÓN Y SEGURIDAD CIUDADANA 2017
LEONARDO CABRERA
SEGURIDAD EN REDES INALÁMBRICAS - REDES WI-FI
Diana Marcela Caucai Beltrán