Frage 1
Frage
Un micrófono instalado debajo del escritorio del rector de la UNSIS envía los sonidos grabados a un servidor, ¿este ataque es también considerado como un ataque a la confidencialidad?
Frage 2
Frage
Elige los tres tipos de ataques que violan la integridad
Antworten
-
interrupción
-
modificación
-
integridad
-
intercepción
Frage 3
Frage
Which security term refers to a person, property, or data of value to a company?
Antworten
-
Risk
-
Asset
-
Threat prevention
-
Mitigation technique
Frage 4
Frage
Which asset characteristic refers to risk that results from a threat and lack of a coun-
termeasure?
Antworten
-
High availability
-
Liability
-
Threat prevention
-
Vulnerability
Frage 5
Frage
Which three items are the primary network security objectives for a company?
Antworten
-
Revenue generation
-
Confidentiality
-
Integrity
-
Availability
Frage 6
Frage
Which data classification label is usually not found in a government organization?
Frage 7
Frage
Which of the following represents a physical control?
Antworten
-
Change control policy
-
Background checks
-
Electronic lock
-
Access lists
Frage 8
Frage
What is the primary motivation for most attacks against networks today?
Antworten
-
Political
-
Financial
-
Theological
-
Curiosity
Frage 9
Frage
Which type of an attack involves lying about the source address of a frame or packet?
Antworten
-
Man-in-the-middle attack
-
Denial-of-service attack
-
Reconnaissance attack
-
Spoofing attack
Frage 10
Frage
Which two approaches to security provide the most secure results on day one?
Antworten
-
Role based
-
Defense in depth
-
Authentication
-
Least privilege
Frage 11
Frage
Which of the following might you find in a network that is based on a defense-in-depth security implementation? (Choose all that apply.)
Frage 12
Frage
In relation to production networks, which of the following are viable options when
dealing with risk? (Choose all that apply.)
Antworten
-
Ignore it
-
Transfer it
-
Mitigate it
-
Remove it
Frage 13
Frage
Which of the following are methods of risk analysis? (Choose all that apply.)
Antworten
-
Risk acceptance
-
Risk avoidance
-
Quantitative
-
Qualitative
Frage 14
Frage
What are the primary reasons for documenting the value of an asset, in combination with the vulnerabilities of that asset? (Choose all that apply.)
Frage 15
Frage
Los métodos de control se pueden clasificar en: (elige las 3 que apliquen)
Antworten
-
Administrativo
-
Físico
-
Lógico
-
Humano
-
Tecnológico
Frage 16
Frage
Tipo de control en donde se aplican las políticas escritas, procedimientos, directrices y estándares.
Antworten
-
Físico
-
Tecnológico
-
Humano
-
Lógico
-
Administrativo
Frage 17
Frage
Tipo de control en donde se aplica una fuente de energía ininterrumpida.
Antworten
-
Humano
-
Administrativo
-
Físico
-
Tecnológico
-
Lógico
Frage 18
Frage
Tipo de control que incluye passwords, firewalls, VPNs, IDS, etc.
Antworten
-
Físico
-
Tecnológico
-
Humano
-
Lógico
-
Administrativo
Frage 19
Frage
¿Cuáles son los métodos más comunes para lograr la confidencialidad?
Antworten
-
Autenticación, Control de acceso, Encriptación
-
Hashing, Autenticación, Encriptación
-
Integridad, Disponibilidad, Control de acceso
-
Encriptación, Modificación, Fabricación
Frage 20
Frage
Es el proceso en el cual se definen las políticas de seguridad
Antworten
-
Hacer
-
Actuar
-
Planificar
-
Verificar
-
Ninguna
Frage 21
Frage
Tipo de ataque que afecta a los activos ocasionando que estos no se encuentren disponibles para su uso de manera temporal o permanente?
Antworten
-
interrupción
-
modificación
-
fabricación
-
intercepción
Frage 22
Frage
La ______________________ significa que todos los elementos que sirven para el procesamiento de la información estén siempre activos y sean alcanzables siempre que se requiera.
Antworten
-
Disponibilidad
-
Integridad
-
intercepción
-
interrupción
Frage 23
Frage
¿Se refiere al hecho que puede producir algún daño en nuestros activos?
Antworten
-
Riesgo
-
Ataque
-
Amenaza
-
Ninguna
Frage 24
Frage
La contramedida reduce o elimina la vulnerabilidad o al menos reduce la probabilidad de las amenazas
Frage 25
Frage
Es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema
Antworten
-
Troyano
-
Exploit
-
Spyware
-
Back door
Frage 26
Frage
Implementar un excelente plan de Gestión de Riesgos nos da la seguridad de que la probabilidad que ocurra un evento desafortunado es nula
Frage 27
Frage
el término de buena seguridad se refiere a que la seguridad sea aplicada en los lugares correctos y de la forma correcta
Frage 28
Frage
Es un plán de acción para afrontar una determinada situación dentro de un área específica de una empresa o un organismo público
Antworten
-
manual de procedimientos
-
normas
-
reglas
-
políticas
Frage 29
Frage
Se basa en principios y conceptos específicos relacionados tanto con la protección de activos y gestión de la seguridad
Antworten
-
Contramedida
-
Vulnerabilidad
-
Gestión de riesgo
-
Amenaza
Frage 30
Frage
¿ Cuál es la fórmula que determina un ataque?
Antworten
-
Amenazas + Activos + Herramientas y técnicas + Puntos
vulnerables
-
Amenazas + Motivos + Herramientas y técnicas + Puntos
vulnerables
-
Ataques + Motivos + Herramientas y técnicas + Contramedidas