Zusammenfassung der Ressource
Frage 1
Frage
Todo negocio que tiene parte o todas sus operaciones en la web (Internet) debe aplicar seguridad de la información. Defina el concepto de "Seguridad":
Antworten
-
Son las políticas, procedimientos y medidas técnicas adoptadas para evitar el acceso sin autorización, la alteración, el robo o el daño físico a los sistemas de información.
-
Son los métodos, políticas y procedimientos que resguardan los activos de la empresa, la precisión y confiabilidad de sus datos, así como su confiabilidad y la adherencia operacional a los estándares gerenciales.
-
Son las acciones que se toman para frenar las amenazas comunes a los sistemas de información y las comunicaciones de la empresa.
-
Es el plan de acción para mitigar las vulnerabilidades de los sistemas de información.
Frage 2
Frage
En la Seguridad de la información existe una palabra clave denominada "Controles". Defina el concepto de "Control":
Antworten
-
Son los métodos, políticas y procedimientos que resguardan los activos de la empresa, la precisión y confiabilidad de sus datos, así como su confiabilidad y la adherencia operacional a los estándares gerenciales.
-
Son los dispositivos que se adhieren a los sistemas para que los intrusos no puedan entrar.
-
Se refiere a las medidas de seguridad que los empleados deben cumplir cuando ingresan a la empresa.
-
Es contratar una empresa de seguridad para resguardar los activos de la empresa.
Frage 3
Frage
En la siguiente lista, se presentan tres vulnerabilidades que afectan a un sistema de aplicación basado en web. Identificarlas.
Antworten
-
Acceso sin autorización dese la PC del usuario.
-
Robo de información desde la base de datos.
-
Alteración de los mensajes de la red.
-
Incendio y que se quemen los servidores.
-
Que el usuario no esté capacitado para usar el sistema.
-
Que los servidores no sean vigilados 24x7
Frage 4
Frage
Los programas de computadoras independientes que se copian a si mismos de una computadora a otra y que destruyen datos y programas se conocen como:
Frage 5
Frage
¿Cual de los siguientes Malware intenta aprovechar las vulnerabilidades de los software de aplicación web, específicamente encontrar programas mal codificados para introducir un código malicioso en los sistemas y redes de las compañías?
Frage 6
Frage
¿Cual es la diferencia entre Hacker y Cracker?
Antworten
-
El Cracker ingresa sin autorización a un sistema al igual que el Hacker pero con fines criminales
-
El Hacker ingresa a la web usando código malicioso y el Cracker no
-
El Cracker solo les gusta husmear en la red, el Hacker quiere crear caos
-
El Hacker es un adolescente y el Cracker es una persona madura
-
El Cracker reza padre nuestro y el Hacker reza el ave maría
Frage 7
Frage
El redirigir un vínculo web a una dirección distinta pero similar a la original se conoce como...
Frage 8
Frage
La técnica para robar la identidad de una persona que consiste en colocar dos redes WiFi publicas con el mismo nombre se conocen como:
Antworten
-
Gemelos Malvados
-
Phishing
-
Pharming
-
Caballo de Troya