Herramientas de Seguridad

Beschreibung

Quiz am Herramientas de Seguridad, erstellt von Nallely Mariscal Patiño am 10/03/2017.
Nallely Mariscal Patiño
Quiz von Nallely Mariscal Patiño, aktualisiert more than 1 year ago
Nallely Mariscal Patiño
Erstellt von Nallely Mariscal Patiño vor mehr als 7 Jahre
45
0

Zusammenfassung der Ressource

Frage 1

Frage
La seguridad informática un conjunto de medidas que impiden la ejecución de operaciones no autorizadas sobre un sistema o red informática, estás medidas pueden ser un conjunto de reglas, planes, actividades y herramientas.
Antworten
  • True
  • False

Frage 2

Frage
Los problemas de seguridad se dividen principalmente en [blank_start]amenazas[blank_end] y [blank_start]vulnerabilidades[blank_end]
Antworten
  • amenazas
  • dificultades
  • vulnerabilidades
  • intrusos

Frage 3

Frage
Cómo se presentan los orígenes de las amenazas?
Antworten
  • De orígen humano
  • De orígen natural
  • Mal intencionadas
  • Sin intención

Frage 4

Frage
Una amenaza es:
Antworten
  • La probabilidad de que ocurra un incidente que provoque la pérdida o daños a los recursos informáticos de una organización.
  • Garantizar la adecuada utilización de los recursos y aplicaciones del sistema.
  • Proteger los recursos de los sistemas informáticos, siendo prioritario la protección a la información.

Frage 5

Frage
* La [blank_start]confidencialidad[blank_end] es cuando se requiere que la información solamente sea accesible a las entidades autorizadas * El servicio de [blank_start]disponibilidad[blank_end] se encarga de que los recursos del sistema informático estén utilizables a las entidades autorizadas cuando lo soliciten y las veces que sea necesario. * La [blank_start]autenticación[blank_end] se encarga de la identificación correcta del origen del mensaje, asegurando que la entidad no es falsa. * La [blank_start]integridad[blank_end] de datos asegura que los datos recibidos no han sido modificados por entidades no autorizadas y que la secuencia de datos se mantenga durante la transmisión.   
Antworten
  • confidencialidad
  • vulnerabilidad
  • disponibilidad
  • riesgo
  • autenticación
  • amenaza
  • integridad
  • seguridad

Frage 6

Frage
Las vulnerabilidades constituyen el otro factor que pone en peligro la seguridad de un sistema.
Antworten
  • True
  • False

Frage 7

Frage
Son algunos tipos de amenazas:
Antworten
  • Malware
  • Datos personales
  • Virus
  • Sniffer
  • Actualizaciones

Frage 8

Frage
El malware es también llamado badware, código maligno, software malicioso, software dañino o software malintencionado.
Antworten
  • True
  • False

Frage 9

Frage
Es una debilidad del sistema informático que puede ser utilizada para causar un daño.
Antworten
  • Vulnerabilidad
  • Intruso
  • Diagnóstico

Frage 10

Frage
El [blank_start]hacker[blank_end] se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y [blank_start]programación[blank_end]. También puede desarrollar soluciones contra [blank_start]virus[blank_end] informáticos y programas que distribuye libremente, y ama la [blank_start]informática[blank_end] lo suficiente como para formarse día a día en este arte. En cambio, un [blank_start]cracker[blank_end] sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos [blank_start]ilegales[blank_end], como el robo de contraseñas, destrozar la [blank_start]seguridad[blank_end] de una red doméstica o esparcir un virus informático a un gran número de computadoras.
Antworten
  • hacker
  • virus
  • informática
  • cracker
  • ilegales
  • seguridad
  • programación

Frage 11

Frage
Las siglas CSFA se refieren a: Asociación de Seguridad de Sistemas de Información?
Antworten
  • True
  • False

Frage 12

Frage
El código de ética de la Asociación de Seguridad de Sistemas de Información (ISSA) tiene por objetivo:
Antworten
  • Promover prácticas que garanticen la confidencialidad, integridad y disponibilidad de los recursos de información en la organización.
  • No divulgar los conflictos de interés conocidos o potenciales que pudieran influenciar o coaccionar en una opinión particular
  • Abstenerse de cualquier actividad que pudiera constituir un conflicto o dañar de alguna otra forma la reputación o perjudicar a los empleados.

Frage 13

Frage
Una función criptográfica [blank_start]hash[blank_end] es un algoritmo [blank_start]matemático[blank_end] que transforma cualquier bloque arbitrario de [blank_start]datos[blank_end] en una nueva serie de [blank_start]caracteres[blank_end] con una longitud fija.
Antworten
  • hash
  • matemático
  • datos
  • caracteres

Frage 14

Frage
Qué hace StalkScan??
Antworten
  • Muestra todo lo que es visible en tu cuenta de Facebook.
  • Un programa capaz de espiar cualquier teléfono del mundo.
  • Permite comprobar toda la información pública y compartida por todos los usuarios.
  • Se trata de un buscador que nos dice si nuestro email está entre las listas de las plataformas online.

Frage 15

Frage
Qué es un Sniffers??
Antworten
  • Es una aplicación especial para redes informáticas, que permite capturar los paquetes que viajan por una red.
  • Es la programación y el funcionamiento de un dispositivo de almacenamiento de la información.
  • Es un defecto de software es el resultado de un fallo o deficiencia durante el proceso de creación de programas de ordenador.

Frage 16

Frage
Le pirata informático es una persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
Antworten
  • True
  • False

Frage 17

Frage
Los virus Troyanos son:
Antworten
  • Un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo.
  • Un modo de protección posible es la redundancia y la descentralización de información.
  • Programas surgidos durante la década de 1990 cuyo objetivo es detectar o eliminar virus informáticos
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Salud y seguridad
Rafa Tintore
Herramientas de Software para Comercio y Finanzas
mishelleisabel
Seguridad alimenticia
Rafa Tintore
UD1. Introducción a la seguridad informática
Luz María Roldán Vílchez
Ud 1. Introducción a la Seguridad Informática
Javi García Mesas
SEGURIDAD INFORMÁTICA
Ximena Cortés Velasco
SEGURIDAD INFORMÁTICA
ERNESTO GARCIA CASTORENA
Principios de Seguridad informática
Carlos Garcia
Seguridad informática
Rodrigo Vázquez Ramírez