Evaluación de conceptos básicos de seguridad

Description

Universitario Seguridad de Centros de Informática Quiz on Evaluación de conceptos básicos de seguridad, created by ARISAI DARIO BARRAGAN LOPEZ on 07/10/2014.
ARISAI DARIO BARRAGAN LOPEZ
Quiz by ARISAI DARIO BARRAGAN LOPEZ, updated more than 1 year ago
ARISAI DARIO BARRAGAN LOPEZ
Created by ARISAI DARIO BARRAGAN LOPEZ about 10 years ago
120
0

Resource summary

Question 1

Question
Un micrófono instalado debajo del escritorio del rector de la UNSIS envía los sonidos grabados a un servidor, ¿este ataque es también considerado como un ataque a la confidencialidad?
Answer
  • True
  • False

Question 2

Question
Elige los tres tipos de ataques que violan la integridad
Answer
  • interrupción
  • modificación
  • integridad
  • intercepción

Question 3

Question
Which security term refers to a person, property, or data of value to a company?
Answer
  • Risk
  • Asset
  • Threat prevention
  • Mitigation technique

Question 4

Question
Which asset characteristic refers to risk that results from a threat and lack of a coun- termeasure?
Answer
  • High availability
  • Liability
  • Threat prevention
  • Vulnerability

Question 5

Question
Which three items are the primary network security objectives for a company?
Answer
  • Revenue generation
  • Confidentiality
  • Integrity
  • Availability

Question 6

Question
Which data classification label is usually not found in a government organization?
Answer
  • Unclassified
  • Classified but not important
  • Sensitive but unclassified
  • For official use only
  • Secret

Question 7

Question
Which of the following represents a physical control?
Answer
  • Change control policy
  • Background checks
  • Electronic lock
  • Access lists

Question 8

Question
What is the primary motivation for most attacks against networks today?
Answer
  • Political
  • Financial
  • Theological
  • Curiosity

Question 9

Question
Which type of an attack involves lying about the source address of a frame or packet?
Answer
  • Man-in-the-middle attack
  • Denial-of-service attack
  • Reconnaissance attack
  • Spoofing attack

Question 10

Question
Which two approaches to security provide the most secure results on day one?
Answer
  • Role based
  • Defense in depth
  • Authentication
  • Least privilege

Question 11

Question
Which of the following might you find in a network that is based on a defense-in-depth security implementation? (Choose all that apply.)
Answer
  • Firewall
  • IPS
  • Access lists
  • Current patches on servers

Question 12

Question
In relation to production networks, which of the following are viable options when dealing with risk? (Choose all that apply.)
Answer
  • Ignore it
  • Transfer it
  • Mitigate it
  • Remove it

Question 13

Question
Which of the following are methods of risk analysis? (Choose all that apply.)
Answer
  • Risk acceptance
  • Risk avoidance
  • Quantitative
  • Qualitative

Question 14

Question
What are the primary reasons for documenting the value of an asset, in combination with the vulnerabilities of that asset? (Choose all that apply.)
Answer
  • Identifying risk
  • Identifying countermeasures
  • Return on investment (ROI)
  • Vulnerability

Question 15

Question
Los métodos de control se pueden clasificar en: (elige las 3 que apliquen)
Answer
  • Administrativo
  • Físico
  • Lógico
  • Humano
  • Tecnológico

Question 16

Question
Tipo de control en donde se aplican las políticas escritas, procedimientos, directrices y estándares.
Answer
  • Físico
  • Tecnológico
  • Humano
  • Lógico
  • Administrativo

Question 17

Question
Tipo de control en donde se aplica una fuente de energía ininterrumpida.
Answer
  • Humano
  • Administrativo
  • Físico
  • Tecnológico
  • Lógico

Question 18

Question
Tipo de control que incluye passwords, firewalls, VPNs, IDS, etc.
Answer
  • Físico
  • Tecnológico
  • Humano
  • Lógico
  • Administrativo

Question 19

Question
¿Cuáles son los métodos más comunes para lograr la confidencialidad?
Answer
  • Autenticación, Control de acceso, Encriptación
  • Hashing, Autenticación, Encriptación
  • Integridad, Disponibilidad, Control de acceso
  • Encriptación, Modificación, Fabricación

Question 20

Question
Es el proceso en el cual se definen las políticas de seguridad
Answer
  • Hacer
  • Actuar
  • Planificar
  • Verificar
  • Ninguna

Question 21

Question
Tipo de ataque que afecta a los activos ocasionando que estos no se encuentren disponibles para su uso de manera temporal o permanente?
Answer
  • interrupción
  • modificación
  • fabricación
  • intercepción

Question 22

Question
La ______________________ significa que todos los elementos que sirven para el procesamiento de la información estén siempre activos y sean alcanzables siempre que se requiera.
Answer
  • Disponibilidad
  • Integridad
  • intercepción
  • interrupción

Question 23

Question
¿Se refiere al hecho que puede producir algún daño en nuestros activos?
Answer
  • Riesgo
  • Ataque
  • Amenaza
  • Ninguna

Question 24

Question
La contramedida reduce o elimina la vulnerabilidad o al menos reduce la probabilidad de las amenazas
Answer
  • True
  • False

Question 25

Question
Es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema
Answer
  • Troyano
  • Exploit
  • Spyware
  • Back door

Question 26

Question
Implementar un excelente plan de Gestión de Riesgos nos da la seguridad de que la probabilidad que ocurra un evento desafortunado es nula
Answer
  • True
  • False

Question 27

Question
el término de buena seguridad se refiere a que la seguridad sea aplicada en los lugares correctos y de la forma correcta
Answer
  • True
  • False

Question 28

Question
Es un plán de acción para afrontar una determinada situación dentro de un área específica de una empresa o un organismo público
Answer
  • manual de procedimientos
  • normas
  • reglas
  • políticas

Question 29

Question
Se basa en principios y conceptos específicos relacionados tanto con la protección de activos y gestión de la seguridad
Answer
  • Contramedida
  • Vulnerabilidad
  • Gestión de riesgo
  • Amenaza

Question 30

Question
¿ Cuál es la fórmula que determina un ataque?
Answer
  • Amenazas + Activos + Herramientas y técnicas + Puntos vulnerables
  • Amenazas + Motivos + Herramientas y técnicas + Puntos vulnerables
  • Ataques + Motivos + Herramientas y técnicas + Contramedidas
Show full summary Hide full summary

Similar

Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
GS-2. LAS GUARDIAS DE SEGURIDAD
antonio del valle
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
Mapa Conceptual, Seguridad Social en Colombia
mafe__09
Seguridad Informática
M Siller
Generalidades de la Biología Celular, la evolución y diversidad de los seres vivos. Diana Castro
diana castro
El sistema de seguridad social integral
vanessa correa
PREVENCIÓN DE RIESGOS LABORALES
GGPrevencioni
CONVIVENCIA, PREVENCIÓN Y SEGURIDAD CIUDADANA 2017
LEONARDO CABRERA
SEGURIDAD EN REDES INALÁMBRICAS - REDES WI-FI
Diana Marcela Caucai Beltrán