Tema 1 SI

Descripción

Test sobre Tema 1 SI, creado por Guillem Roig Ramis el 26/11/2017.
Guillem Roig Ramis
Test por Guillem Roig Ramis, actualizado hace más de 1 año
Guillem Roig Ramis
Creado por Guillem Roig Ramis hace más de 6 años
17
0

Resumen del Recurso

Pregunta 1

Pregunta
La confidencialidad...
Respuesta
  • Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten
  • Garantiza la identidad de los participantes en una comunicación
  • Garantiza que la información solo sea accesible e interpreta por personas o sistemas autorizados
  • Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios

Pregunta 2

Pregunta
¿Qué principio de la seguridad informática incumpla el hecho de que el servidor web de una organización deje de funcionar a un ataque?
Respuesta
  • La autenticación
  • La integridad
  • La confidencialidad
  • La disponibilidad

Pregunta 3

Pregunta
¿Vulnerabilidad y agujero de seguridad son los mismo?
Respuesta
  • No, las vulnerabilidades se asocian a los recursos del sistema
  • Sí, ya que pueden estas asociados, por ejemplo a fallos en la implementación de las aplicaciones
  • Sí, pero en el caso de la seguridad lógica
  • No, los agujeros de seguridad se asocian a las amenazas

Pregunta 4

Pregunta
¿Cuál de las siguientes opciones está protegida por la seguridad de la información?
Respuesta
  • La confidencia de la información
  • Todas las respuestas son correctas
  • La disponibilidad de la información
  • La integridad de la información

Pregunta 5

Pregunta
¿Cuál de las siguientes opciones se considera un ataque?
Respuesta
  • No tener actualizado el sistema operativo
  • El uso de la ingeniería social
  • La manipulación de la configuración del sistema
  • Los errores de la configuración

Pregunta 6

Pregunta
¿Qué significan las siglas AAA?
Respuesta
  • Atacar, Averiar, Arreglar
  • Atentificación, Autorización, Accounting
  • Autoridad de Acueductos y Alcantarillados.
  • Attack All Around

Pregunta 7

Pregunta
¿Qué es un exploit?
Respuesta
  • Software utilizado con el fin de aprovechar una vulnerabilidad de seguridad de un sistema
  • Software utilizado para parar cualquier ataque hacia un sistema
  • Software utilizado para dañar el Hardware de un sistema
  • Ninguna es correcta

Pregunta 8

Pregunta
¿En qué un ataque DoS?
Respuesta
  • Añadir malware a un servidor con el fin de dañarlo
  • Robar información mediante malware
  • Denegar el servicio mediante peticiones de varios ordenadores simultáneos
  • Denegar el servicio mediante peticiones falsas de un solo ordenador

Pregunta 9

Pregunta
¿Cuál de estos atacantes es un aprendiz de hacker?
Respuesta
  • Cracker.
  • Ciberterrorista.
  • Miniterrorista.
  • Script Kiddie.

Pregunta 10

Pregunta
¿Qué significa LPI?
Respuesta
  • Ley de Propiedad Intelectual
  • Ley de Personas Informáticas.
  • Programa Informático de un Lammer.
  • Log (registro) de un Programa Informático.

Pregunta 11

Pregunta
¿Cuál de los siguiente no es una amenaza contra la seguridad lógica?
Respuesta
  • Pérdida de datos.
  • Virus, troyanos y malware.
  • Fallos de suministro.
  • Ataques a las aplicaciones de los servidores

Pregunta 12

Pregunta
¿Quién se encarga de analizar el tráfico de tu red, para conseguir información?
Respuesta
  • Ciberterrorista
  • Carder
  • Cracker
  • Sniffers

Pregunta 13

Pregunta
El software que puede tomar nota de todas las teclas que pulsamos para conseguir contraseñas.
Respuesta
  • Ransomware
  • Keylogger
  • spyware
  • malware

Pregunta 14

Pregunta
¿El SAI es un seguridad pasiva ?
Respuesta
  • No, es activa
  • Es pasiva y activa
  • Ninguna de las anteriores son correctas.

Pregunta 15

Pregunta
¿Por qué proteger?
Respuesta
  • Para evitar la pérdida de datos
  • Para evitar que softwares maliciosos y personas con intenciones de hacer daño, manipulen nuestro dispositivo.
  • Para cuidar al equipo.
  • Para poder jugar al Counter-Strike fluidamente.

Pregunta 16

Pregunta
¿Qué significa “auditorías de seguridad”?
Respuesta
  • Es el estudio que analiza y gestiona las vulnerabilidades de un host, red, etc
  • Mejorar la seguridad de un disco duro.
  • Intentar infectar un equipo.
  • Cifrar un pendrive.

Pregunta 17

Pregunta
¿Qué tipos de “sombreros” existen en el “mundo hacking”?
Respuesta
  • Violeta, rojo y granate
  • Fuxia, azul y amarillo.
  • Naranja, púrpura y verde.
  • Ninguna de las anteriores

Pregunta 18

Pregunta
¿Qué es lo que tenemos que proteger?
Respuesta
  • Equipos, Datos y Comunicaciones.
  • Equipos, Aplicaciones y Datos.
  • Equipos, Aplicaciones, Datos y Comunicaciones.
  • Ninguno de los anteriores.

Pregunta 19

Pregunta
Las amenazas contra la seguridad física son:
Respuesta
  • Desastres Naturales, Robos, Fallos de Suministros
  • Perdida de Datos, Virus, Malware
  • Virus, Perdida de Datos, Robos.
  • Ninguna de los anteriores

Pregunta 20

Pregunta
Las Amenazas contra la seguridad lógica son:
Respuesta
  • Robos, Fallos de Suministros, Virus, Troyanos
  • Troyanos, Malware,Virus, Ataques Aplicaciones y Perdida de datos.
  • Perdida de datos, Desastres Naturales, Virus y Robos.
  • Ninguna de los anteriores

Pregunta 21

Pregunta
Hablar por teléfono móvil es seguro:
Respuesta
  • Es más seguro que hablar por teléfono fijo.
  • Es más seguro que hablar por teléfono fijo, salvo cuando utilizamos un terminal DECT.
  • Es más inseguro porque las ondas se transmiten por el aire y cualquier otro teléfono puede recibirlas.
  • No es seguro.

Pregunta 22

Pregunta
¿Es seguro utilizar el WhatsApp?
Respuesta
  • Es más seguro enviar un SMS, porque utiliza telefonía móvil, que es muy segura.
  • Es igual de seguro que el SMS, porque la conexión al servidor de WhatsApp también utiliza telefonía móvil.
  • Es menos seguro que el SMS, porque para llegar a su servidor atraviesa Internet, que es una red poco segura.

Pregunta 23

Pregunta
¿Es seguro comprar por Internet?
Respuesta
  • No: cualquiera puede saber nuestro número de tarjeta de crédito y comprar con ella.
  • No: cualquiera puede saber nuestro número de cuenta corriente y comprar con ella.
  • Sí: además de la tarjeta (algo que tienes), la mayoría de los bancos solicitan un PIN.

Pregunta 24

Pregunta
Los portátiles que una empresa proporciona para algunos empleados:
Respuesta
  • Nunca salen de las oficinas. Los tienen para poder trabajar en las salas de reunión.
  • Como los utilizarán fuera de las oficinas, el usuario del empleado tiene privilegios de administración, por si necesita instalar algo.
  • Los discos duros aplican cifrado de la información almacenada por si el portátil resulta extraviado.

Pregunta 25

Pregunta
En los ordenadores de la empresa:
Respuesta
  • Todos llevan el mismo software, por si alguna vez necesitamos sustituir unos por otros
  • En cada uno instalamos las aplicaciones estrictamente necesarias.
  • Dejamos que cada usuario instale lo que quiera.

Pregunta 26

Pregunta
¿Cuál de estos NO es un ataque informático?
Respuesta
  • Phishing
  • Brute force
  • Deep Ware
  • DoS

Pregunta 27

Pregunta
¿Cuál de estos tipos de atacantes informáticos debe ser experto en programación?
Respuesta
  • Cracker.
  • Script kiddie
  • Sniffer.
  • Programador de virus.

Pregunta 28

Pregunta
¿Cuál de estas son tareas que debe tomar un experto en seguridad informática?
Respuesta
  • Revisar una lista de usuarios conectados
  • Revisar que todos los ordenadores tengan acceso a la red
  • Revisar que todos los ordenadores funcionen correctamente.
  • Todas las respuestas son correctas

Pregunta 29

Pregunta
¿Qué hacker es el que te manipula tus datos?
Respuesta
  • Sniffer.
  • Ciberterrorista.
  • Cracker

Pregunta 30

Pregunta
La confidencialidad intenta que la información solo sea utilizada por las personas o máquinas debidamente autorizadas. Para garantizar la confidencialidad necesitamos disponer de los siguientes tipos de mecanismos:
Respuesta
  • Autorización, Cifrado.
  • Autenticación, Autorización, Integridad.
  • Autenticación, Autorización, Cifrado, Integridad
  • Autenticación, Autorización, Cifrado

Pregunta 31

Pregunta
¿Qué es el Phishing?
Respuesta
  • Es un tipo de ataque en el cual se manipula a la victima.
  • Es un tipo de técnica usado en la pesca.
  • Es un tipo de atacante.
  • Es una marca de ordenadores.

Pregunta 32

Pregunta
¿Qué significa 2e2?
Respuesta
  • Se refiere a proteger los datos desde el origen, como el canal utilizado e incluso el destino de modificaciones, etc.
  • Significa "extremo a extremo" y se trata de controlar los datos entre el origen y el destino.
  • Significa que siempre es mejor tener mas de 2 antivirus para asegurarnos.
  • Todas son correctas.
Mostrar resumen completo Ocultar resumen completo

Similar

Apuntes para Aprender Inglés
maya velasquez
Matemáticasen la VidaCotidiana
Diego Santos
LA COMUNICACIÓN NO VERBAL
Cecilia Gudiño
Ramas y etapas de la Filosofía
maya velasquez
Estudio de Mercado
dggr9980
MARCO CONCEPTUAL NIIF
johanz4
Partes de la célula animal y vegetal
Cami Puaque
PRUEBAS DE MATEMÁTICAS GRADO DECIMO
jennydaza28
Los Valores en mi Proyecto de Vida
Fabián Muriel Zapata
TEST DEL MODERNISMO Y GENERACIÓN DEL 98
iranzu90 pascal
MAPA CONCEPTUAL CAP 1 GERENCIA ESTRATEGICA
DAVID ARCE