Evaluación de conceptos básicos de seguridad

Descripción

Universitario Seguridad de Centros de Informática Test sobre Evaluación de conceptos básicos de seguridad, creado por ARISAI DARIO BARRAGAN LOPEZ el 07/10/2014.
ARISAI DARIO BARRAGAN LOPEZ
Test por ARISAI DARIO BARRAGAN LOPEZ, actualizado hace más de 1 año
ARISAI DARIO BARRAGAN LOPEZ
Creado por ARISAI DARIO BARRAGAN LOPEZ hace casi 10 años
117
0

Resumen del Recurso

Pregunta 1

Pregunta
Un micrófono instalado debajo del escritorio del rector de la UNSIS envía los sonidos grabados a un servidor, ¿este ataque es también considerado como un ataque a la confidencialidad?
Respuesta
  • True
  • False

Pregunta 2

Pregunta
Elige los tres tipos de ataques que violan la integridad
Respuesta
  • interrupción
  • modificación
  • integridad
  • intercepción

Pregunta 3

Pregunta
Which security term refers to a person, property, or data of value to a company?
Respuesta
  • Risk
  • Asset
  • Threat prevention
  • Mitigation technique

Pregunta 4

Pregunta
Which asset characteristic refers to risk that results from a threat and lack of a coun- termeasure?
Respuesta
  • High availability
  • Liability
  • Threat prevention
  • Vulnerability

Pregunta 5

Pregunta
Which three items are the primary network security objectives for a company?
Respuesta
  • Revenue generation
  • Confidentiality
  • Integrity
  • Availability

Pregunta 6

Pregunta
Which data classification label is usually not found in a government organization?
Respuesta
  • Unclassified
  • Classified but not important
  • Sensitive but unclassified
  • For official use only
  • Secret

Pregunta 7

Pregunta
Which of the following represents a physical control?
Respuesta
  • Change control policy
  • Background checks
  • Electronic lock
  • Access lists

Pregunta 8

Pregunta
What is the primary motivation for most attacks against networks today?
Respuesta
  • Political
  • Financial
  • Theological
  • Curiosity

Pregunta 9

Pregunta
Which type of an attack involves lying about the source address of a frame or packet?
Respuesta
  • Man-in-the-middle attack
  • Denial-of-service attack
  • Reconnaissance attack
  • Spoofing attack

Pregunta 10

Pregunta
Which two approaches to security provide the most secure results on day one?
Respuesta
  • Role based
  • Defense in depth
  • Authentication
  • Least privilege

Pregunta 11

Pregunta
Which of the following might you find in a network that is based on a defense-in-depth security implementation? (Choose all that apply.)
Respuesta
  • Firewall
  • IPS
  • Access lists
  • Current patches on servers

Pregunta 12

Pregunta
In relation to production networks, which of the following are viable options when dealing with risk? (Choose all that apply.)
Respuesta
  • Ignore it
  • Transfer it
  • Mitigate it
  • Remove it

Pregunta 13

Pregunta
Which of the following are methods of risk analysis? (Choose all that apply.)
Respuesta
  • Risk acceptance
  • Risk avoidance
  • Quantitative
  • Qualitative

Pregunta 14

Pregunta
What are the primary reasons for documenting the value of an asset, in combination with the vulnerabilities of that asset? (Choose all that apply.)
Respuesta
  • Identifying risk
  • Identifying countermeasures
  • Return on investment (ROI)
  • Vulnerability

Pregunta 15

Pregunta
Los métodos de control se pueden clasificar en: (elige las 3 que apliquen)
Respuesta
  • Administrativo
  • Físico
  • Lógico
  • Humano
  • Tecnológico

Pregunta 16

Pregunta
Tipo de control en donde se aplican las políticas escritas, procedimientos, directrices y estándares.
Respuesta
  • Físico
  • Tecnológico
  • Humano
  • Lógico
  • Administrativo

Pregunta 17

Pregunta
Tipo de control en donde se aplica una fuente de energía ininterrumpida.
Respuesta
  • Humano
  • Administrativo
  • Físico
  • Tecnológico
  • Lógico

Pregunta 18

Pregunta
Tipo de control que incluye passwords, firewalls, VPNs, IDS, etc.
Respuesta
  • Físico
  • Tecnológico
  • Humano
  • Lógico
  • Administrativo

Pregunta 19

Pregunta
¿Cuáles son los métodos más comunes para lograr la confidencialidad?
Respuesta
  • Autenticación, Control de acceso, Encriptación
  • Hashing, Autenticación, Encriptación
  • Integridad, Disponibilidad, Control de acceso
  • Encriptación, Modificación, Fabricación

Pregunta 20

Pregunta
Es el proceso en el cual se definen las políticas de seguridad
Respuesta
  • Hacer
  • Actuar
  • Planificar
  • Verificar
  • Ninguna

Pregunta 21

Pregunta
Tipo de ataque que afecta a los activos ocasionando que estos no se encuentren disponibles para su uso de manera temporal o permanente?
Respuesta
  • interrupción
  • modificación
  • fabricación
  • intercepción

Pregunta 22

Pregunta
La ______________________ significa que todos los elementos que sirven para el procesamiento de la información estén siempre activos y sean alcanzables siempre que se requiera.
Respuesta
  • Disponibilidad
  • Integridad
  • intercepción
  • interrupción

Pregunta 23

Pregunta
¿Se refiere al hecho que puede producir algún daño en nuestros activos?
Respuesta
  • Riesgo
  • Ataque
  • Amenaza
  • Ninguna

Pregunta 24

Pregunta
La contramedida reduce o elimina la vulnerabilidad o al menos reduce la probabilidad de las amenazas
Respuesta
  • True
  • False

Pregunta 25

Pregunta
Es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema
Respuesta
  • Troyano
  • Exploit
  • Spyware
  • Back door

Pregunta 26

Pregunta
Implementar un excelente plan de Gestión de Riesgos nos da la seguridad de que la probabilidad que ocurra un evento desafortunado es nula
Respuesta
  • True
  • False

Pregunta 27

Pregunta
el término de buena seguridad se refiere a que la seguridad sea aplicada en los lugares correctos y de la forma correcta
Respuesta
  • True
  • False

Pregunta 28

Pregunta
Es un plán de acción para afrontar una determinada situación dentro de un área específica de una empresa o un organismo público
Respuesta
  • manual de procedimientos
  • normas
  • reglas
  • políticas

Pregunta 29

Pregunta
Se basa en principios y conceptos específicos relacionados tanto con la protección de activos y gestión de la seguridad
Respuesta
  • Contramedida
  • Vulnerabilidad
  • Gestión de riesgo
  • Amenaza

Pregunta 30

Pregunta
¿ Cuál es la fórmula que determina un ataque?
Respuesta
  • Amenazas + Activos + Herramientas y técnicas + Puntos vulnerables
  • Amenazas + Motivos + Herramientas y técnicas + Puntos vulnerables
  • Ataques + Motivos + Herramientas y técnicas + Contramedidas
Mostrar resumen completo Ocultar resumen completo

Similar

Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
GS-2. LAS GUARDIAS DE SEGURIDAD
antonio del valle
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
Mapa Conceptual, Seguridad Social en Colombia
mafe__09
Seguridad Informática
M Siller
Generalidades de la Biología Celular, la evolución y diversidad de los seres vivos. Diana Castro
diana castro
El sistema de seguridad social integral
vanessa correa
PREVENCIÓN DE RIESGOS LABORALES
GGPrevencioni
CONVIVENCIA, PREVENCIÓN Y SEGURIDAD CIUDADANA 2017
LEONARDO CABRERA
SEGURIDAD EN REDES INALÁMBRICAS - REDES WI-FI
Diana Marcela Caucai Beltrán