Pregunta 1
Pregunta
Un micrófono instalado debajo del escritorio del rector de la UNSIS envía los sonidos grabados a un servidor, ¿este ataque es también considerado como un ataque a la confidencialidad?
Pregunta 2
Pregunta
Elige los tres tipos de ataques que violan la integridad
Respuesta
-
interrupción
-
modificación
-
integridad
-
intercepción
Pregunta 3
Pregunta
Which security term refers to a person, property, or data of value to a company?
Respuesta
-
Risk
-
Asset
-
Threat prevention
-
Mitigation technique
Pregunta 4
Pregunta
Which asset characteristic refers to risk that results from a threat and lack of a coun-
termeasure?
Respuesta
-
High availability
-
Liability
-
Threat prevention
-
Vulnerability
Pregunta 5
Pregunta
Which three items are the primary network security objectives for a company?
Respuesta
-
Revenue generation
-
Confidentiality
-
Integrity
-
Availability
Pregunta 6
Pregunta
Which data classification label is usually not found in a government organization?
Pregunta 7
Pregunta
Which of the following represents a physical control?
Respuesta
-
Change control policy
-
Background checks
-
Electronic lock
-
Access lists
Pregunta 8
Pregunta
What is the primary motivation for most attacks against networks today?
Respuesta
-
Political
-
Financial
-
Theological
-
Curiosity
Pregunta 9
Pregunta
Which type of an attack involves lying about the source address of a frame or packet?
Respuesta
-
Man-in-the-middle attack
-
Denial-of-service attack
-
Reconnaissance attack
-
Spoofing attack
Pregunta 10
Pregunta
Which two approaches to security provide the most secure results on day one?
Respuesta
-
Role based
-
Defense in depth
-
Authentication
-
Least privilege
Pregunta 11
Pregunta
Which of the following might you find in a network that is based on a defense-in-depth security implementation? (Choose all that apply.)
Pregunta 12
Pregunta
In relation to production networks, which of the following are viable options when
dealing with risk? (Choose all that apply.)
Respuesta
-
Ignore it
-
Transfer it
-
Mitigate it
-
Remove it
Pregunta 13
Pregunta
Which of the following are methods of risk analysis? (Choose all that apply.)
Respuesta
-
Risk acceptance
-
Risk avoidance
-
Quantitative
-
Qualitative
Pregunta 14
Pregunta
What are the primary reasons for documenting the value of an asset, in combination with the vulnerabilities of that asset? (Choose all that apply.)
Pregunta 15
Pregunta
Los métodos de control se pueden clasificar en: (elige las 3 que apliquen)
Respuesta
-
Administrativo
-
Físico
-
Lógico
-
Humano
-
Tecnológico
Pregunta 16
Pregunta
Tipo de control en donde se aplican las políticas escritas, procedimientos, directrices y estándares.
Respuesta
-
Físico
-
Tecnológico
-
Humano
-
Lógico
-
Administrativo
Pregunta 17
Pregunta
Tipo de control en donde se aplica una fuente de energía ininterrumpida.
Respuesta
-
Humano
-
Administrativo
-
Físico
-
Tecnológico
-
Lógico
Pregunta 18
Pregunta
Tipo de control que incluye passwords, firewalls, VPNs, IDS, etc.
Respuesta
-
Físico
-
Tecnológico
-
Humano
-
Lógico
-
Administrativo
Pregunta 19
Pregunta
¿Cuáles son los métodos más comunes para lograr la confidencialidad?
Respuesta
-
Autenticación, Control de acceso, Encriptación
-
Hashing, Autenticación, Encriptación
-
Integridad, Disponibilidad, Control de acceso
-
Encriptación, Modificación, Fabricación
Pregunta 20
Pregunta
Es el proceso en el cual se definen las políticas de seguridad
Respuesta
-
Hacer
-
Actuar
-
Planificar
-
Verificar
-
Ninguna
Pregunta 21
Pregunta
Tipo de ataque que afecta a los activos ocasionando que estos no se encuentren disponibles para su uso de manera temporal o permanente?
Respuesta
-
interrupción
-
modificación
-
fabricación
-
intercepción
Pregunta 22
Pregunta
La ______________________ significa que todos los elementos que sirven para el procesamiento de la información estén siempre activos y sean alcanzables siempre que se requiera.
Respuesta
-
Disponibilidad
-
Integridad
-
intercepción
-
interrupción
Pregunta 23
Pregunta
¿Se refiere al hecho que puede producir algún daño en nuestros activos?
Respuesta
-
Riesgo
-
Ataque
-
Amenaza
-
Ninguna
Pregunta 24
Pregunta
La contramedida reduce o elimina la vulnerabilidad o al menos reduce la probabilidad de las amenazas
Pregunta 25
Pregunta
Es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema
Respuesta
-
Troyano
-
Exploit
-
Spyware
-
Back door
Pregunta 26
Pregunta
Implementar un excelente plan de Gestión de Riesgos nos da la seguridad de que la probabilidad que ocurra un evento desafortunado es nula
Pregunta 27
Pregunta
el término de buena seguridad se refiere a que la seguridad sea aplicada en los lugares correctos y de la forma correcta
Pregunta 28
Pregunta
Es un plán de acción para afrontar una determinada situación dentro de un área específica de una empresa o un organismo público
Respuesta
-
manual de procedimientos
-
normas
-
reglas
-
políticas
Pregunta 29
Pregunta
Se basa en principios y conceptos específicos relacionados tanto con la protección de activos y gestión de la seguridad
Respuesta
-
Contramedida
-
Vulnerabilidad
-
Gestión de riesgo
-
Amenaza
Pregunta 30
Pregunta
¿ Cuál es la fórmula que determina un ataque?
Respuesta
-
Amenazas + Activos + Herramientas y técnicas + Puntos
vulnerables
-
Amenazas + Motivos + Herramientas y técnicas + Puntos
vulnerables
-
Ataques + Motivos + Herramientas y técnicas + Contramedidas