Cuestionario: Seguridad de la información

Descripción

Examen sobre la lectura del capítulo 8 del libro Sistemas de Información Gerencial
Julio Muñoz Talledo
Test por Julio Muñoz Talledo, actualizado hace más de 1 año
Julio Muñoz Talledo
Creado por Julio Muñoz Talledo hace casi 9 años
331
0

Resumen del Recurso

Pregunta 1

Pregunta
Todo negocio que tiene parte o todas sus operaciones en la web (Internet) debe aplicar seguridad de la información. Defina el concepto de "Seguridad":
Respuesta
  • Son las políticas, procedimientos y medidas técnicas adoptadas para evitar el acceso sin autorización, la alteración, el robo o el daño físico a los sistemas de información.
  • Son los métodos, políticas y procedimientos que resguardan los activos de la empresa, la precisión y confiabilidad de sus datos, así como su confiabilidad y la adherencia operacional a los estándares gerenciales.
  • Son las acciones que se toman para frenar las amenazas comunes a los sistemas de información y las comunicaciones de la empresa.
  • Es el plan de acción para mitigar las vulnerabilidades de los sistemas de información.

Pregunta 2

Pregunta
En la Seguridad de la información existe una palabra clave denominada "Controles". Defina el concepto de "Control":
Respuesta
  • Son los métodos, políticas y procedimientos que resguardan los activos de la empresa, la precisión y confiabilidad de sus datos, así como su confiabilidad y la adherencia operacional a los estándares gerenciales.
  • Son los dispositivos que se adhieren a los sistemas para que los intrusos no puedan entrar.
  • Se refiere a las medidas de seguridad que los empleados deben cumplir cuando ingresan a la empresa.
  • Es contratar una empresa de seguridad para resguardar los activos de la empresa.

Pregunta 3

Pregunta
En la siguiente lista, se presentan tres vulnerabilidades que afectan a un sistema de aplicación basado en web. Identificarlas.
Respuesta
  • Acceso sin autorización dese la PC del usuario.
  • Robo de información desde la base de datos.
  • Alteración de los mensajes de la red.
  • Incendio y que se quemen los servidores.
  • Que el usuario no esté capacitado para usar el sistema.
  • Que los servidores no sean vigilados 24x7

Pregunta 4

Pregunta
Los programas de computadoras independientes que se copian a si mismos de una computadora a otra y que destruyen datos y programas se conocen como:
Respuesta
  • Malware - gusanos
  • Malware - virus
  • Malware - Caballo de troya
  • Malware - Phising

Pregunta 5

Pregunta
¿Cual de los siguientes Malware intenta aprovechar las vulnerabilidades de los software de aplicación web, específicamente encontrar programas mal codificados para introducir un código malicioso en los sistemas y redes de las compañías?
Respuesta
  • Malware - Ataques de inyección SQL
  • Malware - gusanos
  • Malware - Virus
  • Malware - Caballo de troya

Pregunta 6

Pregunta
¿Cual es la diferencia entre Hacker y Cracker?
Respuesta
  • El Cracker ingresa sin autorización a un sistema al igual que el Hacker pero con fines criminales
  • El Hacker ingresa a la web usando código malicioso y el Cracker no
  • El Cracker solo les gusta husmear en la red, el Hacker quiere crear caos
  • El Hacker es un adolescente y el Cracker es una persona madura
  • El Cracker reza padre nuestro y el Hacker reza el ave maría

Pregunta 7

Pregunta
El redirigir un vínculo web a una dirección distinta pero similar a la original se conoce como...
Respuesta
  • Spoofing
  • Sniffer
  • Ataque de negación de servicio
  • Ataque de negación de servicio distribuido

Pregunta 8

Pregunta
La técnica para robar la identidad de una persona que consiste en colocar dos redes WiFi publicas con el mismo nombre se conocen como:
Respuesta
  • Gemelos Malvados
  • Phishing
  • Pharming
  • Caballo de Troya
Mostrar resumen completo Ocultar resumen completo

Similar

SISTEMAS DE INFORMACIÓN
Nelly García
SISTEMAS DE INFORMACION
jhoana pallo
CADENA DE SUMINISTRO - CLIENTE - INFORMACIÓN - TRANSPORTE
tutor utjes
Elementos fundamentales de la auditoria a sistemas de información
Jesus Enrique Ochoa Martinez
Sistemas abiertos y cerrados
Juan Carlos Robledo Ortiz
3.4 Definición y Propósito del SQA.
gonzaleztorresju
HERRAMIENTAS DE SQA
gonzaleztorresju
SISTEMAS DE INFORMACION
LUIS EDUARDO BRAVO MARIÑO
Objetivos de negocios estratégicos de los sistemas de información
alberto.ghcf
Sistema Experto para reducir riesgo de fraude electrónico bancario.
Liseth Estupiñan
SISTEMAS DE INFORMACIÓN TRANSACCIONAL
SANDRA TORRES TORRES