ARISAI DARIO BARRAGAN LOPEZ
Test por , creado hace más de 1 año

Universitario Seguridad de Centros de Informática Test sobre Evaluación de conceptos básicos de seguridad, creado por ARISAI DARIO BARRAGAN LOPEZ el 07/10/2014.

117
0
0
ARISAI DARIO BARRAGAN LOPEZ
Creado por ARISAI DARIO BARRAGAN LOPEZ hace casi 10 años
Cerrar

Evaluación de conceptos básicos de seguridad

Pregunta 1 de 30

1

Un micrófono instalado debajo del escritorio del rector de la UNSIS envía los sonidos grabados a un servidor, ¿este ataque es también considerado como un ataque a la confidencialidad?

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 2 de 30

1

Elige los tres tipos de ataques que violan la integridad

Selecciona una o más de las siguientes respuestas posibles:

  • interrupción

  • modificación

  • integridad

  • intercepción

Explicación

Pregunta 3 de 30

1

Which security term refers to a person, property, or data of value to a company?

Selecciona una de las siguientes respuestas posibles:

  • Risk

  • Asset

  • Threat prevention

  • Mitigation technique

Explicación

Pregunta 4 de 30

1

Which asset characteristic refers to risk that results from a threat and lack of a coun-
termeasure?

Selecciona una de las siguientes respuestas posibles:

  • High availability

  • Liability

  • Threat prevention

  • Vulnerability

Explicación

Pregunta 5 de 30

1

Which three items are the primary network security objectives for a company?

Selecciona una o más de las siguientes respuestas posibles:

  • Revenue generation

  • Confidentiality

  • Integrity

  • Availability

Explicación

Pregunta 6 de 30

1

Which data classification label is usually not found in a government organization?

Selecciona una de las siguientes respuestas posibles:

  • Unclassified

  • Classified but not important

  • Sensitive but unclassified

  • For official use only

  • Secret

Explicación

Pregunta 7 de 30

1

Which of the following represents a physical control?

Selecciona una de las siguientes respuestas posibles:

  • Change control policy

  • Background checks

  • Electronic lock

  • Access lists

Explicación

Pregunta 8 de 30

1

What is the primary motivation for most attacks against networks today?

Selecciona una de las siguientes respuestas posibles:

  • Political

  • Financial

  • Theological

  • Curiosity

Explicación

Pregunta 9 de 30

1

Which type of an attack involves lying about the source address of a frame or packet?

Selecciona una de las siguientes respuestas posibles:

  • Man-in-the-middle attack

  • Denial-of-service attack

  • Reconnaissance attack

  • Spoofing attack

Explicación

Pregunta 10 de 30

1

Which two approaches to security provide the most secure results on day one?

Selecciona una o más de las siguientes respuestas posibles:

  • Role based

  • Defense in depth

  • Authentication

  • Least privilege

Explicación

Pregunta 11 de 30

1

Which of the following might you find in a network that is based on a defense-in-depth security implementation? (Choose all that apply.)

Selecciona una o más de las siguientes respuestas posibles:

  • Firewall

  • IPS

  • Access lists

  • Current patches on servers

Explicación

Pregunta 12 de 30

1

In relation to production networks, which of the following are viable options when
dealing with risk? (Choose all that apply.)

Selecciona una o más de las siguientes respuestas posibles:

  • Ignore it

  • Transfer it

  • Mitigate it

  • Remove it

Explicación

Pregunta 13 de 30

1

Which of the following are methods of risk analysis? (Choose all that apply.)

Selecciona una o más de las siguientes respuestas posibles:

  • Risk acceptance

  • Risk avoidance

  • Quantitative

  • Qualitative

Explicación

Pregunta 14 de 30

1

What are the primary reasons for documenting the value of an asset, in combination with the vulnerabilities of that asset? (Choose all that apply.)

Selecciona una o más de las siguientes respuestas posibles:

  • Identifying risk

  • Identifying countermeasures

  • Return on investment (ROI)

  • Vulnerability

Explicación

Pregunta 15 de 30

1

Los métodos de control se pueden clasificar en: (elige las 3 que apliquen)

Selecciona una o más de las siguientes respuestas posibles:

  • Administrativo

  • Físico

  • Lógico

  • Humano

  • Tecnológico

Explicación

Pregunta 16 de 30

1

Tipo de control en donde se aplican las políticas escritas, procedimientos, directrices y estándares.

Selecciona una de las siguientes respuestas posibles:

  • Físico

  • Tecnológico

  • Humano

  • Lógico

  • Administrativo

Explicación

Pregunta 17 de 30

1

Tipo de control en donde se aplica una fuente de energía ininterrumpida.

Selecciona una de las siguientes respuestas posibles:

  • Humano

  • Administrativo

  • Físico

  • Tecnológico

  • Lógico

Explicación

Pregunta 18 de 30

1

Tipo de control que incluye passwords, firewalls, VPNs, IDS, etc.

Selecciona una de las siguientes respuestas posibles:

  • Físico

  • Tecnológico

  • Humano

  • Lógico

  • Administrativo

Explicación

Pregunta 19 de 30

1

¿Cuáles son los métodos más comunes para lograr la confidencialidad?

Selecciona una de las siguientes respuestas posibles:

  • Autenticación, Control de acceso, Encriptación

  • Hashing, Autenticación, Encriptación

  • Integridad, Disponibilidad, Control de acceso

  • Encriptación, Modificación, Fabricación

Explicación

Pregunta 20 de 30

1

Es el proceso en el cual se definen las políticas de seguridad

Selecciona una de las siguientes respuestas posibles:

  • Hacer

  • Actuar

  • Planificar

  • Verificar

  • Ninguna

Explicación

Pregunta 21 de 30

1

Tipo de ataque que afecta a los activos ocasionando que estos no se encuentren disponibles para su uso de manera temporal o permanente?

Selecciona una de las siguientes respuestas posibles:

  • interrupción

  • modificación

  • fabricación

  • intercepción

Explicación

Pregunta 22 de 30

1

La ______________________ significa que todos los elementos que sirven para el procesamiento de la información estén siempre activos y sean alcanzables siempre que se requiera.

Selecciona una de las siguientes respuestas posibles:

  • Disponibilidad

  • Integridad

  • intercepción

  • interrupción

Explicación

Pregunta 23 de 30

1

¿Se refiere al hecho que puede producir algún daño en nuestros activos?

Selecciona una de las siguientes respuestas posibles:

  • Riesgo

  • Ataque

  • Amenaza

  • Ninguna

Explicación

Pregunta 24 de 30

1

La contramedida reduce o elimina la vulnerabilidad o al menos reduce la probabilidad de las amenazas

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 25 de 30

1

Es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema

Selecciona una de las siguientes respuestas posibles:

  • Troyano

  • Exploit

  • Spyware

  • Back door

Explicación

Pregunta 26 de 30

1

Implementar un excelente plan de Gestión de Riesgos nos da la seguridad de que la probabilidad que ocurra un evento desafortunado es nula

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 27 de 30

1

el término de buena seguridad se refiere a que la seguridad sea aplicada en los lugares correctos y de la forma correcta

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 28 de 30

1

Es un plán de acción para afrontar una determinada situación dentro de un área específica de una empresa o un organismo público

Selecciona una de las siguientes respuestas posibles:

  • manual de procedimientos

  • normas

  • reglas

  • políticas

Explicación

Pregunta 29 de 30

1

Se basa en principios y conceptos específicos relacionados tanto con la protección de activos y gestión de la seguridad

Selecciona una de las siguientes respuestas posibles:

  • Contramedida

  • Vulnerabilidad

  • Gestión de riesgo

  • Amenaza

Explicación

Pregunta 30 de 30

1

¿ Cuál es la fórmula que determina un ataque?

Selecciona una de las siguientes respuestas posibles:

  • Amenazas + Activos + Herramientas y técnicas + Puntos
    vulnerables

  • Amenazas + Motivos + Herramientas y técnicas + Puntos
    vulnerables

  • Ataques + Motivos + Herramientas y técnicas + Contramedidas

Explicación