La confidencialidad...
Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten
Garantiza la identidad de los participantes en una comunicación
Garantiza que la información solo sea accesible e interpreta por personas o sistemas autorizados
Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios
¿Qué principio de la seguridad informática incumpla el hecho de que el servidor web de una organización deje de funcionar a un ataque?
La autenticación
La integridad
La confidencialidad
La disponibilidad
¿Vulnerabilidad y agujero de seguridad son los mismo?
No, las vulnerabilidades se asocian a los recursos del sistema
Sí, ya que pueden estas asociados, por ejemplo a fallos en la implementación de las aplicaciones
Sí, pero en el caso de la seguridad lógica
No, los agujeros de seguridad se asocian a las amenazas
¿Cuál de las siguientes opciones está protegida por la seguridad de la información?
La confidencia de la información
Todas las respuestas son correctas
La disponibilidad de la información
La integridad de la información
¿Cuál de las siguientes opciones se considera un ataque?
No tener actualizado el sistema operativo
El uso de la ingeniería social
La manipulación de la configuración del sistema
Los errores de la configuración
¿Qué significan las siglas AAA?
Atacar, Averiar, Arreglar
Atentificación, Autorización, Accounting
Autoridad de Acueductos y Alcantarillados.
Attack All Around
¿Qué es un exploit?
Software utilizado con el fin de aprovechar una vulnerabilidad de seguridad de un sistema
Software utilizado para parar cualquier ataque hacia un sistema
Software utilizado para dañar el Hardware de un sistema
Ninguna es correcta
¿En qué un ataque DoS?
Añadir malware a un servidor con el fin de dañarlo
Robar información mediante malware
Denegar el servicio mediante peticiones de varios ordenadores simultáneos
Denegar el servicio mediante peticiones falsas de un solo ordenador
¿Cuál de estos atacantes es un aprendiz de hacker?
Cracker.
Ciberterrorista.
Miniterrorista.
Script Kiddie.
¿Qué significa LPI?
Ley de Propiedad Intelectual
Ley de Personas Informáticas.
Programa Informático de un Lammer.
Log (registro) de un Programa Informático.
¿Cuál de los siguiente no es una amenaza contra la seguridad lógica?
Pérdida de datos.
Virus, troyanos y malware.
Fallos de suministro.
Ataques a las aplicaciones de los servidores
¿Quién se encarga de analizar el tráfico de tu red, para conseguir información?
Ciberterrorista
Carder
Cracker
Sniffers
El software que puede tomar nota de todas las teclas que pulsamos para conseguir contraseñas.
Ransomware
Keylogger
spyware
malware
¿El SAI es un seguridad pasiva ?
Sí
No, es activa
Es pasiva y activa
Ninguna de las anteriores son correctas.
¿Por qué proteger?
Para evitar la pérdida de datos
Para evitar que softwares maliciosos y personas con intenciones de hacer daño, manipulen nuestro dispositivo.
Para cuidar al equipo.
Para poder jugar al Counter-Strike fluidamente.
¿Qué significa “auditorías de seguridad”?
Es el estudio que analiza y gestiona las vulnerabilidades de un host, red, etc
Mejorar la seguridad de un disco duro.
Intentar infectar un equipo.
Cifrar un pendrive.
¿Qué tipos de “sombreros” existen en el “mundo hacking”?
Violeta, rojo y granate
Fuxia, azul y amarillo.
Naranja, púrpura y verde.
Ninguna de las anteriores
¿Qué es lo que tenemos que proteger?
Equipos, Datos y Comunicaciones.
Equipos, Aplicaciones y Datos.
Equipos, Aplicaciones, Datos y Comunicaciones.
Ninguno de los anteriores.
Las amenazas contra la seguridad física son:
Desastres Naturales, Robos, Fallos de Suministros
Perdida de Datos, Virus, Malware
Virus, Perdida de Datos, Robos.
Ninguna de los anteriores
Las Amenazas contra la seguridad lógica son:
Robos, Fallos de Suministros, Virus, Troyanos
Troyanos, Malware,Virus, Ataques Aplicaciones y Perdida de datos.
Perdida de datos, Desastres Naturales, Virus y Robos.
Hablar por teléfono móvil es seguro:
Es más seguro que hablar por teléfono fijo.
Es más seguro que hablar por teléfono fijo, salvo cuando utilizamos un terminal DECT.
Es más inseguro porque las ondas se transmiten por el aire y cualquier otro teléfono puede recibirlas.
No es seguro.
¿Es seguro utilizar el WhatsApp?
Es más seguro enviar un SMS, porque utiliza telefonía móvil, que es muy segura.
Es igual de seguro que el SMS, porque la conexión al servidor de WhatsApp también utiliza telefonía móvil.
Es menos seguro que el SMS, porque para llegar a su servidor atraviesa Internet, que es una red poco segura.
¿Es seguro comprar por Internet?
No: cualquiera puede saber nuestro número de tarjeta de crédito y comprar con ella.
No: cualquiera puede saber nuestro número de cuenta corriente y comprar con ella.
Sí: además de la tarjeta (algo que tienes), la mayoría de los bancos solicitan un PIN.
Los portátiles que una empresa proporciona para algunos empleados:
Nunca salen de las oficinas. Los tienen para poder trabajar en las salas de reunión.
Como los utilizarán fuera de las oficinas, el usuario del empleado tiene privilegios de administración, por si necesita instalar algo.
Los discos duros aplican cifrado de la información almacenada por si el portátil resulta extraviado.
En los ordenadores de la empresa:
Todos llevan el mismo software, por si alguna vez necesitamos sustituir unos por otros
En cada uno instalamos las aplicaciones estrictamente necesarias.
Dejamos que cada usuario instale lo que quiera.
¿Cuál de estos NO es un ataque informático?
Phishing
Brute force
Deep Ware
DoS
¿Cuál de estos tipos de atacantes informáticos debe ser experto en programación?
Script kiddie
Sniffer.
Programador de virus.
¿Cuál de estas son tareas que debe tomar un experto en seguridad informática?
Revisar una lista de usuarios conectados
Revisar que todos los ordenadores tengan acceso a la red
Revisar que todos los ordenadores funcionen correctamente.
¿Qué hacker es el que te manipula tus datos?
La confidencialidad intenta que la información solo sea utilizada por las personas o máquinas debidamente autorizadas. Para garantizar la confidencialidad necesitamos disponer de los siguientes tipos de mecanismos:
Autorización, Cifrado.
Autenticación, Autorización, Integridad.
Autenticación, Autorización, Cifrado, Integridad
Autenticación, Autorización, Cifrado
¿Qué es el Phishing?
Es un tipo de ataque en el cual se manipula a la victima.
Es un tipo de técnica usado en la pesca.
Es un tipo de atacante.
Es una marca de ordenadores.
¿Qué significa 2e2?
Se refiere a proteger los datos desde el origen, como el canal utilizado e incluso el destino de modificaciones, etc.
Significa "extremo a extremo" y se trata de controlar los datos entre el origen y el destino.
Significa que siempre es mejor tener mas de 2 antivirus para asegurarnos.
Todas son correctas.