Guillem Roig Ramis
Quiz por , criado more than 1 year ago

Quiz sobre Tema 1 SI, criado por Guillem Roig Ramis em 26-11-2017.

17
0
0
Guillem Roig Ramis
Criado por Guillem Roig Ramis aproximadamente 7 anos atrás
Fechar

Tema 1 SI

Questão 1 de 32

1

La confidencialidad...

Selecione uma das seguintes:

  • Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten

  • Garantiza la identidad de los participantes en una comunicación

  • Garantiza que la información solo sea accesible e interpreta por personas o sistemas
    autorizados

  • Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios

Explicação

Questão 2 de 32

1

¿Qué principio de la seguridad informática incumpla el hecho de que el servidor web de una
organización deje de funcionar a un ataque?

Selecione uma das seguintes:

  • La autenticación

  • La integridad

  • La confidencialidad

  • La disponibilidad

Explicação

Questão 3 de 32

1

¿Vulnerabilidad y agujero de seguridad son los mismo?

Selecione uma das seguintes:

  • No, las vulnerabilidades se asocian a los recursos del sistema

  • Sí, ya que pueden estas asociados, por ejemplo a fallos en la implementación de las
    aplicaciones

  • Sí, pero en el caso de la seguridad lógica

  • No, los agujeros de seguridad se asocian a las amenazas

Explicação

Questão 4 de 32

1

¿Cuál de las siguientes opciones está protegida por la seguridad de la información?

Selecione uma das seguintes:

  • La confidencia de la información

  • Todas las respuestas son correctas

  • La disponibilidad de la información

  • La integridad de la información

Explicação

Questão 5 de 32

1

¿Cuál de las siguientes opciones se considera un ataque?

Selecione uma das seguintes:

  • No tener actualizado el sistema operativo

  • El uso de la ingeniería social

  • La manipulación de la configuración del sistema

  • Los errores de la configuración

Explicação

Questão 6 de 32

1

¿Qué significan las siglas AAA?

Selecione uma das seguintes:

  • Atacar, Averiar, Arreglar

  • Atentificación, Autorización, Accounting

  • Autoridad de Acueductos y Alcantarillados.

  • Attack All Around

Explicação

Questão 7 de 32

1

¿Qué es un exploit?

Selecione uma das seguintes:

  • Software utilizado con el fin de aprovechar una vulnerabilidad de seguridad de un
    sistema

  • Software utilizado para parar cualquier ataque hacia un sistema

  • Software utilizado para dañar el Hardware de un sistema

  • Ninguna es correcta

Explicação

Questão 8 de 32

1

¿En qué un ataque DoS?

Selecione uma das seguintes:

  • Añadir malware a un servidor con el fin de dañarlo

  • Robar información mediante malware

  • Denegar el servicio mediante peticiones de varios ordenadores simultáneos

  • Denegar el servicio mediante peticiones falsas de un solo ordenador

Explicação

Questão 9 de 32

1

¿Cuál de estos atacantes es un aprendiz de hacker?

Selecione uma das seguintes:

  • Cracker.

  • Ciberterrorista.

  • Miniterrorista.

  • Script Kiddie.

Explicação

Questão 10 de 32

1

¿Qué significa LPI?

Selecione uma das seguintes:

  • Ley de Propiedad Intelectual

  • Ley de Personas Informáticas.

  • Programa Informático de un Lammer.

  • Log (registro) de un Programa Informático.

Explicação

Questão 11 de 32

1

¿Cuál de los siguiente no es una amenaza contra la seguridad lógica?

Selecione uma das seguintes:

  • Pérdida de datos.

  • Virus, troyanos y malware.

  • Fallos de suministro.

  • Ataques a las aplicaciones de los servidores

Explicação

Questão 12 de 32

1

¿Quién se encarga de analizar el tráfico de tu red, para conseguir información?

Selecione uma das seguintes:

  • Ciberterrorista

  • Carder

  • Cracker

  • Sniffers

Explicação

Questão 13 de 32

1

El software que puede tomar nota de todas las teclas que pulsamos para conseguir
contraseñas.

Selecione uma das seguintes:

  • Ransomware

  • Keylogger

  • spyware

  • malware

Explicação

Questão 14 de 32

1

¿El SAI es un seguridad pasiva ?

Selecione uma das seguintes:

  • No, es activa

  • Es pasiva y activa

  • Ninguna de las anteriores son correctas.

Explicação

Questão 15 de 32

1

¿Por qué proteger?

Selecione uma das seguintes:

  • Para evitar la pérdida de datos

  • Para evitar que softwares maliciosos y personas con intenciones de hacer daño, manipulen nuestro dispositivo.

  • Para cuidar al equipo.

  • Para poder jugar al Counter-Strike fluidamente.

Explicação

Questão 16 de 32

1

¿Qué significa “auditorías de seguridad”?

Selecione uma das seguintes:

  • Es el estudio que analiza y gestiona las vulnerabilidades de un host, red, etc

  • Mejorar la seguridad de un disco duro.

  • Intentar infectar un equipo.

  • Cifrar un pendrive.

Explicação

Questão 17 de 32

1

¿Qué tipos de “sombreros” existen en el “mundo hacking”?

Selecione uma das seguintes:

  • Violeta, rojo y granate

  • Fuxia, azul y amarillo.

  • Naranja, púrpura y verde.

  • Ninguna de las anteriores

Explicação

Questão 18 de 32

1

¿Qué es lo que tenemos que proteger?

Selecione uma das seguintes:

  • Equipos, Datos y Comunicaciones.

  • Equipos, Aplicaciones y Datos.

  • Equipos, Aplicaciones, Datos y Comunicaciones.

  • Ninguno de los anteriores.

Explicação

Questão 19 de 32

1

Las amenazas contra la seguridad física son:

Selecione uma das seguintes:

  • Desastres Naturales, Robos, Fallos de Suministros

  • Perdida de Datos, Virus, Malware

  • Virus, Perdida de Datos, Robos.

  • Ninguna de los anteriores

Explicação

Questão 20 de 32

1

Las Amenazas contra la seguridad lógica son:

Selecione uma das seguintes:

  • Robos, Fallos de Suministros, Virus, Troyanos

  • Troyanos, Malware,Virus, Ataques Aplicaciones y Perdida de datos.

  • Perdida de datos, Desastres Naturales, Virus y Robos.

  • Ninguna de los anteriores

Explicação

Questão 21 de 32

1

Hablar por teléfono móvil es seguro:

Selecione uma das seguintes:

  • Es más seguro que hablar por teléfono fijo.

  • Es más seguro que hablar por teléfono fijo, salvo cuando utilizamos un terminal DECT.

  • Es más inseguro porque las ondas se transmiten por el aire y cualquier otro teléfono puede recibirlas.

  • No es seguro.

Explicação

Questão 22 de 32

1

¿Es seguro utilizar el WhatsApp?

Selecione uma das seguintes:

  • Es más seguro enviar un SMS, porque utiliza telefonía móvil, que es muy segura.

  • Es igual de seguro que el SMS, porque la conexión al servidor de WhatsApp también
    utiliza telefonía móvil.

  • Es menos seguro que el SMS, porque para llegar a su servidor atraviesa Internet, que
    es una red poco segura.

Explicação

Questão 23 de 32

1

¿Es seguro comprar por Internet?

Selecione uma das seguintes:

  • No: cualquiera puede saber nuestro número de tarjeta de crédito y comprar con ella.

  • No: cualquiera puede saber nuestro número de cuenta corriente y comprar con ella.

  • Sí: además de la tarjeta (algo que tienes), la mayoría de los bancos solicitan un PIN.

Explicação

Questão 24 de 32

1

Los portátiles que una empresa proporciona para algunos empleados:

Selecione uma das seguintes:

  • Nunca salen de las oficinas. Los tienen para poder trabajar en las salas de reunión.

  • Como los utilizarán fuera de las oficinas, el usuario del empleado tiene privilegios de
    administración, por si necesita instalar algo.

  • Los discos duros aplican cifrado de la información almacenada por si el portátil resulta
    extraviado.

Explicação

Questão 25 de 32

1

En los ordenadores de la empresa:

Selecione uma das seguintes:

  • Todos llevan el mismo software, por si alguna vez necesitamos sustituir unos por otros

  • En cada uno instalamos las aplicaciones estrictamente necesarias.

  • Dejamos que cada usuario instale lo que quiera.

Explicação

Questão 26 de 32

1

¿Cuál de estos NO es un ataque informático?

Selecione uma das seguintes:

  • Phishing

  • Brute force

  • Deep Ware

  • DoS

Explicação

Questão 27 de 32

1

¿Cuál de estos tipos de atacantes informáticos debe ser experto en programación?

Selecione uma das seguintes:

  • Cracker.

  • Script kiddie

  • Sniffer.

  • Programador de virus.

Explicação

Questão 28 de 32

1

¿Cuál de estas son tareas que debe tomar un experto en seguridad informática?

Selecione uma das seguintes:

  • Revisar una lista de usuarios conectados

  • Revisar que todos los ordenadores tengan acceso a la red

  • Revisar que todos los ordenadores funcionen correctamente.

  • Todas las respuestas son correctas

Explicação

Questão 29 de 32

1

¿Qué hacker es el que te manipula tus datos?

Selecione uma das seguintes:

  • Sniffer.

  • Ciberterrorista.

  • Cracker

Explicação

Questão 30 de 32

1

La confidencialidad intenta que la información solo sea utilizada por las
personas o máquinas debidamente autorizadas. Para garantizar la
confidencialidad necesitamos disponer de los siguientes tipos de
mecanismos:

Selecione uma das seguintes:

  • Autorización, Cifrado.

  • Autenticación, Autorización, Integridad.

  • Autenticación, Autorización, Cifrado, Integridad

  • Autenticación, Autorización, Cifrado

Explicação

Questão 31 de 32

1

¿Qué es el Phishing?

Selecione uma das seguintes:

  • Es un tipo de ataque en el cual se manipula a la victima.

  • Es un tipo de técnica usado en la pesca.

  • Es un tipo de atacante.

  • Es una marca de ordenadores.

Explicação

Questão 32 de 32

1

¿Qué significa 2e2?

Selecione uma das seguintes:

  • Se refiere a proteger los datos desde el origen, como el canal utilizado e incluso el
    destino de modificaciones, etc.

  • Significa "extremo a extremo" y se trata de controlar los datos entre el origen y el destino.

  • Significa que siempre es mejor tener mas de 2 antivirus para asegurarnos.

  • Todas son correctas.

Explicação