ARISAI DARIO BARRAGAN LOPEZ
Quiz por , criado more than 1 year ago

Universitario Seguridad de Centros de Informática Quiz sobre Evaluación de conceptos básicos de seguridad, criado por ARISAI DARIO BARRAGAN LOPEZ em 07-10-2014.

117
0
0
ARISAI DARIO BARRAGAN LOPEZ
Criado por ARISAI DARIO BARRAGAN LOPEZ quase 10 anos atrás
Fechar

Evaluación de conceptos básicos de seguridad

Questão 1 de 30

1

Un micrófono instalado debajo del escritorio del rector de la UNSIS envía los sonidos grabados a un servidor, ¿este ataque es también considerado como un ataque a la confidencialidad?

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 2 de 30

1

Elige los tres tipos de ataques que violan la integridad

Selecione uma ou mais das seguintes:

  • interrupción

  • modificación

  • integridad

  • intercepción

Explicação

Questão 3 de 30

1

Which security term refers to a person, property, or data of value to a company?

Selecione uma das seguintes:

  • Risk

  • Asset

  • Threat prevention

  • Mitigation technique

Explicação

Questão 4 de 30

1

Which asset characteristic refers to risk that results from a threat and lack of a coun-
termeasure?

Selecione uma das seguintes:

  • High availability

  • Liability

  • Threat prevention

  • Vulnerability

Explicação

Questão 5 de 30

1

Which three items are the primary network security objectives for a company?

Selecione uma ou mais das seguintes:

  • Revenue generation

  • Confidentiality

  • Integrity

  • Availability

Explicação

Questão 6 de 30

1

Which data classification label is usually not found in a government organization?

Selecione uma das seguintes:

  • Unclassified

  • Classified but not important

  • Sensitive but unclassified

  • For official use only

  • Secret

Explicação

Questão 7 de 30

1

Which of the following represents a physical control?

Selecione uma das seguintes:

  • Change control policy

  • Background checks

  • Electronic lock

  • Access lists

Explicação

Questão 8 de 30

1

What is the primary motivation for most attacks against networks today?

Selecione uma das seguintes:

  • Political

  • Financial

  • Theological

  • Curiosity

Explicação

Questão 9 de 30

1

Which type of an attack involves lying about the source address of a frame or packet?

Selecione uma das seguintes:

  • Man-in-the-middle attack

  • Denial-of-service attack

  • Reconnaissance attack

  • Spoofing attack

Explicação

Questão 10 de 30

1

Which two approaches to security provide the most secure results on day one?

Selecione uma ou mais das seguintes:

  • Role based

  • Defense in depth

  • Authentication

  • Least privilege

Explicação

Questão 11 de 30

1

Which of the following might you find in a network that is based on a defense-in-depth security implementation? (Choose all that apply.)

Selecione uma ou mais das seguintes:

  • Firewall

  • IPS

  • Access lists

  • Current patches on servers

Explicação

Questão 12 de 30

1

In relation to production networks, which of the following are viable options when
dealing with risk? (Choose all that apply.)

Selecione uma ou mais das seguintes:

  • Ignore it

  • Transfer it

  • Mitigate it

  • Remove it

Explicação

Questão 13 de 30

1

Which of the following are methods of risk analysis? (Choose all that apply.)

Selecione uma ou mais das seguintes:

  • Risk acceptance

  • Risk avoidance

  • Quantitative

  • Qualitative

Explicação

Questão 14 de 30

1

What are the primary reasons for documenting the value of an asset, in combination with the vulnerabilities of that asset? (Choose all that apply.)

Selecione uma ou mais das seguintes:

  • Identifying risk

  • Identifying countermeasures

  • Return on investment (ROI)

  • Vulnerability

Explicação

Questão 15 de 30

1

Los métodos de control se pueden clasificar en: (elige las 3 que apliquen)

Selecione uma ou mais das seguintes:

  • Administrativo

  • Físico

  • Lógico

  • Humano

  • Tecnológico

Explicação

Questão 16 de 30

1

Tipo de control en donde se aplican las políticas escritas, procedimientos, directrices y estándares.

Selecione uma das seguintes:

  • Físico

  • Tecnológico

  • Humano

  • Lógico

  • Administrativo

Explicação

Questão 17 de 30

1

Tipo de control en donde se aplica una fuente de energía ininterrumpida.

Selecione uma das seguintes:

  • Humano

  • Administrativo

  • Físico

  • Tecnológico

  • Lógico

Explicação

Questão 18 de 30

1

Tipo de control que incluye passwords, firewalls, VPNs, IDS, etc.

Selecione uma das seguintes:

  • Físico

  • Tecnológico

  • Humano

  • Lógico

  • Administrativo

Explicação

Questão 19 de 30

1

¿Cuáles son los métodos más comunes para lograr la confidencialidad?

Selecione uma das seguintes:

  • Autenticación, Control de acceso, Encriptación

  • Hashing, Autenticación, Encriptación

  • Integridad, Disponibilidad, Control de acceso

  • Encriptación, Modificación, Fabricación

Explicação

Questão 20 de 30

1

Es el proceso en el cual se definen las políticas de seguridad

Selecione uma das seguintes:

  • Hacer

  • Actuar

  • Planificar

  • Verificar

  • Ninguna

Explicação

Questão 21 de 30

1

Tipo de ataque que afecta a los activos ocasionando que estos no se encuentren disponibles para su uso de manera temporal o permanente?

Selecione uma das seguintes:

  • interrupción

  • modificación

  • fabricación

  • intercepción

Explicação

Questão 22 de 30

1

La ______________________ significa que todos los elementos que sirven para el procesamiento de la información estén siempre activos y sean alcanzables siempre que se requiera.

Selecione uma das seguintes:

  • Disponibilidad

  • Integridad

  • intercepción

  • interrupción

Explicação

Questão 23 de 30

1

¿Se refiere al hecho que puede producir algún daño en nuestros activos?

Selecione uma das seguintes:

  • Riesgo

  • Ataque

  • Amenaza

  • Ninguna

Explicação

Questão 24 de 30

1

La contramedida reduce o elimina la vulnerabilidad o al menos reduce la probabilidad de las amenazas

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 25 de 30

1

Es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema

Selecione uma das seguintes:

  • Troyano

  • Exploit

  • Spyware

  • Back door

Explicação

Questão 26 de 30

1

Implementar un excelente plan de Gestión de Riesgos nos da la seguridad de que la probabilidad que ocurra un evento desafortunado es nula

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 27 de 30

1

el término de buena seguridad se refiere a que la seguridad sea aplicada en los lugares correctos y de la forma correcta

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 28 de 30

1

Es un plán de acción para afrontar una determinada situación dentro de un área específica de una empresa o un organismo público

Selecione uma das seguintes:

  • manual de procedimientos

  • normas

  • reglas

  • políticas

Explicação

Questão 29 de 30

1

Se basa en principios y conceptos específicos relacionados tanto con la protección de activos y gestión de la seguridad

Selecione uma das seguintes:

  • Contramedida

  • Vulnerabilidad

  • Gestión de riesgo

  • Amenaza

Explicação

Questão 30 de 30

1

¿ Cuál es la fórmula que determina un ataque?

Selecione uma das seguintes:

  • Amenazas + Activos + Herramientas y técnicas + Puntos
    vulnerables

  • Amenazas + Motivos + Herramientas y técnicas + Puntos
    vulnerables

  • Ataques + Motivos + Herramientas y técnicas + Contramedidas

Explicação