Un micrófono instalado debajo del escritorio del rector de la UNSIS envía los sonidos grabados a un servidor, ¿este ataque es también considerado como un ataque a la confidencialidad?
Elige los tres tipos de ataques que violan la integridad
interrupción
modificación
integridad
intercepción
Which security term refers to a person, property, or data of value to a company?
Risk
Asset
Threat prevention
Mitigation technique
Which asset characteristic refers to risk that results from a threat and lack of a coun- termeasure?
High availability
Liability
Vulnerability
Which three items are the primary network security objectives for a company?
Revenue generation
Confidentiality
Integrity
Availability
Which data classification label is usually not found in a government organization?
Unclassified
Classified but not important
Sensitive but unclassified
For official use only
Secret
Which of the following represents a physical control?
Change control policy
Background checks
Electronic lock
Access lists
What is the primary motivation for most attacks against networks today?
Political
Financial
Theological
Curiosity
Which type of an attack involves lying about the source address of a frame or packet?
Man-in-the-middle attack
Denial-of-service attack
Reconnaissance attack
Spoofing attack
Which two approaches to security provide the most secure results on day one?
Role based
Defense in depth
Authentication
Least privilege
Which of the following might you find in a network that is based on a defense-in-depth security implementation? (Choose all that apply.)
Firewall
IPS
Current patches on servers
In relation to production networks, which of the following are viable options when dealing with risk? (Choose all that apply.)
Ignore it
Transfer it
Mitigate it
Remove it
Which of the following are methods of risk analysis? (Choose all that apply.)
Risk acceptance
Risk avoidance
Quantitative
Qualitative
What are the primary reasons for documenting the value of an asset, in combination with the vulnerabilities of that asset? (Choose all that apply.)
Identifying risk
Identifying countermeasures
Return on investment (ROI)
Los métodos de control se pueden clasificar en: (elige las 3 que apliquen)
Administrativo
Físico
Lógico
Humano
Tecnológico
Tipo de control en donde se aplican las políticas escritas, procedimientos, directrices y estándares.
Tipo de control en donde se aplica una fuente de energía ininterrumpida.
Tipo de control que incluye passwords, firewalls, VPNs, IDS, etc.
¿Cuáles son los métodos más comunes para lograr la confidencialidad?
Autenticación, Control de acceso, Encriptación
Hashing, Autenticación, Encriptación
Integridad, Disponibilidad, Control de acceso
Encriptación, Modificación, Fabricación
Es el proceso en el cual se definen las políticas de seguridad
Hacer
Actuar
Planificar
Verificar
Ninguna
Tipo de ataque que afecta a los activos ocasionando que estos no se encuentren disponibles para su uso de manera temporal o permanente?
fabricación
La ______________________ significa que todos los elementos que sirven para el procesamiento de la información estén siempre activos y sean alcanzables siempre que se requiera.
Disponibilidad
Integridad
¿Se refiere al hecho que puede producir algún daño en nuestros activos?
Riesgo
Ataque
Amenaza
La contramedida reduce o elimina la vulnerabilidad o al menos reduce la probabilidad de las amenazas
Es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema
Troyano
Exploit
Spyware
Back door
Implementar un excelente plan de Gestión de Riesgos nos da la seguridad de que la probabilidad que ocurra un evento desafortunado es nula
el término de buena seguridad se refiere a que la seguridad sea aplicada en los lugares correctos y de la forma correcta
Es un plán de acción para afrontar una determinada situación dentro de un área específica de una empresa o un organismo público
manual de procedimientos
normas
reglas
políticas
Se basa en principios y conceptos específicos relacionados tanto con la protección de activos y gestión de la seguridad
Contramedida
Vulnerabilidad
Gestión de riesgo
¿ Cuál es la fórmula que determina un ataque?
Amenazas + Activos + Herramientas y técnicas + Puntos vulnerables
Amenazas + Motivos + Herramientas y técnicas + Puntos vulnerables
Ataques + Motivos + Herramientas y técnicas + Contramedidas