Este Quiz é cronometrado.
Você tem 30 minutos para completar as 8 questões deste quiz..
Todo negocio que tiene parte o todas sus operaciones en la web (Internet) debe aplicar seguridad de la información. Defina el concepto de "Seguridad":
Son las políticas, procedimientos y medidas técnicas adoptadas para evitar el acceso sin autorización, la alteración, el robo o el daño físico a los sistemas de información.
Son los métodos, políticas y procedimientos que resguardan los activos de la empresa, la precisión y confiabilidad de sus datos, así como su confiabilidad y la adherencia operacional a los estándares gerenciales.
Son las acciones que se toman para frenar las amenazas comunes a los sistemas de información y las comunicaciones de la empresa.
Es el plan de acción para mitigar las vulnerabilidades de los sistemas de información.
En la Seguridad de la información existe una palabra clave denominada "Controles". Defina el concepto de "Control":
Son los dispositivos que se adhieren a los sistemas para que los intrusos no puedan entrar.
Se refiere a las medidas de seguridad que los empleados deben cumplir cuando ingresan a la empresa.
Es contratar una empresa de seguridad para resguardar los activos de la empresa.
En la siguiente lista, se presentan tres vulnerabilidades que afectan a un sistema de aplicación basado en web. Identificarlas.
Acceso sin autorización dese la PC del usuario.
Robo de información desde la base de datos.
Alteración de los mensajes de la red.
Incendio y que se quemen los servidores.
Que el usuario no esté capacitado para usar el sistema.
Que los servidores no sean vigilados 24x7
Los programas de computadoras independientes que se copian a si mismos de una computadora a otra y que destruyen datos y programas se conocen como:
Malware - gusanos
Malware - virus
Malware - Caballo de troya
Malware - Phising
¿Cual de los siguientes Malware intenta aprovechar las vulnerabilidades de los software de aplicación web, específicamente encontrar programas mal codificados para introducir un código malicioso en los sistemas y redes de las compañías?
Malware - Ataques de inyección SQL
Malware - Virus
¿Cual es la diferencia entre Hacker y Cracker?
El Cracker ingresa sin autorización a un sistema al igual que el Hacker pero con fines criminales
El Hacker ingresa a la web usando código malicioso y el Cracker no
El Cracker solo les gusta husmear en la red, el Hacker quiere crear caos
El Hacker es un adolescente y el Cracker es una persona madura
El Cracker reza padre nuestro y el Hacker reza el ave maría
El redirigir un vínculo web a una dirección distinta pero similar a la original se conoce como...
Spoofing
Sniffer
Ataque de negación de servicio
Ataque de negación de servicio distribuido
La técnica para robar la identidad de una persona que consiste en colocar dos redes WiFi publicas con el mismo nombre se conocen como:
Gemelos Malvados
Phishing
Pharming
Caballo de Troya