Questão 1
Questão
Un micrófono instalado debajo del escritorio del rector de la UNSIS envía los sonidos grabados a un servidor, ¿este ataque es también considerado como un ataque a la confidencialidad?
Questão 2
Questão
Elige los tres tipos de ataques que violan la integridad
Responda
-
interrupción
-
modificación
-
integridad
-
intercepción
Questão 3
Questão
Which security term refers to a person, property, or data of value to a company?
Responda
-
Risk
-
Asset
-
Threat prevention
-
Mitigation technique
Questão 4
Questão
Which asset characteristic refers to risk that results from a threat and lack of a coun-
termeasure?
Responda
-
High availability
-
Liability
-
Threat prevention
-
Vulnerability
Questão 5
Questão
Which three items are the primary network security objectives for a company?
Responda
-
Revenue generation
-
Confidentiality
-
Integrity
-
Availability
Questão 6
Questão
Which data classification label is usually not found in a government organization?
Questão 7
Questão
Which of the following represents a physical control?
Responda
-
Change control policy
-
Background checks
-
Electronic lock
-
Access lists
Questão 8
Questão
What is the primary motivation for most attacks against networks today?
Responda
-
Political
-
Financial
-
Theological
-
Curiosity
Questão 9
Questão
Which type of an attack involves lying about the source address of a frame or packet?
Responda
-
Man-in-the-middle attack
-
Denial-of-service attack
-
Reconnaissance attack
-
Spoofing attack
Questão 10
Questão
Which two approaches to security provide the most secure results on day one?
Responda
-
Role based
-
Defense in depth
-
Authentication
-
Least privilege
Questão 11
Questão
Which of the following might you find in a network that is based on a defense-in-depth security implementation? (Choose all that apply.)
Questão 12
Questão
In relation to production networks, which of the following are viable options when
dealing with risk? (Choose all that apply.)
Responda
-
Ignore it
-
Transfer it
-
Mitigate it
-
Remove it
Questão 13
Questão
Which of the following are methods of risk analysis? (Choose all that apply.)
Responda
-
Risk acceptance
-
Risk avoidance
-
Quantitative
-
Qualitative
Questão 14
Questão
What are the primary reasons for documenting the value of an asset, in combination with the vulnerabilities of that asset? (Choose all that apply.)
Questão 15
Questão
Los métodos de control se pueden clasificar en: (elige las 3 que apliquen)
Responda
-
Administrativo
-
Físico
-
Lógico
-
Humano
-
Tecnológico
Questão 16
Questão
Tipo de control en donde se aplican las políticas escritas, procedimientos, directrices y estándares.
Responda
-
Físico
-
Tecnológico
-
Humano
-
Lógico
-
Administrativo
Questão 17
Questão
Tipo de control en donde se aplica una fuente de energía ininterrumpida.
Responda
-
Humano
-
Administrativo
-
Físico
-
Tecnológico
-
Lógico
Questão 18
Questão
Tipo de control que incluye passwords, firewalls, VPNs, IDS, etc.
Responda
-
Físico
-
Tecnológico
-
Humano
-
Lógico
-
Administrativo
Questão 19
Questão
¿Cuáles son los métodos más comunes para lograr la confidencialidad?
Responda
-
Autenticación, Control de acceso, Encriptación
-
Hashing, Autenticación, Encriptación
-
Integridad, Disponibilidad, Control de acceso
-
Encriptación, Modificación, Fabricación
Questão 20
Questão
Es el proceso en el cual se definen las políticas de seguridad
Responda
-
Hacer
-
Actuar
-
Planificar
-
Verificar
-
Ninguna
Questão 21
Questão
Tipo de ataque que afecta a los activos ocasionando que estos no se encuentren disponibles para su uso de manera temporal o permanente?
Responda
-
interrupción
-
modificación
-
fabricación
-
intercepción
Questão 22
Questão
La ______________________ significa que todos los elementos que sirven para el procesamiento de la información estén siempre activos y sean alcanzables siempre que se requiera.
Responda
-
Disponibilidad
-
Integridad
-
intercepción
-
interrupción
Questão 23
Questão
¿Se refiere al hecho que puede producir algún daño en nuestros activos?
Responda
-
Riesgo
-
Ataque
-
Amenaza
-
Ninguna
Questão 24
Questão
La contramedida reduce o elimina la vulnerabilidad o al menos reduce la probabilidad de las amenazas
Questão 25
Questão
Es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema
Responda
-
Troyano
-
Exploit
-
Spyware
-
Back door
Questão 26
Questão
Implementar un excelente plan de Gestión de Riesgos nos da la seguridad de que la probabilidad que ocurra un evento desafortunado es nula
Questão 27
Questão
el término de buena seguridad se refiere a que la seguridad sea aplicada en los lugares correctos y de la forma correcta
Questão 28
Questão
Es un plán de acción para afrontar una determinada situación dentro de un área específica de una empresa o un organismo público
Responda
-
manual de procedimientos
-
normas
-
reglas
-
políticas
Questão 29
Questão
Se basa en principios y conceptos específicos relacionados tanto con la protección de activos y gestión de la seguridad
Responda
-
Contramedida
-
Vulnerabilidad
-
Gestión de riesgo
-
Amenaza
Questão 30
Questão
¿ Cuál es la fórmula que determina un ataque?
Responda
-
Amenazas + Activos + Herramientas y técnicas + Puntos
vulnerables
-
Amenazas + Motivos + Herramientas y técnicas + Puntos
vulnerables
-
Ataques + Motivos + Herramientas y técnicas + Contramedidas