Tema 1 SI

Beschreibung

Quiz am Tema 1 SI, erstellt von Guillem Roig Ramis am 26/11/2017.
Guillem Roig Ramis
Quiz von Guillem Roig Ramis, aktualisiert more than 1 year ago
Guillem Roig Ramis
Erstellt von Guillem Roig Ramis vor mehr als 6 Jahre
14
0

Zusammenfassung der Ressource

Frage 1

Frage
La confidencialidad...
Antworten
  • Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten
  • Garantiza la identidad de los participantes en una comunicación
  • Garantiza que la información solo sea accesible e interpreta por personas o sistemas autorizados
  • Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios

Frage 2

Frage
¿Qué principio de la seguridad informática incumpla el hecho de que el servidor web de una organización deje de funcionar a un ataque?
Antworten
  • La autenticación
  • La integridad
  • La confidencialidad
  • La disponibilidad

Frage 3

Frage
¿Vulnerabilidad y agujero de seguridad son los mismo?
Antworten
  • No, las vulnerabilidades se asocian a los recursos del sistema
  • Sí, ya que pueden estas asociados, por ejemplo a fallos en la implementación de las aplicaciones
  • Sí, pero en el caso de la seguridad lógica
  • No, los agujeros de seguridad se asocian a las amenazas

Frage 4

Frage
¿Cuál de las siguientes opciones está protegida por la seguridad de la información?
Antworten
  • La confidencia de la información
  • Todas las respuestas son correctas
  • La disponibilidad de la información
  • La integridad de la información

Frage 5

Frage
¿Cuál de las siguientes opciones se considera un ataque?
Antworten
  • No tener actualizado el sistema operativo
  • El uso de la ingeniería social
  • La manipulación de la configuración del sistema
  • Los errores de la configuración

Frage 6

Frage
¿Qué significan las siglas AAA?
Antworten
  • Atacar, Averiar, Arreglar
  • Atentificación, Autorización, Accounting
  • Autoridad de Acueductos y Alcantarillados.
  • Attack All Around

Frage 7

Frage
¿Qué es un exploit?
Antworten
  • Software utilizado con el fin de aprovechar una vulnerabilidad de seguridad de un sistema
  • Software utilizado para parar cualquier ataque hacia un sistema
  • Software utilizado para dañar el Hardware de un sistema
  • Ninguna es correcta

Frage 8

Frage
¿En qué un ataque DoS?
Antworten
  • Añadir malware a un servidor con el fin de dañarlo
  • Robar información mediante malware
  • Denegar el servicio mediante peticiones de varios ordenadores simultáneos
  • Denegar el servicio mediante peticiones falsas de un solo ordenador

Frage 9

Frage
¿Cuál de estos atacantes es un aprendiz de hacker?
Antworten
  • Cracker.
  • Ciberterrorista.
  • Miniterrorista.
  • Script Kiddie.

Frage 10

Frage
¿Qué significa LPI?
Antworten
  • Ley de Propiedad Intelectual
  • Ley de Personas Informáticas.
  • Programa Informático de un Lammer.
  • Log (registro) de un Programa Informático.

Frage 11

Frage
¿Cuál de los siguiente no es una amenaza contra la seguridad lógica?
Antworten
  • Pérdida de datos.
  • Virus, troyanos y malware.
  • Fallos de suministro.
  • Ataques a las aplicaciones de los servidores

Frage 12

Frage
¿Quién se encarga de analizar el tráfico de tu red, para conseguir información?
Antworten
  • Ciberterrorista
  • Carder
  • Cracker
  • Sniffers

Frage 13

Frage
El software que puede tomar nota de todas las teclas que pulsamos para conseguir contraseñas.
Antworten
  • Ransomware
  • Keylogger
  • spyware
  • malware

Frage 14

Frage
¿El SAI es un seguridad pasiva ?
Antworten
  • No, es activa
  • Es pasiva y activa
  • Ninguna de las anteriores son correctas.

Frage 15

Frage
¿Por qué proteger?
Antworten
  • Para evitar la pérdida de datos
  • Para evitar que softwares maliciosos y personas con intenciones de hacer daño, manipulen nuestro dispositivo.
  • Para cuidar al equipo.
  • Para poder jugar al Counter-Strike fluidamente.

Frage 16

Frage
¿Qué significa “auditorías de seguridad”?
Antworten
  • Es el estudio que analiza y gestiona las vulnerabilidades de un host, red, etc
  • Mejorar la seguridad de un disco duro.
  • Intentar infectar un equipo.
  • Cifrar un pendrive.

Frage 17

Frage
¿Qué tipos de “sombreros” existen en el “mundo hacking”?
Antworten
  • Violeta, rojo y granate
  • Fuxia, azul y amarillo.
  • Naranja, púrpura y verde.
  • Ninguna de las anteriores

Frage 18

Frage
¿Qué es lo que tenemos que proteger?
Antworten
  • Equipos, Datos y Comunicaciones.
  • Equipos, Aplicaciones y Datos.
  • Equipos, Aplicaciones, Datos y Comunicaciones.
  • Ninguno de los anteriores.

Frage 19

Frage
Las amenazas contra la seguridad física son:
Antworten
  • Desastres Naturales, Robos, Fallos de Suministros
  • Perdida de Datos, Virus, Malware
  • Virus, Perdida de Datos, Robos.
  • Ninguna de los anteriores

Frage 20

Frage
Las Amenazas contra la seguridad lógica son:
Antworten
  • Robos, Fallos de Suministros, Virus, Troyanos
  • Troyanos, Malware,Virus, Ataques Aplicaciones y Perdida de datos.
  • Perdida de datos, Desastres Naturales, Virus y Robos.
  • Ninguna de los anteriores

Frage 21

Frage
Hablar por teléfono móvil es seguro:
Antworten
  • Es más seguro que hablar por teléfono fijo.
  • Es más seguro que hablar por teléfono fijo, salvo cuando utilizamos un terminal DECT.
  • Es más inseguro porque las ondas se transmiten por el aire y cualquier otro teléfono puede recibirlas.
  • No es seguro.

Frage 22

Frage
¿Es seguro utilizar el WhatsApp?
Antworten
  • Es más seguro enviar un SMS, porque utiliza telefonía móvil, que es muy segura.
  • Es igual de seguro que el SMS, porque la conexión al servidor de WhatsApp también utiliza telefonía móvil.
  • Es menos seguro que el SMS, porque para llegar a su servidor atraviesa Internet, que es una red poco segura.

Frage 23

Frage
¿Es seguro comprar por Internet?
Antworten
  • No: cualquiera puede saber nuestro número de tarjeta de crédito y comprar con ella.
  • No: cualquiera puede saber nuestro número de cuenta corriente y comprar con ella.
  • Sí: además de la tarjeta (algo que tienes), la mayoría de los bancos solicitan un PIN.

Frage 24

Frage
Los portátiles que una empresa proporciona para algunos empleados:
Antworten
  • Nunca salen de las oficinas. Los tienen para poder trabajar en las salas de reunión.
  • Como los utilizarán fuera de las oficinas, el usuario del empleado tiene privilegios de administración, por si necesita instalar algo.
  • Los discos duros aplican cifrado de la información almacenada por si el portátil resulta extraviado.

Frage 25

Frage
En los ordenadores de la empresa:
Antworten
  • Todos llevan el mismo software, por si alguna vez necesitamos sustituir unos por otros
  • En cada uno instalamos las aplicaciones estrictamente necesarias.
  • Dejamos que cada usuario instale lo que quiera.

Frage 26

Frage
¿Cuál de estos NO es un ataque informático?
Antworten
  • Phishing
  • Brute force
  • Deep Ware
  • DoS

Frage 27

Frage
¿Cuál de estos tipos de atacantes informáticos debe ser experto en programación?
Antworten
  • Cracker.
  • Script kiddie
  • Sniffer.
  • Programador de virus.

Frage 28

Frage
¿Cuál de estas son tareas que debe tomar un experto en seguridad informática?
Antworten
  • Revisar una lista de usuarios conectados
  • Revisar que todos los ordenadores tengan acceso a la red
  • Revisar que todos los ordenadores funcionen correctamente.
  • Todas las respuestas son correctas

Frage 29

Frage
¿Qué hacker es el que te manipula tus datos?
Antworten
  • Sniffer.
  • Ciberterrorista.
  • Cracker

Frage 30

Frage
La confidencialidad intenta que la información solo sea utilizada por las personas o máquinas debidamente autorizadas. Para garantizar la confidencialidad necesitamos disponer de los siguientes tipos de mecanismos:
Antworten
  • Autorización, Cifrado.
  • Autenticación, Autorización, Integridad.
  • Autenticación, Autorización, Cifrado, Integridad
  • Autenticación, Autorización, Cifrado

Frage 31

Frage
¿Qué es el Phishing?
Antworten
  • Es un tipo de ataque en el cual se manipula a la victima.
  • Es un tipo de técnica usado en la pesca.
  • Es un tipo de atacante.
  • Es una marca de ordenadores.

Frage 32

Frage
¿Qué significa 2e2?
Antworten
  • Se refiere a proteger los datos desde el origen, como el canal utilizado e incluso el destino de modificaciones, etc.
  • Significa "extremo a extremo" y se trata de controlar los datos entre el origen y el destino.
  • Significa que siempre es mejor tener mas de 2 antivirus para asegurarnos.
  • Todas son correctas.
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Deutschland (1949-heute)
max.grassl
18) Kunststoffe
Mary Wonderland
Epochen und Literaturströmungen für das Abitur 2015
barbara91
OEKO VO
Anna Huber
Dramenanalyse
sysa
Die deutsche Romantik in der Literatur
Roland Baumann
Panetteria SWB
Sarah Huber
EC angewandte Sozialpsychologie Uni Wien
Alina S.
Vetie Allgemeine Pathologie Altklausur 2015
Tropsi B
Vetie Tierseuchen 2018
Schmolli Schmoll
Vetie Milchhygiene 2018
Theresa Blaue