Guillem Roig Ramis
Quiz by , created more than 1 year ago

Quiz on Tema 1 SI, created by Guillem Roig Ramis on 26/11/2017.

14
0
0
Guillem Roig Ramis
Created by Guillem Roig Ramis over 6 years ago
Close

Tema 1 SI

Question 1 of 32

1

La confidencialidad...

Select one of the following:

  • Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten

  • Garantiza la identidad de los participantes en una comunicación

  • Garantiza que la información solo sea accesible e interpreta por personas o sistemas
    autorizados

  • Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios

Explanation

Question 2 of 32

1

¿Qué principio de la seguridad informática incumpla el hecho de que el servidor web de una
organización deje de funcionar a un ataque?

Select one of the following:

  • La autenticación

  • La integridad

  • La confidencialidad

  • La disponibilidad

Explanation

Question 3 of 32

1

¿Vulnerabilidad y agujero de seguridad son los mismo?

Select one of the following:

  • No, las vulnerabilidades se asocian a los recursos del sistema

  • Sí, ya que pueden estas asociados, por ejemplo a fallos en la implementación de las
    aplicaciones

  • Sí, pero en el caso de la seguridad lógica

  • No, los agujeros de seguridad se asocian a las amenazas

Explanation

Question 4 of 32

1

¿Cuál de las siguientes opciones está protegida por la seguridad de la información?

Select one of the following:

  • La confidencia de la información

  • Todas las respuestas son correctas

  • La disponibilidad de la información

  • La integridad de la información

Explanation

Question 5 of 32

1

¿Cuál de las siguientes opciones se considera un ataque?

Select one of the following:

  • No tener actualizado el sistema operativo

  • El uso de la ingeniería social

  • La manipulación de la configuración del sistema

  • Los errores de la configuración

Explanation

Question 6 of 32

1

¿Qué significan las siglas AAA?

Select one of the following:

  • Atacar, Averiar, Arreglar

  • Atentificación, Autorización, Accounting

  • Autoridad de Acueductos y Alcantarillados.

  • Attack All Around

Explanation

Question 7 of 32

1

¿Qué es un exploit?

Select one of the following:

  • Software utilizado con el fin de aprovechar una vulnerabilidad de seguridad de un
    sistema

  • Software utilizado para parar cualquier ataque hacia un sistema

  • Software utilizado para dañar el Hardware de un sistema

  • Ninguna es correcta

Explanation

Question 8 of 32

1

¿En qué un ataque DoS?

Select one of the following:

  • Añadir malware a un servidor con el fin de dañarlo

  • Robar información mediante malware

  • Denegar el servicio mediante peticiones de varios ordenadores simultáneos

  • Denegar el servicio mediante peticiones falsas de un solo ordenador

Explanation

Question 9 of 32

1

¿Cuál de estos atacantes es un aprendiz de hacker?

Select one of the following:

  • Cracker.

  • Ciberterrorista.

  • Miniterrorista.

  • Script Kiddie.

Explanation

Question 10 of 32

1

¿Qué significa LPI?

Select one of the following:

  • Ley de Propiedad Intelectual

  • Ley de Personas Informáticas.

  • Programa Informático de un Lammer.

  • Log (registro) de un Programa Informático.

Explanation

Question 11 of 32

1

¿Cuál de los siguiente no es una amenaza contra la seguridad lógica?

Select one of the following:

  • Pérdida de datos.

  • Virus, troyanos y malware.

  • Fallos de suministro.

  • Ataques a las aplicaciones de los servidores

Explanation

Question 12 of 32

1

¿Quién se encarga de analizar el tráfico de tu red, para conseguir información?

Select one of the following:

  • Ciberterrorista

  • Carder

  • Cracker

  • Sniffers

Explanation

Question 13 of 32

1

El software que puede tomar nota de todas las teclas que pulsamos para conseguir
contraseñas.

Select one of the following:

  • Ransomware

  • Keylogger

  • spyware

  • malware

Explanation

Question 14 of 32

1

¿El SAI es un seguridad pasiva ?

Select one of the following:

  • No, es activa

  • Es pasiva y activa

  • Ninguna de las anteriores son correctas.

Explanation

Question 15 of 32

1

¿Por qué proteger?

Select one of the following:

  • Para evitar la pérdida de datos

  • Para evitar que softwares maliciosos y personas con intenciones de hacer daño, manipulen nuestro dispositivo.

  • Para cuidar al equipo.

  • Para poder jugar al Counter-Strike fluidamente.

Explanation

Question 16 of 32

1

¿Qué significa “auditorías de seguridad”?

Select one of the following:

  • Es el estudio que analiza y gestiona las vulnerabilidades de un host, red, etc

  • Mejorar la seguridad de un disco duro.

  • Intentar infectar un equipo.

  • Cifrar un pendrive.

Explanation

Question 17 of 32

1

¿Qué tipos de “sombreros” existen en el “mundo hacking”?

Select one of the following:

  • Violeta, rojo y granate

  • Fuxia, azul y amarillo.

  • Naranja, púrpura y verde.

  • Ninguna de las anteriores

Explanation

Question 18 of 32

1

¿Qué es lo que tenemos que proteger?

Select one of the following:

  • Equipos, Datos y Comunicaciones.

  • Equipos, Aplicaciones y Datos.

  • Equipos, Aplicaciones, Datos y Comunicaciones.

  • Ninguno de los anteriores.

Explanation

Question 19 of 32

1

Las amenazas contra la seguridad física son:

Select one of the following:

  • Desastres Naturales, Robos, Fallos de Suministros

  • Perdida de Datos, Virus, Malware

  • Virus, Perdida de Datos, Robos.

  • Ninguna de los anteriores

Explanation

Question 20 of 32

1

Las Amenazas contra la seguridad lógica son:

Select one of the following:

  • Robos, Fallos de Suministros, Virus, Troyanos

  • Troyanos, Malware,Virus, Ataques Aplicaciones y Perdida de datos.

  • Perdida de datos, Desastres Naturales, Virus y Robos.

  • Ninguna de los anteriores

Explanation

Question 21 of 32

1

Hablar por teléfono móvil es seguro:

Select one of the following:

  • Es más seguro que hablar por teléfono fijo.

  • Es más seguro que hablar por teléfono fijo, salvo cuando utilizamos un terminal DECT.

  • Es más inseguro porque las ondas se transmiten por el aire y cualquier otro teléfono puede recibirlas.

  • No es seguro.

Explanation

Question 22 of 32

1

¿Es seguro utilizar el WhatsApp?

Select one of the following:

  • Es más seguro enviar un SMS, porque utiliza telefonía móvil, que es muy segura.

  • Es igual de seguro que el SMS, porque la conexión al servidor de WhatsApp también
    utiliza telefonía móvil.

  • Es menos seguro que el SMS, porque para llegar a su servidor atraviesa Internet, que
    es una red poco segura.

Explanation

Question 23 of 32

1

¿Es seguro comprar por Internet?

Select one of the following:

  • No: cualquiera puede saber nuestro número de tarjeta de crédito y comprar con ella.

  • No: cualquiera puede saber nuestro número de cuenta corriente y comprar con ella.

  • Sí: además de la tarjeta (algo que tienes), la mayoría de los bancos solicitan un PIN.

Explanation

Question 24 of 32

1

Los portátiles que una empresa proporciona para algunos empleados:

Select one of the following:

  • Nunca salen de las oficinas. Los tienen para poder trabajar en las salas de reunión.

  • Como los utilizarán fuera de las oficinas, el usuario del empleado tiene privilegios de
    administración, por si necesita instalar algo.

  • Los discos duros aplican cifrado de la información almacenada por si el portátil resulta
    extraviado.

Explanation

Question 25 of 32

1

En los ordenadores de la empresa:

Select one of the following:

  • Todos llevan el mismo software, por si alguna vez necesitamos sustituir unos por otros

  • En cada uno instalamos las aplicaciones estrictamente necesarias.

  • Dejamos que cada usuario instale lo que quiera.

Explanation

Question 26 of 32

1

¿Cuál de estos NO es un ataque informático?

Select one of the following:

  • Phishing

  • Brute force

  • Deep Ware

  • DoS

Explanation

Question 27 of 32

1

¿Cuál de estos tipos de atacantes informáticos debe ser experto en programación?

Select one of the following:

  • Cracker.

  • Script kiddie

  • Sniffer.

  • Programador de virus.

Explanation

Question 28 of 32

1

¿Cuál de estas son tareas que debe tomar un experto en seguridad informática?

Select one of the following:

  • Revisar una lista de usuarios conectados

  • Revisar que todos los ordenadores tengan acceso a la red

  • Revisar que todos los ordenadores funcionen correctamente.

  • Todas las respuestas son correctas

Explanation

Question 29 of 32

1

¿Qué hacker es el que te manipula tus datos?

Select one of the following:

  • Sniffer.

  • Ciberterrorista.

  • Cracker

Explanation

Question 30 of 32

1

La confidencialidad intenta que la información solo sea utilizada por las
personas o máquinas debidamente autorizadas. Para garantizar la
confidencialidad necesitamos disponer de los siguientes tipos de
mecanismos:

Select one of the following:

  • Autorización, Cifrado.

  • Autenticación, Autorización, Integridad.

  • Autenticación, Autorización, Cifrado, Integridad

  • Autenticación, Autorización, Cifrado

Explanation

Question 31 of 32

1

¿Qué es el Phishing?

Select one of the following:

  • Es un tipo de ataque en el cual se manipula a la victima.

  • Es un tipo de técnica usado en la pesca.

  • Es un tipo de atacante.

  • Es una marca de ordenadores.

Explanation

Question 32 of 32

1

¿Qué significa 2e2?

Select one of the following:

  • Se refiere a proteger los datos desde el origen, como el canal utilizado e incluso el
    destino de modificaciones, etc.

  • Significa "extremo a extremo" y se trata de controlar los datos entre el origen y el destino.

  • Significa que siempre es mejor tener mas de 2 antivirus para asegurarnos.

  • Todas son correctas.

Explanation