ARISAI DARIO BARRAGAN LOPEZ
Quiz by , created more than 1 year ago

Universitario Seguridad de Centros de Informática Quiz on Evaluación de conceptos básicos de seguridad, created by ARISAI DARIO BARRAGAN LOPEZ on 07/10/2014.

116
0
0
ARISAI DARIO BARRAGAN LOPEZ
Created by ARISAI DARIO BARRAGAN LOPEZ over 9 years ago
Close

Evaluación de conceptos básicos de seguridad

Question 1 of 30

1

Un micrófono instalado debajo del escritorio del rector de la UNSIS envía los sonidos grabados a un servidor, ¿este ataque es también considerado como un ataque a la confidencialidad?

Select one of the following:

  • True
  • False

Explanation

Question 2 of 30

1

Elige los tres tipos de ataques que violan la integridad

Select one or more of the following:

  • interrupción

  • modificación

  • integridad

  • intercepción

Explanation

Question 3 of 30

1

Which security term refers to a person, property, or data of value to a company?

Select one of the following:

  • Risk

  • Asset

  • Threat prevention

  • Mitigation technique

Explanation

Question 4 of 30

1

Which asset characteristic refers to risk that results from a threat and lack of a coun-
termeasure?

Select one of the following:

  • High availability

  • Liability

  • Threat prevention

  • Vulnerability

Explanation

Question 5 of 30

1

Which three items are the primary network security objectives for a company?

Select one or more of the following:

  • Revenue generation

  • Confidentiality

  • Integrity

  • Availability

Explanation

Question 6 of 30

1

Which data classification label is usually not found in a government organization?

Select one of the following:

  • Unclassified

  • Classified but not important

  • Sensitive but unclassified

  • For official use only

  • Secret

Explanation

Question 7 of 30

1

Which of the following represents a physical control?

Select one of the following:

  • Change control policy

  • Background checks

  • Electronic lock

  • Access lists

Explanation

Question 8 of 30

1

What is the primary motivation for most attacks against networks today?

Select one of the following:

  • Political

  • Financial

  • Theological

  • Curiosity

Explanation

Question 9 of 30

1

Which type of an attack involves lying about the source address of a frame or packet?

Select one of the following:

  • Man-in-the-middle attack

  • Denial-of-service attack

  • Reconnaissance attack

  • Spoofing attack

Explanation

Question 10 of 30

1

Which two approaches to security provide the most secure results on day one?

Select one or more of the following:

  • Role based

  • Defense in depth

  • Authentication

  • Least privilege

Explanation

Question 11 of 30

1

Which of the following might you find in a network that is based on a defense-in-depth security implementation? (Choose all that apply.)

Select one or more of the following:

  • Firewall

  • IPS

  • Access lists

  • Current patches on servers

Explanation

Question 12 of 30

1

In relation to production networks, which of the following are viable options when
dealing with risk? (Choose all that apply.)

Select one or more of the following:

  • Ignore it

  • Transfer it

  • Mitigate it

  • Remove it

Explanation

Question 13 of 30

1

Which of the following are methods of risk analysis? (Choose all that apply.)

Select one or more of the following:

  • Risk acceptance

  • Risk avoidance

  • Quantitative

  • Qualitative

Explanation

Question 14 of 30

1

What are the primary reasons for documenting the value of an asset, in combination with the vulnerabilities of that asset? (Choose all that apply.)

Select one or more of the following:

  • Identifying risk

  • Identifying countermeasures

  • Return on investment (ROI)

  • Vulnerability

Explanation

Question 15 of 30

1

Los métodos de control se pueden clasificar en: (elige las 3 que apliquen)

Select one or more of the following:

  • Administrativo

  • Físico

  • Lógico

  • Humano

  • Tecnológico

Explanation

Question 16 of 30

1

Tipo de control en donde se aplican las políticas escritas, procedimientos, directrices y estándares.

Select one of the following:

  • Físico

  • Tecnológico

  • Humano

  • Lógico

  • Administrativo

Explanation

Question 17 of 30

1

Tipo de control en donde se aplica una fuente de energía ininterrumpida.

Select one of the following:

  • Humano

  • Administrativo

  • Físico

  • Tecnológico

  • Lógico

Explanation

Question 18 of 30

1

Tipo de control que incluye passwords, firewalls, VPNs, IDS, etc.

Select one of the following:

  • Físico

  • Tecnológico

  • Humano

  • Lógico

  • Administrativo

Explanation

Question 19 of 30

1

¿Cuáles son los métodos más comunes para lograr la confidencialidad?

Select one of the following:

  • Autenticación, Control de acceso, Encriptación

  • Hashing, Autenticación, Encriptación

  • Integridad, Disponibilidad, Control de acceso

  • Encriptación, Modificación, Fabricación

Explanation

Question 20 of 30

1

Es el proceso en el cual se definen las políticas de seguridad

Select one of the following:

  • Hacer

  • Actuar

  • Planificar

  • Verificar

  • Ninguna

Explanation

Question 21 of 30

1

Tipo de ataque que afecta a los activos ocasionando que estos no se encuentren disponibles para su uso de manera temporal o permanente?

Select one of the following:

  • interrupción

  • modificación

  • fabricación

  • intercepción

Explanation

Question 22 of 30

1

La ______________________ significa que todos los elementos que sirven para el procesamiento de la información estén siempre activos y sean alcanzables siempre que se requiera.

Select one of the following:

  • Disponibilidad

  • Integridad

  • intercepción

  • interrupción

Explanation

Question 23 of 30

1

¿Se refiere al hecho que puede producir algún daño en nuestros activos?

Select one of the following:

  • Riesgo

  • Ataque

  • Amenaza

  • Ninguna

Explanation

Question 24 of 30

1

La contramedida reduce o elimina la vulnerabilidad o al menos reduce la probabilidad de las amenazas

Select one of the following:

  • True
  • False

Explanation

Question 25 of 30

1

Es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema

Select one of the following:

  • Troyano

  • Exploit

  • Spyware

  • Back door

Explanation

Question 26 of 30

1

Implementar un excelente plan de Gestión de Riesgos nos da la seguridad de que la probabilidad que ocurra un evento desafortunado es nula

Select one of the following:

  • True
  • False

Explanation

Question 27 of 30

1

el término de buena seguridad se refiere a que la seguridad sea aplicada en los lugares correctos y de la forma correcta

Select one of the following:

  • True
  • False

Explanation

Question 28 of 30

1

Es un plán de acción para afrontar una determinada situación dentro de un área específica de una empresa o un organismo público

Select one of the following:

  • manual de procedimientos

  • normas

  • reglas

  • políticas

Explanation

Question 29 of 30

1

Se basa en principios y conceptos específicos relacionados tanto con la protección de activos y gestión de la seguridad

Select one of the following:

  • Contramedida

  • Vulnerabilidad

  • Gestión de riesgo

  • Amenaza

Explanation

Question 30 of 30

1

¿ Cuál es la fórmula que determina un ataque?

Select one of the following:

  • Amenazas + Activos + Herramientas y técnicas + Puntos
    vulnerables

  • Amenazas + Motivos + Herramientas y técnicas + Puntos
    vulnerables

  • Ataques + Motivos + Herramientas y técnicas + Contramedidas

Explanation