Evaluación de conceptos básicos de seguridad

Question 1 of 30

Medal-premium 1

Un micrófono instalado debajo del escritorio del rector de la UNSIS envía los sonidos grabados a un servidor, ¿este ataque es también considerado como un ataque a la confidencialidad?

Select one of the following:

  • True
  • False

Question 2 of 30

Medal-premium 1

Elige los tres tipos de ataques que violan la integridad

Select one or more of the following:

  • interrupción

  • modificación

  • integridad

  • intercepción

Question 3 of 30

Medal-premium 1

Which security term refers to a person, property, or data of value to a company?

Select one of the following:

  • Risk

  • Asset

  • Threat prevention

  • Mitigation technique

Question 4 of 30

Medal-premium 1

Which asset characteristic refers to risk that results from a threat and lack of a coun-
termeasure?

Select one of the following:

  • High availability

  • Liability

  • Threat prevention

  • Vulnerability

Question 5 of 30

Medal-premium 1

Which three items are the primary network security objectives for a company?

Select one or more of the following:

  • Revenue generation

  • Confidentiality

  • Integrity

  • Availability

Question 6 of 30

Medal-premium 1

Which data classification label is usually not found in a government organization?

Select one of the following:

  • Unclassified

  • Classified but not important

  • Sensitive but unclassified

  • For official use only

  • Secret

Question 7 of 30

Medal-premium 1

Which of the following represents a physical control?

Select one of the following:

  • Change control policy

  • Background checks

  • Electronic lock

  • Access lists

Question 8 of 30

Medal-premium 1

What is the primary motivation for most attacks against networks today?

Select one of the following:

  • Political

  • Financial

  • Theological

  • Curiosity

Question 9 of 30

Medal-premium 1

Which type of an attack involves lying about the source address of a frame or packet?

Select one of the following:

  • Man-in-the-middle attack

  • Denial-of-service attack

  • Reconnaissance attack

  • Spoofing attack

Question 10 of 30

Medal-premium 1

Which two approaches to security provide the most secure results on day one?

Select one or more of the following:

  • Role based

  • Defense in depth

  • Authentication

  • Least privilege

Question 11 of 30

Medal-premium 1

Which of the following might you find in a network that is based on a defense-in-depth security implementation? (Choose all that apply.)

Select one or more of the following:

  • Firewall

  • IPS

  • Access lists

  • Current patches on servers

Question 12 of 30

Medal-premium 1

In relation to production networks, which of the following are viable options when
dealing with risk? (Choose all that apply.)

Select one or more of the following:

  • Ignore it

  • Transfer it

  • Mitigate it

  • Remove it

Question 13 of 30

Medal-premium 1

Which of the following are methods of risk analysis? (Choose all that apply.)

Select one or more of the following:

  • Risk acceptance

  • Risk avoidance

  • Quantitative

  • Qualitative

Question 14 of 30

Medal-premium 1

What are the primary reasons for documenting the value of an asset, in combination with the vulnerabilities of that asset? (Choose all that apply.)

Select one or more of the following:

  • Identifying risk

  • Identifying countermeasures

  • Return on investment (ROI)

  • Vulnerability

Question 15 of 30

Medal-premium 1

Los métodos de control se pueden clasificar en: (elige las 3 que apliquen)

Select one or more of the following:

  • Administrativo

  • Físico

  • Lógico

  • Humano

  • Tecnológico

Question 16 of 30

Medal-premium 1

Tipo de control en donde se aplican las políticas escritas, procedimientos, directrices y estándares.

Select one of the following:

  • Físico

  • Tecnológico

  • Humano

  • Lógico

  • Administrativo

Question 17 of 30

Medal-premium 1

Tipo de control en donde se aplica una fuente de energía ininterrumpida.

Select one of the following:

  • Humano

  • Administrativo

  • Físico

  • Tecnológico

  • Lógico

Question 18 of 30

Medal-premium 1

Tipo de control que incluye passwords, firewalls, VPNs, IDS, etc.

Select one of the following:

  • Físico

  • Tecnológico

  • Humano

  • Lógico

  • Administrativo

Question 19 of 30

Medal-premium 1

¿Cuáles son los métodos más comunes para lograr la confidencialidad?

Select one of the following:

  • Autenticación, Control de acceso, Encriptación

  • Hashing, Autenticación, Encriptación

  • Integridad, Disponibilidad, Control de acceso

  • Encriptación, Modificación, Fabricación

Question 20 of 30

Medal-premium 1

Es el proceso en el cual se definen las políticas de seguridad

Select one of the following:

  • Hacer

  • Actuar

  • Planificar

  • Verificar

  • Ninguna

Question 21 of 30

Medal-premium 1

Tipo de ataque que afecta a los activos ocasionando que estos no se encuentren disponibles para su uso de manera temporal o permanente?

Select one of the following:

  • interrupción

  • modificación

  • fabricación

  • intercepción

Question 22 of 30

Medal-premium 1

La ______________________ significa que todos los elementos que sirven para el procesamiento de la información estén siempre activos y sean alcanzables siempre que se requiera.

Select one of the following:

  • Disponibilidad

  • Integridad

  • intercepción

  • interrupción

Question 23 of 30

Medal-premium 1

¿Se refiere al hecho que puede producir algún daño en nuestros activos?

Select one of the following:

  • Riesgo

  • Ataque

  • Amenaza

  • Ninguna

Question 24 of 30

Medal-premium 1

La contramedida reduce o elimina la vulnerabilidad o al menos reduce la probabilidad de las amenazas

Select one of the following:

  • True
  • False

Question 25 of 30

Medal-premium 1

Es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema

Select one of the following:

  • Troyano

  • Exploit

  • Spyware

  • Back door

Question 26 of 30

Medal-premium 1

Implementar un excelente plan de Gestión de Riesgos nos da la seguridad de que la probabilidad que ocurra un evento desafortunado es nula

Select one of the following:

  • True
  • False

Question 27 of 30

Medal-premium 1

el término de buena seguridad se refiere a que la seguridad sea aplicada en los lugares correctos y de la forma correcta

Select one of the following:

  • True
  • False

Question 28 of 30

Medal-premium 1

Es un plán de acción para afrontar una determinada situación dentro de un área específica de una empresa o un organismo público

Select one of the following:

  • manual de procedimientos

  • normas

  • reglas

  • políticas

Question 29 of 30

Medal-premium 1

Se basa en principios y conceptos específicos relacionados tanto con la protección de activos y gestión de la seguridad

Select one of the following:

  • Contramedida

  • Vulnerabilidad

  • Gestión de riesgo

  • Amenaza

Question 30 of 30

Medal-premium 1

¿ Cuál es la fórmula que determina un ataque?

Select one of the following:

  • Amenazas + Activos + Herramientas y técnicas + Puntos
    vulnerables

  • Amenazas + Motivos + Herramientas y técnicas + Puntos
    vulnerables

  • Ataques + Motivos + Herramientas y técnicas + Contramedidas

Icon_fullscreen

Evaluación de conceptos básicos de seguridad

ARISAI DARIO BARRAGAN LOPEZ
Quiz by , created about 2 years ago

Universitario Seguridad de Centros de Informática Quiz on Evaluación de conceptos básicos de seguridad, created by ARISAI DARIO BARRAGAN LOPEZ on 07/10/2014.

Eye 104
Pin 0
Balloon-left 0
Tags
ARISAI DARIO BARRAGAN LOPEZ
Created by ARISAI DARIO BARRAGAN LOPEZ about 2 years ago
Close