Tema 1 SI

Descrição

Quiz sobre Tema 1 SI, criado por Guillem Roig Ramis em 26-11-2017.
Guillem Roig Ramis
Quiz por Guillem Roig Ramis, atualizado more than 1 year ago
Guillem Roig Ramis
Criado por Guillem Roig Ramis mais de 6 anos atrás
14
0

Resumo de Recurso

Questão 1

Questão
La confidencialidad...
Responda
  • Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten
  • Garantiza la identidad de los participantes en una comunicación
  • Garantiza que la información solo sea accesible e interpreta por personas o sistemas autorizados
  • Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios

Questão 2

Questão
¿Qué principio de la seguridad informática incumpla el hecho de que el servidor web de una organización deje de funcionar a un ataque?
Responda
  • La autenticación
  • La integridad
  • La confidencialidad
  • La disponibilidad

Questão 3

Questão
¿Vulnerabilidad y agujero de seguridad son los mismo?
Responda
  • No, las vulnerabilidades se asocian a los recursos del sistema
  • Sí, ya que pueden estas asociados, por ejemplo a fallos en la implementación de las aplicaciones
  • Sí, pero en el caso de la seguridad lógica
  • No, los agujeros de seguridad se asocian a las amenazas

Questão 4

Questão
¿Cuál de las siguientes opciones está protegida por la seguridad de la información?
Responda
  • La confidencia de la información
  • Todas las respuestas son correctas
  • La disponibilidad de la información
  • La integridad de la información

Questão 5

Questão
¿Cuál de las siguientes opciones se considera un ataque?
Responda
  • No tener actualizado el sistema operativo
  • El uso de la ingeniería social
  • La manipulación de la configuración del sistema
  • Los errores de la configuración

Questão 6

Questão
¿Qué significan las siglas AAA?
Responda
  • Atacar, Averiar, Arreglar
  • Atentificación, Autorización, Accounting
  • Autoridad de Acueductos y Alcantarillados.
  • Attack All Around

Questão 7

Questão
¿Qué es un exploit?
Responda
  • Software utilizado con el fin de aprovechar una vulnerabilidad de seguridad de un sistema
  • Software utilizado para parar cualquier ataque hacia un sistema
  • Software utilizado para dañar el Hardware de un sistema
  • Ninguna es correcta

Questão 8

Questão
¿En qué un ataque DoS?
Responda
  • Añadir malware a un servidor con el fin de dañarlo
  • Robar información mediante malware
  • Denegar el servicio mediante peticiones de varios ordenadores simultáneos
  • Denegar el servicio mediante peticiones falsas de un solo ordenador

Questão 9

Questão
¿Cuál de estos atacantes es un aprendiz de hacker?
Responda
  • Cracker.
  • Ciberterrorista.
  • Miniterrorista.
  • Script Kiddie.

Questão 10

Questão
¿Qué significa LPI?
Responda
  • Ley de Propiedad Intelectual
  • Ley de Personas Informáticas.
  • Programa Informático de un Lammer.
  • Log (registro) de un Programa Informático.

Questão 11

Questão
¿Cuál de los siguiente no es una amenaza contra la seguridad lógica?
Responda
  • Pérdida de datos.
  • Virus, troyanos y malware.
  • Fallos de suministro.
  • Ataques a las aplicaciones de los servidores

Questão 12

Questão
¿Quién se encarga de analizar el tráfico de tu red, para conseguir información?
Responda
  • Ciberterrorista
  • Carder
  • Cracker
  • Sniffers

Questão 13

Questão
El software que puede tomar nota de todas las teclas que pulsamos para conseguir contraseñas.
Responda
  • Ransomware
  • Keylogger
  • spyware
  • malware

Questão 14

Questão
¿El SAI es un seguridad pasiva ?
Responda
  • No, es activa
  • Es pasiva y activa
  • Ninguna de las anteriores son correctas.

Questão 15

Questão
¿Por qué proteger?
Responda
  • Para evitar la pérdida de datos
  • Para evitar que softwares maliciosos y personas con intenciones de hacer daño, manipulen nuestro dispositivo.
  • Para cuidar al equipo.
  • Para poder jugar al Counter-Strike fluidamente.

Questão 16

Questão
¿Qué significa “auditorías de seguridad”?
Responda
  • Es el estudio que analiza y gestiona las vulnerabilidades de un host, red, etc
  • Mejorar la seguridad de un disco duro.
  • Intentar infectar un equipo.
  • Cifrar un pendrive.

Questão 17

Questão
¿Qué tipos de “sombreros” existen en el “mundo hacking”?
Responda
  • Violeta, rojo y granate
  • Fuxia, azul y amarillo.
  • Naranja, púrpura y verde.
  • Ninguna de las anteriores

Questão 18

Questão
¿Qué es lo que tenemos que proteger?
Responda
  • Equipos, Datos y Comunicaciones.
  • Equipos, Aplicaciones y Datos.
  • Equipos, Aplicaciones, Datos y Comunicaciones.
  • Ninguno de los anteriores.

Questão 19

Questão
Las amenazas contra la seguridad física son:
Responda
  • Desastres Naturales, Robos, Fallos de Suministros
  • Perdida de Datos, Virus, Malware
  • Virus, Perdida de Datos, Robos.
  • Ninguna de los anteriores

Questão 20

Questão
Las Amenazas contra la seguridad lógica son:
Responda
  • Robos, Fallos de Suministros, Virus, Troyanos
  • Troyanos, Malware,Virus, Ataques Aplicaciones y Perdida de datos.
  • Perdida de datos, Desastres Naturales, Virus y Robos.
  • Ninguna de los anteriores

Questão 21

Questão
Hablar por teléfono móvil es seguro:
Responda
  • Es más seguro que hablar por teléfono fijo.
  • Es más seguro que hablar por teléfono fijo, salvo cuando utilizamos un terminal DECT.
  • Es más inseguro porque las ondas se transmiten por el aire y cualquier otro teléfono puede recibirlas.
  • No es seguro.

Questão 22

Questão
¿Es seguro utilizar el WhatsApp?
Responda
  • Es más seguro enviar un SMS, porque utiliza telefonía móvil, que es muy segura.
  • Es igual de seguro que el SMS, porque la conexión al servidor de WhatsApp también utiliza telefonía móvil.
  • Es menos seguro que el SMS, porque para llegar a su servidor atraviesa Internet, que es una red poco segura.

Questão 23

Questão
¿Es seguro comprar por Internet?
Responda
  • No: cualquiera puede saber nuestro número de tarjeta de crédito y comprar con ella.
  • No: cualquiera puede saber nuestro número de cuenta corriente y comprar con ella.
  • Sí: además de la tarjeta (algo que tienes), la mayoría de los bancos solicitan un PIN.

Questão 24

Questão
Los portátiles que una empresa proporciona para algunos empleados:
Responda
  • Nunca salen de las oficinas. Los tienen para poder trabajar en las salas de reunión.
  • Como los utilizarán fuera de las oficinas, el usuario del empleado tiene privilegios de administración, por si necesita instalar algo.
  • Los discos duros aplican cifrado de la información almacenada por si el portátil resulta extraviado.

Questão 25

Questão
En los ordenadores de la empresa:
Responda
  • Todos llevan el mismo software, por si alguna vez necesitamos sustituir unos por otros
  • En cada uno instalamos las aplicaciones estrictamente necesarias.
  • Dejamos que cada usuario instale lo que quiera.

Questão 26

Questão
¿Cuál de estos NO es un ataque informático?
Responda
  • Phishing
  • Brute force
  • Deep Ware
  • DoS

Questão 27

Questão
¿Cuál de estos tipos de atacantes informáticos debe ser experto en programación?
Responda
  • Cracker.
  • Script kiddie
  • Sniffer.
  • Programador de virus.

Questão 28

Questão
¿Cuál de estas son tareas que debe tomar un experto en seguridad informática?
Responda
  • Revisar una lista de usuarios conectados
  • Revisar que todos los ordenadores tengan acceso a la red
  • Revisar que todos los ordenadores funcionen correctamente.
  • Todas las respuestas son correctas

Questão 29

Questão
¿Qué hacker es el que te manipula tus datos?
Responda
  • Sniffer.
  • Ciberterrorista.
  • Cracker

Questão 30

Questão
La confidencialidad intenta que la información solo sea utilizada por las personas o máquinas debidamente autorizadas. Para garantizar la confidencialidad necesitamos disponer de los siguientes tipos de mecanismos:
Responda
  • Autorización, Cifrado.
  • Autenticación, Autorización, Integridad.
  • Autenticación, Autorización, Cifrado, Integridad
  • Autenticación, Autorización, Cifrado

Questão 31

Questão
¿Qué es el Phishing?
Responda
  • Es un tipo de ataque en el cual se manipula a la victima.
  • Es un tipo de técnica usado en la pesca.
  • Es un tipo de atacante.
  • Es una marca de ordenadores.

Questão 32

Questão
¿Qué significa 2e2?
Responda
  • Se refiere a proteger los datos desde el origen, como el canal utilizado e incluso el destino de modificaciones, etc.
  • Significa "extremo a extremo" y se trata de controlar los datos entre el origen y el destino.
  • Significa que siempre es mejor tener mas de 2 antivirus para asegurarnos.
  • Todas son correctas.

Semelhante

SEGREDO DOS GÊNIOS
Euler RA
Evolução Biológica: os mecanismos. A formação de novas espécies I
Bruno Fernandes3682
As moléculas orgânicas e inorgânicas
Heres Oliveira
Divisão Monômio por Polinômio
isabella.s.silva
Interpretação de Texto
GoConqr suporte .
Função do 2º grau
GoConqr suporte .
10 Passos para elaboração de TCC
IaraNeres
A Era Vargas (1930-45)
Alice Sousa
Desafio dos sinais: do sinal ao significado - Aula 02
Emannuelle Araújo