Evaluación de conceptos básicos de seguridad

Descrição

Universitario Seguridad de Centros de Informática Quiz sobre Evaluación de conceptos básicos de seguridad, criado por ARISAI DARIO BARRAGAN LOPEZ em 07-10-2014.
ARISAI DARIO BARRAGAN LOPEZ
Quiz por ARISAI DARIO BARRAGAN LOPEZ, atualizado more than 1 year ago
ARISAI DARIO BARRAGAN LOPEZ
Criado por ARISAI DARIO BARRAGAN LOPEZ mais de 9 anos atrás
116
0

Resumo de Recurso

Questão 1

Questão
Un micrófono instalado debajo del escritorio del rector de la UNSIS envía los sonidos grabados a un servidor, ¿este ataque es también considerado como un ataque a la confidencialidad?
Responda
  • True
  • False

Questão 2

Questão
Elige los tres tipos de ataques que violan la integridad
Responda
  • interrupción
  • modificación
  • integridad
  • intercepción

Questão 3

Questão
Which security term refers to a person, property, or data of value to a company?
Responda
  • Risk
  • Asset
  • Threat prevention
  • Mitigation technique

Questão 4

Questão
Which asset characteristic refers to risk that results from a threat and lack of a coun- termeasure?
Responda
  • High availability
  • Liability
  • Threat prevention
  • Vulnerability

Questão 5

Questão
Which three items are the primary network security objectives for a company?
Responda
  • Revenue generation
  • Confidentiality
  • Integrity
  • Availability

Questão 6

Questão
Which data classification label is usually not found in a government organization?
Responda
  • Unclassified
  • Classified but not important
  • Sensitive but unclassified
  • For official use only
  • Secret

Questão 7

Questão
Which of the following represents a physical control?
Responda
  • Change control policy
  • Background checks
  • Electronic lock
  • Access lists

Questão 8

Questão
What is the primary motivation for most attacks against networks today?
Responda
  • Political
  • Financial
  • Theological
  • Curiosity

Questão 9

Questão
Which type of an attack involves lying about the source address of a frame or packet?
Responda
  • Man-in-the-middle attack
  • Denial-of-service attack
  • Reconnaissance attack
  • Spoofing attack

Questão 10

Questão
Which two approaches to security provide the most secure results on day one?
Responda
  • Role based
  • Defense in depth
  • Authentication
  • Least privilege

Questão 11

Questão
Which of the following might you find in a network that is based on a defense-in-depth security implementation? (Choose all that apply.)
Responda
  • Firewall
  • IPS
  • Access lists
  • Current patches on servers

Questão 12

Questão
In relation to production networks, which of the following are viable options when dealing with risk? (Choose all that apply.)
Responda
  • Ignore it
  • Transfer it
  • Mitigate it
  • Remove it

Questão 13

Questão
Which of the following are methods of risk analysis? (Choose all that apply.)
Responda
  • Risk acceptance
  • Risk avoidance
  • Quantitative
  • Qualitative

Questão 14

Questão
What are the primary reasons for documenting the value of an asset, in combination with the vulnerabilities of that asset? (Choose all that apply.)
Responda
  • Identifying risk
  • Identifying countermeasures
  • Return on investment (ROI)
  • Vulnerability

Questão 15

Questão
Los métodos de control se pueden clasificar en: (elige las 3 que apliquen)
Responda
  • Administrativo
  • Físico
  • Lógico
  • Humano
  • Tecnológico

Questão 16

Questão
Tipo de control en donde se aplican las políticas escritas, procedimientos, directrices y estándares.
Responda
  • Físico
  • Tecnológico
  • Humano
  • Lógico
  • Administrativo

Questão 17

Questão
Tipo de control en donde se aplica una fuente de energía ininterrumpida.
Responda
  • Humano
  • Administrativo
  • Físico
  • Tecnológico
  • Lógico

Questão 18

Questão
Tipo de control que incluye passwords, firewalls, VPNs, IDS, etc.
Responda
  • Físico
  • Tecnológico
  • Humano
  • Lógico
  • Administrativo

Questão 19

Questão
¿Cuáles son los métodos más comunes para lograr la confidencialidad?
Responda
  • Autenticación, Control de acceso, Encriptación
  • Hashing, Autenticación, Encriptación
  • Integridad, Disponibilidad, Control de acceso
  • Encriptación, Modificación, Fabricación

Questão 20

Questão
Es el proceso en el cual se definen las políticas de seguridad
Responda
  • Hacer
  • Actuar
  • Planificar
  • Verificar
  • Ninguna

Questão 21

Questão
Tipo de ataque que afecta a los activos ocasionando que estos no se encuentren disponibles para su uso de manera temporal o permanente?
Responda
  • interrupción
  • modificación
  • fabricación
  • intercepción

Questão 22

Questão
La ______________________ significa que todos los elementos que sirven para el procesamiento de la información estén siempre activos y sean alcanzables siempre que se requiera.
Responda
  • Disponibilidad
  • Integridad
  • intercepción
  • interrupción

Questão 23

Questão
¿Se refiere al hecho que puede producir algún daño en nuestros activos?
Responda
  • Riesgo
  • Ataque
  • Amenaza
  • Ninguna

Questão 24

Questão
La contramedida reduce o elimina la vulnerabilidad o al menos reduce la probabilidad de las amenazas
Responda
  • True
  • False

Questão 25

Questão
Es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema
Responda
  • Troyano
  • Exploit
  • Spyware
  • Back door

Questão 26

Questão
Implementar un excelente plan de Gestión de Riesgos nos da la seguridad de que la probabilidad que ocurra un evento desafortunado es nula
Responda
  • True
  • False

Questão 27

Questão
el término de buena seguridad se refiere a que la seguridad sea aplicada en los lugares correctos y de la forma correcta
Responda
  • True
  • False

Questão 28

Questão
Es un plán de acción para afrontar una determinada situación dentro de un área específica de una empresa o un organismo público
Responda
  • manual de procedimientos
  • normas
  • reglas
  • políticas

Questão 29

Questão
Se basa en principios y conceptos específicos relacionados tanto con la protección de activos y gestión de la seguridad
Responda
  • Contramedida
  • Vulnerabilidad
  • Gestión de riesgo
  • Amenaza

Questão 30

Questão
¿ Cuál es la fórmula que determina un ataque?
Responda
  • Amenazas + Activos + Herramientas y técnicas + Puntos vulnerables
  • Amenazas + Motivos + Herramientas y técnicas + Puntos vulnerables
  • Ataques + Motivos + Herramientas y técnicas + Contramedidas

Semelhante

Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
GS-2. LAS GUARDIAS DE SEGURIDAD
antonio del valle
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
Mapa Conceptual, Seguridad Social en Colombia
mafe__09
Seguridad Informática
M Siller
El sistema de seguridad social integral
vanessa correa
Generalidades de la Biología Celular, la evolución y diversidad de los seres vivos. Diana Castro
diana castro
PREVENCIÓN DE RIESGOS LABORALES
GGPrevencioni
CONVIVENCIA, PREVENCIÓN Y SEGURIDAD CIUDADANA 2017
LEONARDO CABRERA
SEGURIDAD EN REDES INALÁMBRICAS - REDES WI-FI
Diana Marcela Caucai Beltrán