Tema 1 SI

Description

Quiz on Tema 1 SI, created by Guillem Roig Ramis on 26/11/2017.
Guillem Roig Ramis
Quiz by Guillem Roig Ramis, updated more than 1 year ago
Guillem Roig Ramis
Created by Guillem Roig Ramis over 6 years ago
14
0

Resource summary

Question 1

Question
La confidencialidad...
Answer
  • Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten
  • Garantiza la identidad de los participantes en una comunicación
  • Garantiza que la información solo sea accesible e interpreta por personas o sistemas autorizados
  • Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios

Question 2

Question
¿Qué principio de la seguridad informática incumpla el hecho de que el servidor web de una organización deje de funcionar a un ataque?
Answer
  • La autenticación
  • La integridad
  • La confidencialidad
  • La disponibilidad

Question 3

Question
¿Vulnerabilidad y agujero de seguridad son los mismo?
Answer
  • No, las vulnerabilidades se asocian a los recursos del sistema
  • Sí, ya que pueden estas asociados, por ejemplo a fallos en la implementación de las aplicaciones
  • Sí, pero en el caso de la seguridad lógica
  • No, los agujeros de seguridad se asocian a las amenazas

Question 4

Question
¿Cuál de las siguientes opciones está protegida por la seguridad de la información?
Answer
  • La confidencia de la información
  • Todas las respuestas son correctas
  • La disponibilidad de la información
  • La integridad de la información

Question 5

Question
¿Cuál de las siguientes opciones se considera un ataque?
Answer
  • No tener actualizado el sistema operativo
  • El uso de la ingeniería social
  • La manipulación de la configuración del sistema
  • Los errores de la configuración

Question 6

Question
¿Qué significan las siglas AAA?
Answer
  • Atacar, Averiar, Arreglar
  • Atentificación, Autorización, Accounting
  • Autoridad de Acueductos y Alcantarillados.
  • Attack All Around

Question 7

Question
¿Qué es un exploit?
Answer
  • Software utilizado con el fin de aprovechar una vulnerabilidad de seguridad de un sistema
  • Software utilizado para parar cualquier ataque hacia un sistema
  • Software utilizado para dañar el Hardware de un sistema
  • Ninguna es correcta

Question 8

Question
¿En qué un ataque DoS?
Answer
  • Añadir malware a un servidor con el fin de dañarlo
  • Robar información mediante malware
  • Denegar el servicio mediante peticiones de varios ordenadores simultáneos
  • Denegar el servicio mediante peticiones falsas de un solo ordenador

Question 9

Question
¿Cuál de estos atacantes es un aprendiz de hacker?
Answer
  • Cracker.
  • Ciberterrorista.
  • Miniterrorista.
  • Script Kiddie.

Question 10

Question
¿Qué significa LPI?
Answer
  • Ley de Propiedad Intelectual
  • Ley de Personas Informáticas.
  • Programa Informático de un Lammer.
  • Log (registro) de un Programa Informático.

Question 11

Question
¿Cuál de los siguiente no es una amenaza contra la seguridad lógica?
Answer
  • Pérdida de datos.
  • Virus, troyanos y malware.
  • Fallos de suministro.
  • Ataques a las aplicaciones de los servidores

Question 12

Question
¿Quién se encarga de analizar el tráfico de tu red, para conseguir información?
Answer
  • Ciberterrorista
  • Carder
  • Cracker
  • Sniffers

Question 13

Question
El software que puede tomar nota de todas las teclas que pulsamos para conseguir contraseñas.
Answer
  • Ransomware
  • Keylogger
  • spyware
  • malware

Question 14

Question
¿El SAI es un seguridad pasiva ?
Answer
  • No, es activa
  • Es pasiva y activa
  • Ninguna de las anteriores son correctas.

Question 15

Question
¿Por qué proteger?
Answer
  • Para evitar la pérdida de datos
  • Para evitar que softwares maliciosos y personas con intenciones de hacer daño, manipulen nuestro dispositivo.
  • Para cuidar al equipo.
  • Para poder jugar al Counter-Strike fluidamente.

Question 16

Question
¿Qué significa “auditorías de seguridad”?
Answer
  • Es el estudio que analiza y gestiona las vulnerabilidades de un host, red, etc
  • Mejorar la seguridad de un disco duro.
  • Intentar infectar un equipo.
  • Cifrar un pendrive.

Question 17

Question
¿Qué tipos de “sombreros” existen en el “mundo hacking”?
Answer
  • Violeta, rojo y granate
  • Fuxia, azul y amarillo.
  • Naranja, púrpura y verde.
  • Ninguna de las anteriores

Question 18

Question
¿Qué es lo que tenemos que proteger?
Answer
  • Equipos, Datos y Comunicaciones.
  • Equipos, Aplicaciones y Datos.
  • Equipos, Aplicaciones, Datos y Comunicaciones.
  • Ninguno de los anteriores.

Question 19

Question
Las amenazas contra la seguridad física son:
Answer
  • Desastres Naturales, Robos, Fallos de Suministros
  • Perdida de Datos, Virus, Malware
  • Virus, Perdida de Datos, Robos.
  • Ninguna de los anteriores

Question 20

Question
Las Amenazas contra la seguridad lógica son:
Answer
  • Robos, Fallos de Suministros, Virus, Troyanos
  • Troyanos, Malware,Virus, Ataques Aplicaciones y Perdida de datos.
  • Perdida de datos, Desastres Naturales, Virus y Robos.
  • Ninguna de los anteriores

Question 21

Question
Hablar por teléfono móvil es seguro:
Answer
  • Es más seguro que hablar por teléfono fijo.
  • Es más seguro que hablar por teléfono fijo, salvo cuando utilizamos un terminal DECT.
  • Es más inseguro porque las ondas se transmiten por el aire y cualquier otro teléfono puede recibirlas.
  • No es seguro.

Question 22

Question
¿Es seguro utilizar el WhatsApp?
Answer
  • Es más seguro enviar un SMS, porque utiliza telefonía móvil, que es muy segura.
  • Es igual de seguro que el SMS, porque la conexión al servidor de WhatsApp también utiliza telefonía móvil.
  • Es menos seguro que el SMS, porque para llegar a su servidor atraviesa Internet, que es una red poco segura.

Question 23

Question
¿Es seguro comprar por Internet?
Answer
  • No: cualquiera puede saber nuestro número de tarjeta de crédito y comprar con ella.
  • No: cualquiera puede saber nuestro número de cuenta corriente y comprar con ella.
  • Sí: además de la tarjeta (algo que tienes), la mayoría de los bancos solicitan un PIN.

Question 24

Question
Los portátiles que una empresa proporciona para algunos empleados:
Answer
  • Nunca salen de las oficinas. Los tienen para poder trabajar en las salas de reunión.
  • Como los utilizarán fuera de las oficinas, el usuario del empleado tiene privilegios de administración, por si necesita instalar algo.
  • Los discos duros aplican cifrado de la información almacenada por si el portátil resulta extraviado.

Question 25

Question
En los ordenadores de la empresa:
Answer
  • Todos llevan el mismo software, por si alguna vez necesitamos sustituir unos por otros
  • En cada uno instalamos las aplicaciones estrictamente necesarias.
  • Dejamos que cada usuario instale lo que quiera.

Question 26

Question
¿Cuál de estos NO es un ataque informático?
Answer
  • Phishing
  • Brute force
  • Deep Ware
  • DoS

Question 27

Question
¿Cuál de estos tipos de atacantes informáticos debe ser experto en programación?
Answer
  • Cracker.
  • Script kiddie
  • Sniffer.
  • Programador de virus.

Question 28

Question
¿Cuál de estas son tareas que debe tomar un experto en seguridad informática?
Answer
  • Revisar una lista de usuarios conectados
  • Revisar que todos los ordenadores tengan acceso a la red
  • Revisar que todos los ordenadores funcionen correctamente.
  • Todas las respuestas son correctas

Question 29

Question
¿Qué hacker es el que te manipula tus datos?
Answer
  • Sniffer.
  • Ciberterrorista.
  • Cracker

Question 30

Question
La confidencialidad intenta que la información solo sea utilizada por las personas o máquinas debidamente autorizadas. Para garantizar la confidencialidad necesitamos disponer de los siguientes tipos de mecanismos:
Answer
  • Autorización, Cifrado.
  • Autenticación, Autorización, Integridad.
  • Autenticación, Autorización, Cifrado, Integridad
  • Autenticación, Autorización, Cifrado

Question 31

Question
¿Qué es el Phishing?
Answer
  • Es un tipo de ataque en el cual se manipula a la victima.
  • Es un tipo de técnica usado en la pesca.
  • Es un tipo de atacante.
  • Es una marca de ordenadores.

Question 32

Question
¿Qué significa 2e2?
Answer
  • Se refiere a proteger los datos desde el origen, como el canal utilizado e incluso el destino de modificaciones, etc.
  • Significa "extremo a extremo" y se trata de controlar los datos entre el origen y el destino.
  • Significa que siempre es mejor tener mas de 2 antivirus para asegurarnos.
  • Todas son correctas.
Show full summary Hide full summary

Similar

10 Mind Mapping Strategies for Teachers
Andrea Leyden
GCSE PE - 1
lydia_ward
AP Chemistry
Cathal Darby
Basic Physics Concepts
Andrea Leyden
An Inspector Calls: Characters
bexjrutherford
GCSE AQA Chemistry Atomic Structure and Bonding
Joseph Tedds
Spanish Subjunctive
MrAbels
Atomic Structure
Jenni
GCSE AQA Physics - Unit 2
James Jolliffe
PSBD TEST # 3_1_1
yog thapa
Creating Mind Maps with GoConqr
Sarah Egan