Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Pregunta 3 Un intruso rob un pos-it donde estaba el usuario y la clave con la cual entro a nuestro sistema informtico. Este es
Sin responder an una vulnerabilidad:
Pregunta 4 Cual de los objetivos es considerado como una garanta de que los otros objetivos de la seguridad se cumplan
Sin responder an
Seleccione una:
Punta como 0.25
O a. Confiabilidad
y Marcar
pregunta O b. Responsabilidad
O c. Confidencialidad
Pregunta 5 El tener en nuestro cdigo un error de overflow, esta relacionada con una causa de
Sin responder an
Seleccione una:
Punta como 0.25
O a. Diseo
Y Marcar
pregunta O b. Uso
O c. Implementacin
Pregunta 7 La empresa esta enfocada en el cambio de sus servidores y computadores para reducir los inconvenientes que ha
Sin responder an encontrado hasta el momento. Segn COBIT esto se encuentra en el dominio de:
Pregunta 2 Al hablar de las Fases para el tratamiento de intrusiones, la fase de Identificacin del ataque se encarga de:
Sin responder an
Seleccione una:
Punta como 0.25
a. Se enfoca en denegar o suprimir el acceso al sistema, terminar procesos implicados en el ataque
y Marcar
pregunta b. Buscar eventos no esperados, aquello que se sabe que es nocivo y lo que se reconoce como potencialmente
daino.
O c. Volver a la situacin de operatividad normal
Pregunta 3 En la mayora de los ataques a travs de internet se presentan cinco fases en cual de estas, puede estar al ingenieira
Sin responder an social
Pregunta 4 La utilizacin de cortafuegos y wrappers, se encuentra dentro de una de las fases de tratamiento de Intrusos, en
Sin responder an cul se fase se encuentra?
Pregunta 5 Ha llegado un mail con informacin para actualizar la informacin de nuestra cuenta bancaria. Nos hemos dado
Sin responder an cuenta que la direccin original es www.bancocentro.fin.ee y la direccin que nos ha llegado es de
www. bancocentra.fin.ee. este es un ataque conocido como:
Punta como 0.25
Pregunta 6 Cul de los mecanismos de ataques de Inyeccin SQL se realiza una inyeccin comandos SQL?
Sin responder an
Seleccione una:
Punta como 0.25
a. A travs de variables de servidor.
Y Marcar
pregunta b. A travs de cookies.
Pregunta 8 Cul de los tipos de ataque a los sistemas de informacin es un ataque contra el objetivo de integridad?
Sin responder an
Seleccione una:
Punta como 0.25
O a. Interrupcin
Marcar
pregunta Q b. Modificacin
O c. Interceptacin
SEGURIDAD DE LA INFORMACIN - Cuestionario3 B1: CAPITULO 3
Pregunta 3 En una organizacin se ha creado un excesivo temor por la seguridad donde se han incrementado controles de
Sin responder an acceso lo que ha ocasionado una brecha de seguridad. El factor que controla eso es:
Pregunta 4 Cul de los mecanismos de seguridad, consiste en enviar el trafico junto con un numero de secuencia como fecha
Sin responder an y hora, para evitar una posible amenaza?
O c. Trfico de relleno
Pregunta 6 La verificacin de la vigencia del certificado digital del firmante es una propiedad de la Firma digital.
Sin responder an
Seleccione una:
Punta como 0.25
C Verdadero
Y Marcar
pregunta O Falso
Pregunta 7 Dentro del control de acceso el factor de verificacin obligatoria puede reducir el rendimiento de la aplicacin.
Sin responder an
Seleccione una:
Punta como 0 25
Verdadero
Y Marcar
pregunta Falso
Pregunta 8 En un control de acceso utilizando roles, se puede tener el rol dentro de la entidad donde este el usuario y la clave
Sin responder an (encriptado) del usuario para logearse.
Pregunta 1 La diferencia entre las estimaciones del estado de seguridad del activo antes y despus de materializarce una amenaza, es lo
Sin responder an que conocemos como:
c. Riesgo
Pregunta 3 En la mayora de los ataques a travs de internet se presentan cinco fases en cual de estas, puede estar al ingeniera social?
Sin responder an
Seleccione una:
Punta como 0.25
a. Reconocimiento
Y Marcar
pregunta b. Obtener acceso
c. Exploracin
c. Es una ataque contra la confidencialidad en donde una entidad no autorizada consigue acceso a un recurso.
Pregunta 6 En un sistema de gestin acadmica se tiene la informacin de llamados de atencin a un docente. Cual de los siguientes
Sin responder an campos Ud. considerara tenerlo encriptado?
c. responsable
Pregunta 7 Cual de los siguientes algoritmos maneja nicamente una sola clave?
Sin responder an
Seleccione una:
Punta como 0.25
a. MD5
Y Marcar
pregunta b. RC4
c. DES
Pregunta 8 Cul de los mecanismos de seguridad, consiste en enviar el trafico junto con un numero de secuencia como fecha y hora, para
Sin responder an evitar una posible amenaza?
c. control de encaminamiento