Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESE20 SEGURIDAD INFORMATICA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
20 SEGURIDAD INFORMATICA

Descripción:
Reactivos para exámen complexivo

Autor:
cburbanop
(Otros tests del mismo autor)

Fecha de Creación:
05/10/2022

Categoría:
Universidad

Número preguntas: 10
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Diversos tipos de ataques afectan la seguridad en internet, entre ellos los ataques de inyección SQL, entre los cuales hay varios tipos. ¿De las siguientes opciones, cuáles constituyen cadenas que se podrían insertar en la sección de filtrado de una sentencia SQL para provocar un ataque A FALSE? ‘ OR 1=0 ’ ‘ AND 1=0 ’ ‘ AND 15>20 ’ ‘ OR convert(bit,1)=1 ’.
Diversos tipos de ataques afectan la seguridad en internet, entre ellos los ataques de inyección SQL, entre los cuales hay varios tipos, como los ataques A TRUE. ¿De las siguientes opciones, cuáles constituyen cadenas que se podrían insertar en la sección de filtrado de una sentencia SQL para provocar un ataque A TRUE? ‘ OR 1>0 ’ ‘ AND 1=1 ’ ‘ AND 15>2 ’ ‘ OR 10=10 ’.
Un sistema de información seguro consta de varios principios o características. ¿Cuáles de las siguientes opciones son los principios o características de un sistema de información seguro? Fortaleza de contraseñas Autenticación Disponibilidad Velocidad Integridad No repudio Confidencialidad Encriptación Estandarización Respaldos y restauración .
Los algoritmos hash proporcionan formas de cifrar mensajes para mantener tanto el principio de confidencialidad, así como el de integridad de la información, a través del cumplimiento de varias propiedades. ¿Cuál de las siguientes opciones describe en qué consiste la característica de “resistencia a la segunda preimagen” de los algoritmos hash? Es computacionalmente imposible descrifrar un valor hash si no se posee la clave de cifrado. Dado un primer mensaje, del cual se ha obtenido un valor hash, no es computacionalmente posible obtener el mismo valor hash para otro mensaje que ha sido creado a partir del primer mensaje. No es computacionalmente posible encontrar dos mensajes que den lugar al mismo valor hash. Con cambiar un único bit del mensaje original, la huella resultante será completamente distinta.
La Seguridad Informática, para fines de estudios técnicos y estandarización de metodologías, define una serie de términos que podrían confundirse con otros similares de otras áreas como la de Finanzas. Desde la perspectiva de Seguridad Informática ¿cuáles de las siguientes son características de un activo? Es un bien comprado por la empresa. Es un recurso de cualquier tipo, que forma parte del sistema de información y sirve para el cumplimiento de los objetivos de la empresa. Posee vulnerabilidades que lo ponen en riesgo de ataques exclusivamente informáticos. Es susceptible de percances de cualquier tipo. Es un recurso exclusivamente de hardware o de software, que forma parte del sistema y sirve para el cumplimiento de los objetivos de la empresa. Es un recurso informático de hardware o software que se ve amenazado por alguno de los riesgos determinados mediante el Análisis y Gestión de Riesgos.
Existen diversos tipos de ataques informáticos, como los de denegación del servicio, conocidos como DoS (Denial of Service), que buscan directa y en primera instancia inhabilitar el sistema o servicio. ¿Cuáles de los siguientes son explícita o directamente ataques DoS? DNS cache poisoning ICMP Flood SACKPanic ARP spoofing Smishing URL Phishing SYN Flood Smurf Web spoofing Bomba XML .
Los algoritmos hash, usados para cifrar información, deben cumplir algunas características, entre ellas la de resistencia a colisiones. ¿Qué garantiza la resistencia a colisiones de los algoritmos hash? Que no existen dos valores hash diferentes tales que al decodificarlos proporcionen un mismo texto en claro. Que es imposible obtener un mismo valor hash para dos mensajes diferentes. Que el código hash proporcionado por un algoritmo no se repite por ningún otro algoritmo. Que en un mismo canal de comunicación no se envían dos códigos hash iguales mientras la comunicación esté conectada.
Las medidas de seguridad informática se pueden clasificar en medidas activas y medidas pasivas. ¿Cuáles de las siguientes son medidas pasivas de seguridad informática? Copias de respaldo de la base de datos Antivirus Puntos de restauración del sistema operativo Cortafuegos Videocámaras de vigilancia.
Los algoritmos hash proporcionan formas de cifrar mensajes para mantener tanto el principio de confidencialidad, así como el de integridad de la información, a través del cumplimiento de varias propiedades. ¿Cuál de las siguientes opciones describe en qué consiste la característica de “resistencia a la primera preimagen” de los algoritmos hash? Es computacionalmente imposible obtener el texto original (no cifrado) a partir de su correspondiente valor hash. Dado un primer mensaje, del cual se ha obtenido un valor hash, no es computacionalmente posible obtener el mismo valor hash para otro mensaje que ha sido creado a partir del primer mensaje. No es posible encontrar dos mensajes que den lugar al mismo valor hash. Con cambiar un único bit del mensaje original, la huella resultante será completamente distinta.
Los RAID (Arreglos Redundantes de Discos Independientes) son sistemas de almacenamiento en los que se distribuyen o replican datos, proporcionando, según la configuración, beneficios como integridad, tolerancia ante fallas y/o mejor velocidad de acceso y transferencia. Las diferentes configuraciones de RAID tienen diferentes características. ¿Cuál configuración de RAID debe implementar si posee 3 discos de 1 TB cada uno y desea implementar un mecanismo de duplicación exacta o espejo de los datos? RAID 0 RAID 1 RAID 5 RAID 10.
Denunciar test Consentimiento Condiciones de uso