option
Cuestiones
ayuda
daypo
buscar.php

Seguridad de la informacion

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad de la informacion

Descripción:
1bimestre

Fecha de Creación: 2017/11/24

Categoría: Informática

Número Preguntas: 71

Valoración:(8)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La seguridad de la información es un proceso en el cual están involucradas pocas personas. V. F.

En la seguridad de la información intervienen aspectos tecnológicos. V. F.

Los objetivos de seguridad de la información están enfocados a que se cumpla en su totalidad con su misión. V. F.

La seguridad de la información solo interviene en el desarrollo de los proyectos. V. F.

Los desarrolladores de software están implicados en seguridad de la información. V. F.

La información puede encontrarsela: En documentos impresos. Solamente en medios digitales. Las dos opciones.

El desarrollo e implementación de un sistema se soporte para la Seguridad de la Información de una determinada organización, debe estar a cargo de: Toda la organización, incluyendo directivos, técnicos, usuarios, etc. Exclusivamente el departamento técnico. Exclusivamente los departamentos gerenciales.

La Integridad de datos se refiere a : La cualidad del sistema de realizar sus funciones sin ningún tipo de deterioro. La propiedad de que la información no sea alterada mientras se almacenas, procesan o transmiten. Las dos anteriores.

Las vulnerabilidades de: Software y antivirus obsoleto, errores de configuración y falta de sistemas de encriptación son catalogadas como. Vulnerabilidades físicas. Vulnerabilidades lógicas. Vulnerabilidades humanas.

Se define a la Gestión de Riesgos como. El grado de confianza de que las medidas adoptadas reducirán los riesgos anticipadamente. Una parte central de los procesos de seguridad. Proceso que permite la toma de decisiones en un ambiente de incertidumbre.

Los puertos podrían considerarse como una puerta de acceso para la realización de ataques. V. F.

Las cinco fases más reconocidas para la realización de ataques vía internet son: Análisis, testeo, pruebas, intrusión y mantenimiento. V. F.

Al hablar de seguridad de información, las siglas DOS significan: Disk Operating System. V. F.

Cross Site Scripting, se ha abreviado como XSS para no confundirse con las siglas CSS, (hojas de estilo en cascada). V. F.

La mejor forma de controlar las excepciones es tener siempre los bloques try, catch. V. F.

Entre los aspectos comunes a considerar a la hora de implementar un Sistema de Información tenemos: Físicos, lógicos y de personal. Solamente los aspectos técnicos. Ninguno de los anteriores.

La principal característica de la fase de exploración durante un ataque informático es: La obtención de la información de la potencial víctima. La materialización de la penetración al sistema mediante las vulnerabilidades encontradas. El establecimiento de estrategias mediante el aprovechamiento de las diferentes debilidades del sistema.

Al hablar de las Fases para el tratamiento de intrusiones, la fase de Identificación del ataque se encarga de: Buscar eventos no esperados, aquello que se sabe que es nocivo y lo que se reconoce como potencialmente dañino. Volver a la situación de operatividad normal. Se enfoca en denegar o suprimir el acceso al sistema, terminar procesos implicados en el ataque.

En los ataque del tipo “Intercepción”. Es un ataque contra la integridad, en el cual además de acceder a un recurso, se manipula su información. Es una ataque contra la confidencialidad en donde una entidad no autorizada consigue acceso a un recurso. Es un ataque contra la disponibilidad, en donde un recurso del sistema puede ser destruido o volverse no disponible.

El ataque de tipo “Cross Site Scripting (XSS)”,. Se aprovecha de errores de programación para hacer que el servidor utilice sus recursos de manera indiscriminada hasta hacerlo colapsar. Consiste en dejar público el registro de errores, facilitando el observar las fallas del sistema para tomar provecho de estas. Se basa en la inserción de código o scripts en el sitio web para hacer que el usuario lo ejecute y cumpla el cometido para el cual fue escrito.

Definir una arquitectura segura en una donde se relacionen los elementos de seguridad necesario esta dentro de los mecanismos de seguridad correctivos. V. F.

El control de acceso se puede considerar como un mecanismo de seguridad preventivo. V. F.

La utilización de verificación en una aplicación mediante un lectura de huellas digitales se puede considerar como un mecanismo de intercambio de información. V. F.

Dentro de un sistema de recursos humanos nos encontramos con dato que hace relación a la identificación de un usuario, este dato debe estar encriptado en la base de datos. V. F.

Un algoritmo de cifrado MD5, es un algoritmo de cifrado simétrico. V. F.

¿Cuál de los siguientes mecanismos tiene un mayor nivel de impacto su aplicación?. preventivos. detectivos. correctivos.

En la identificación en dos pasos cual es el orden correcto para su implementación: (1) pantalla de identificación (2) validación de datos (3) pantalla de confirmación (4) pantalla de confirmación de datos. 1,2,3,4. 1,2,3,2,4. 1,3,4,2.

¿En la encriptación de base de datos debemos?. En lo posible encriptar todos los datos de la tabla. Los datos sensibles de la tabla. Los índices que relacionan la tabla con otras.

¿A que algoritmo de encriptación se puede atribuir “Es fácil de implementación y de análisis”?. DES. RC4. RC5.

¿Cuál de los factores de control de acceso corresponde “El diseño será simple y reducido”?. Verificación Obligatoria. Reducción de la Complejidad. Principio de mínimo privilegio.

El footprinting es una exploración inicial que hace el atacante de la víctima para recoger todo tipo de información con ayuda de herramientas. V. F.

Las consecuencias de la penetración en un sistema mediante la utilización de un buffer overflow, puede quedarse tan solo en una violación del sistema de autentificación y autorización. F. V.

La mayoría de los ataques DOS se realizan utilizando protocolos orientados a la conexión, como IP. V. F.

Cross Site Scripting se ha abreviado como XSS para no confundirse con las siglas CSS, (hojas de estilo en cascada). V. F.

La mejor forma de controlar las excepciones es tener siempre los bloques try, catch. V. F.

Una forma de evitar los ataques de inyecciones, en general, es siempre validar toda la información que se está ingresando a través de los controles que se encuentran en la capa de negocios. V. F.

El proceso de la seguridad va de la siguiente manera: asegurar, preparar, detectar, responder, mejorar. V. F.

Habilitar el máximo de nivel de seguridad posible se encuentra en la etapa de mejorar del proceso de la seguridad. V. F.

Dentro de las Políticas de Seguridad, encontramos el análisis previo, en este tema debemos analizar las necesidades de seguridad. V. F.

Esta dirección que se presenta al final del OCW nos permite reportar incidentes http://www.cert.org/tech_tips/incident_reporting.htm. V. F.

1. a. b. c.

2. a. b. c.

3. a. b. c.

4. a. b. c.

5. a. b. c.

6. a. b. c.

7. a. b. c.

8. a. b. c.

9. a. b. c.

10. a. b. c.

11. a. b. c.

12. a. b. c.

13. a. b. c.

14. a. b. c.

15. a. b. c.

16. a. b. c.

17. a. b. c.

18. a. b. c.

19. a. b. c.

20. a. b. c.

21. a. b. c.

22. V. F.

23. V. F.

24. V. F.

25. a. b. c.

26. a. b. c.

27. a. b. c.

28. a. b. c.

29. a. b. c.

30. a. b. c.

31. a. b. c.

Denunciar Test