Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEAuditoría TEMA 2 PARTE 1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Auditoría TEMA 2 PARTE 1

Descripción:
Ing. informática asignatura de auditoría

Autor:
AVATAR

Fecha de Creación:
22/01/2021

Categoría:
Informática

Número preguntas: 39
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Son iguales los conceptos seguridad y fiabilidad? No, en cuando a seguridad se refiere a la característica de cualquier sistema que indica la ausencia de peligro, daño, riesgo. Mientras que el concepto de fiabilidad se refiere a la probabilidad de que un sistema se comporte tal y como se espera que lo haga. Si, son conceptos similares ya que seguridad se refiere a un sistema sin peligros, y fiabilidad se refiere a que el sistema es fiable. No, son conceptos diferentes, seguridad se refiere a un sistema sin peligros, y fiabilidad se refiere a que el sistema es fiable.
Índica tres características de un sistema seguro(fiable) Confidencialidad Integridad Disponibilidad Fiabilidad Robustez.
A la hora de protegernos, ¿Qué factores debemos de tener en cuenta? Las posibles amenzas. La probabilidad de que tengan lugar dichas amenazas. Y algo que hay que tener en cuenta: No gastar en seguridad más de lo que supone el valor de lo que se asegura. La robustez del sistema. Las posibles vulnerabilidades que tenga nuestro sistema.
¿Qué se protege en un Sistema Informático? Hardware (elementos físicos), Software (programas lógicos) y datos (información). Los datos exclusivamente. El software y los datos, el hardware no se puede proteger.
¿Qué tipos de amenazas existen? Interrupción: pérdida o inutilidad del elemento. Intercepción: elemento no autorizado consigue un objeto. Modificación: se modifica el objeto conseguido. Fabricación: creación de objeto similar a original difícil de identificar. Alteración: alterar los datos para su posterior aprovechamiento. Creación: crear un objeto similar al original difícil de identificar. .
¿Contra qué protegemos? Personas: personas sin mala intención, exempleados resentidos, crackers, etc. Amenazas lógicas: bugs, puertas traseras, virus, etc. Catástrofes: terremotos, inundaciones, incendios, etc. Roturas: posibles fallos del sistema. Organizaciones: organizaciones de hackers que atentan contra sistemas.
Define la característica "Confidencialidad" Los objetos de un Sistema de Información serán accedidos por elementos autorizados. No puede transmitirse la información a personas que no tienen acceso. Los objetos de un sistema de información serán accedidos por elementos NO autorizados. No puede transmitirse la información a personas que no tienen acceso.
Define la característica "Integridad" Los objetos pueden ser escritos, cambiados, borrados y creados por elementos autorizados. Los objetos no pueden ser alterados por gente con autorización.
Define la característica "Disponibilidad" Los objetos del sistema han de permanecer accesibles a los elementos autorizados. Los objetos del sistema no han de permanecer accesibles a los elementos autorizados.
Con que objetivo se que se crea un CERT por parte de DARPA Para facilitar soluciones inmediatas frente a los problemas de seguridad que afecten a hosts de internet Para facilitar soluciones inmediatas a los problemas de fiabilidad que afecten a host de internet.
Enumera los mecanismos de seguridad De prevención De detención De recuperación De explotación De manipulación.
¿Qué es la interrupción? Es la perdida o inutilidad de un elemento Es la parálisis de un sistema Es la alteración de los datos por un usuario externo al sistema.
Indica un problema de la intercepción de datos y da una posible solución. Problema: Un elemento no autorizado consigue acceso a un determinado objeto del sistema. Solución: Cifrado de datos Problema: Un elemento no autorizado consigue accesos a un objeto del sistema Solución: Eliminar el objeto.
¿Qué problema de seguridad tienen los documentos físicos? Sugiere una solución a dicho problema. Un problema sería un acceso a información olvidada en lugares comunes. Cuya posible solución podría ser la destrucción de documentos no válidos. Un problema seria la posible destrucción de esos archivos o perdida. Cuya posible solución es saber donde están y que el lugar sea seguro.
¿Qué problema de seguridad tienen las copias de seguridad? Sugiere una solución a dicho problema. Un problema sería tener una serie de copias almacenadas en lugares incorrectos. Cuya posible solución podría ser hacer copias de seguridad si queremos recuperar nuestro sistema. Un problema sería tener dos copias iguales. Cuya posible solución es borrar una.
¿Qué problema de seguridad surge cuando alguien/algo intercepta datos? Sugiere una solución a dicho problema. Un problema sería que un elemento no autorizado consiga el acceso a un determinado objeto del sistema. Cuya posible solución sería una correcta definición de la red. Un problema sería que el interceptor viese el mensaje. Cuya posible solución seria cifrar este.
ATA. Da tres ejemplos de personas contra las que debemos protegernos Personas con buenas intenciones, exempleados resentidos, crackers (otras respuestas válidas son: terroristas, mercenarios, curiosos...). Personas con malas intenciones, hackers, exempleados, etc. Gente que desconozca el sistema.
Da tres ejemplos de amenazas lógicas contra las que debemos protegernos. Virus, gusanos, bombas lógicas (otras respuestas válidas son: software incorrecto, caballos de troya, puertas traseras, canales abiertos...) Archivos binarios, .css y .bash.
Da tres ejemplos de catástrofes contra las que debemos protegernos. Terremotos, inundaciones, incencios. Calentamiento global, los tsunamis y las pandemias.
¿En qué consiste la intercepción? Consiste en conseguir un objetivo mediante un elemento no autorizado. Consiste en coger un objeto entre dos personas que han establecido comunicación.
¿Para qué sirven los mecanismos de seguridad de detección? Sirven para detectar posibles intrusiones. Para detectar cuando se produce un incendio.
¿Para qué sirven los mecanismos de seguridad de recuperación? Sirven para recuperarse de las posibles intrusiones. Sirven para recuperar los datos cuando se pierden.
¿En qué consiste la máxima en seguridad? Consiste en no gastar en seguridad más de lo que supone el valor de lo que se asegura. Consiste en gastar en seguridad mas de lo que supone el valor de lo que se asegura.
¿Qué puntos debemos seguir para cumplir el mecanismo de seguridad de prevención? Autenticación e identificación. Control de acceso. Separación Seguridad en las comunicaciones. Control de datos Control de identificación.
¿Cómo podemos proteger el acceso físico al hardware? Usando analizadores de retina Videocámaras Cerrando con llave Deshabilitando tomas de corriente de red no utilizadas o apartadas Con fusibles para evitar sobrecargas No usando regletas.
¿A qué elementos hay que hacer protección física de datos? Documentos físicos y copias de seguridad. Documentos lógicos Documentos físicos, exclusivamente.
¿Por qué nació la seguridad informática? Nadie tomaba en serio la seguridad de los S.O. En 1988 Robert Tappan Morris bloqueó ordenadores con gusano. Se creó el CERT por parte de DARPA para facilitar soluciones inmediatas frente a los problemas de seguridad que afecten a host de Internet. Los sistemas eran muy vulnerables. Había muchísimos virus y hackers.
Indica si es Verdadera o Falsa la siguiente afirmación: "Los virus son fiables pero no seguros". Verdadero Falso.
¿Qué características de un sistema seguro se deben potenciar en un entorno bancario? Se deben potenciar las tres por igual, es decir, la confidencialidad, la integridad y la disponibilidad son igual de importantes a la hora de realizar operaciones bancarias. Se debe potenciar la confidencialidad, debido a la LOPD. Se debe potenciar la integridad.
¿A causa de que desconocimiento nació el concepto de Seguridad Informática? A causa de que nadie toma en serio la seguridad de los S.O. A que nadie sabia que eran los términos virus, gusano, cracker, etc.
Indica si es verdadera o falsa la siguiente afirmación. "Un hardware es un conjunto de programas lógicos que hace funcional el software". Falsa, es justamente al revés. Verdadero, es exactamente eso.
Indica si es verdadera o falsa la siguiente afirmación. "Una fabricación es la creación de objeto similar a original difícil de identificar.". Verdadera Falsa.
¿Un sistema puede ser seguro pero no fiable? Si, puede estar ausente de peligros pero que no cumpla su función correctamente. No, un sistema que sea seguro siempre es fiable.
¿Por qué es tan importante la seguridad informática? Para proteger la multitud de paquetes confidenciales y privados que circulan por la red. Para que los datos nunca sean alterados por nada ni por nadie. Porque es uno de los pilares fundamentales de la informática moderna.
Define el concepto de Datos en un sistema informático. Conjunto de información lógica que manejan el software y hardware. Es la información que hay en el sistema.
El concepto de seguridad es la característica de cualquier sistema que indica la usencia de peligro, daño, riesgo. ¿Es correcta esta sentencia? Si No.
Escribe 3 ejemplos de amenazas lógicas: softwre incorrecto herramientas de seguridad puertas traseras canales abiertos bombas lógicas virus gusanos caballos de troya.
¿Cuáles son las soluciones a los problemas en la intercepción de datos? Correcta definición de la red y el cifrado de datos La correcta confidencialidad de los datos mediante cifrado, exclusivamente.
¿Qué características de un sistema seguro se potenciaría en un entorno de alto secreto? Las características de confidencialidad y de integridad principalmente Las tres por igual Solamente la confidencialidad.
Denunciar test Consentimiento Condiciones de uso