Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEBSS-T1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
BSS-T1

Descripción:
Tema1 BSS

Autor:
AVATAR

Fecha de Creación:
25/02/2018

Categoría:
Otros

Número preguntas: 59
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Señale la respuesta correcta Los ataques activos son los que realizan los hackers, los pasivos nunca Los ataques pasivos nunca modifican los mensajes transmitidos, mientras que los activos siempre lo hacen. Los ataques pasivos no afectan a los recursos, mientras los activos los alteran o afectan a su funcionamiento. Los ataques activos y pasivos son iguales, la diferencia es que los activos duran más tiempo.
¿Cuál de las siguientes respuestas, NO es un ataque activo? Enmascaramiento. Denegación de Servicio. Repetición Solapamiento.
De los siguientes ataques, cual es el más difícil de evitar Repetición Denegación del servicio Revelación del contenido de mensajes Análisis de tráfico.
Los servicios de seguridad X.800 se catalogan en: Autenticación, Control de Acceso, Confidencialidad de Datos, Integridad de Datos y No repudio. Todas las respuestas son correctas Veracidad, Control de Acceso, Disponibilidad de Datos, Confidencialidad de Datos e Integridad de Datos. Autenticación, Disponibilidad de Datos, Confidencialidad de Datos y Persistencia de Datos.
¿Qué capa o capas de la arquitectura TCP/IP suelen utilizar los hackers para realizar sus ataques? Transporte e Internet Presentación y transporte Presentación, trasporte e internet Transporte.
La influencia de la NIST en el sector privado se debe a: Muchas empresas del sector privado trabajan alguna vez para el gobierno y acaban por implementar las normas en su trabajo diario. Sus estándares que ofrecen una normativa para las infraestructuras electrónicas de Internet. Las normativas que sacan van orientadas a ese sector No influye de ninguna manera porque sólo afecta a la forma de trabajar en las administraciones públicas.
Con respecto a la seguridad computacional, cuál de estas afirmaciones es cierta Es un elemento añadido a los sistemas con posterioridad Es un elemento añadido a los sistemas con anterioridad Es un elemento prescindible o poco importante en los sistemas Ninguna de las anteriores.
Cuando hablamos de autentificación no podemos olvidar referirnos a la X.800. Cuál es exactamente su función Definición del servicio de autentificación de origen de datos exclusivamente Ninguna de las anteriores Definición de los servicios de autentificación de entidad extremo y de origen de datos Definición del servicio de autentificación de entidad extremo exclusivamente.
A continuación, se recogen algunas afirmaciones generales sobre seguridad. Señala la incorrecta: Algunos estándares de seguridad son ISOC y NIST La técnica de enmascaramiento tiene lugar cuando una entidad pretende hacerse pasar por otra Los ataques pasivos se dividen en dos tipos revelación del contenido de los mensajes y análisis del tráfico Los niveles de impacto se clasifican en cuatro: muy grave, grave, intermedio y leve.
Cuáles son los objetivos fundamentales de la seguridad computacional: Privacidad, Integridad, Confidencialidad de datos. Privacidad, Autenticidad, Contabilidad Integridad, Disponibilidad, Confidencialidad Disponibilidad, Autenticidad, Contabilidad.
Cuál de los siguientes NO es un servicio de seguridad: Encapsulación de transacciones Confidencialidad de datos Autenticación Control de Acceso.
En seguridad computacional, la disponibilidad se define como: El objetivo de seguridad que genera los requerimientos para que las acciones de una entidad sean contabilizadas únicamente a dicha entidad Comprobar que los usuarios son quien dicen ser y que cada entrada que llega al sistema proviene de una fuente fiable Asegurar que los sistemas trabajan prontamente y no se deniegan los servicios a los usuarios autorizados Obtener los datos que se desean de un canal de información.
Las siglas CIA, dentro de la seguridad informática se refieren a: Content Interaction Assurance Card Interaction Access Confidentialy, Integrity, Availability Computer Inmune to Attacks.
La integridad de datos se puede aplicar a: Un grupo de campos de un mensaje Un flujo de mensajes Todas las anteriores Un mensaje.
Para afrontar medidas de seguridad en una red de un sistema se debe crear una arquitectura de seguridad estructurada como OSI Los ataques de seguridad son acciones que comprometen la seguridad de la información perteneciente a una organización. Los servicios de seguridad están destinados a contener ataques de seguridad, pero no hacen uso de uno o varios mecanismos Los mecanismos de seguridad son procesos que son diseñados para únicamente recuperarse ante un ataque de seguridad Los ataques de seguridad que puede sufrir un sistema son acciones que no pueden ser fortuitas.
Asegurar que la información y los programas solo pueden ser modificados de una manera específica y autorizada es: Integridad de datos Integridad de sistemas Confidencialidad Privacidad.
Cuando hablamos de no repudio nos referimos a: La habilidad para limitar y controlar el acceso a hosts y a aplicaciones mediante enlaces de comunicaciones La instalación en un sistema informático de lógica que explota vulnerabilidades del sistema y que pueden afectar a los programas de aplicación, así como a las utilidades del sistema Ninguna de las anteriores Evitar que un atacante pueda conocer la fuente y el destino, la frecuencia, la longitud u otras características del tráfico en un entorno de comunicaciones.
La integridad de los datos se puede aplicar a Únicamente a un flujo de mensajes Únicamente a un flujo de mensajes y a un mensaje individual Únicamente a un mensaje individual y campos de un mensaje A mensajes individuales, grupos de mensajes o campos de un mensaje.
Tipos de ataques pasivos: Enmascaramiento, Repetición, Modificación del mensaje, Denegación del Servicio Monitorización de la transmisión y Revelación del contenido de los mensajes Escucha, Revelación, Modificación y Repetición de las transmisiones Monitorización, Revelación y Repetición de las transmisiones.
La denegación del servicio: Se trata de un ataque pasivo hacia un sistema Tiene lugar cuando una entidad pretende hacerse pasar por otra Se refiere a asegurar que una comunicación es auténtica Evita o inhibe el uso o gestión normal de las funcionalidades de comunicación.
Existen diversos servicios de seguridad. Señala aquella información Integridad de datos, asegura que los mensajes se reciben como se envían, sin duplicados, inserciones o modificaciones, reordenaciones o repeticiones Autenticación, se refiere a asegurar que el canal de comunicación es auténtico y está permitida la transferencia de los datos Control de acceso, habilidad para limitar y controlar el acceso a hosts y a aplicaciones. No repudio, cuando se recibe un mensaje el receptor puede probar la autenticidad del emisor. .
Los tipos de ataques pasivos son: Confidencialidad, integridad y disponibilidad Revelación del contenido de los mensajes y análisis de tráfico Enmascaramiento, repetición, modificación del mensaje y denegación de servicio Autenticación, control de acceso, confidencialidad de datos, integridad de datos y no repudio.
El estándar o estándares más conocidos para la seguridad de sistemas son IEEE y OSI NIST IEEE NIST e ISOC.
La definición de servicios de seguridad definida en la RFC 4849 es: Un servicio de procesamiento o de comunicaciones proporcionado por un sistema para suministrar una determinada clase de protección a los recursos del sistema Ninguna de las siguientes Un servicio de procesamiento proporcionado por un nivel de protocolo para suministrar una determinada clase de protección a los recursos del sistema Un servicio proporcionado por un nivel de protocolo de sistemas abiertos de comunicaciones y que asegura la seguridad adecuada de los sistemas o de los datos transferidos.
La privacidad es un objetivo de: Ninguna de las anteriores Disponibilidad Confidencialidad Integridad.
Un ataque pasivo: Es muy sencillo de prevenir ya que son muy sencillos de evitar Se clasifican en revelación de secretos y denegación de servicios Ninguna de las anteriores es correcta Permite que un tercero altere los resultados de una comunicación.
El no repudio: Tiene como misión evitar que solamente el emisor niegue el envío de un mensaje. Tiene como misión evitar que emisor o receptor nieguen la transmisión de un mensaje Ninguna de las anteriores Tiene como misión evitar que solamente el destinatario niegue la recepción de un mensaje.
Los objetivos de una buena seguridad computacional forman un acrónimo muy popular: Consistencia, integridad y disponibilidad Confidencialidad, integridad y durabilidad Confidencialidad, integridad y disponibilidad Contabilidad, integridad y durabilidad.
¿Qué nivel de impacto tendría una modificación de la información académica de un estudiante? Medio de Disponibilidad Alto de Confidencialidad Medio de Integridad Alto de Integridad.
Cuál de los siguientes ataques no es un ataque activo Denegación de servicio Revelación del contenido de los mensajes Enmascaramiento Repetición.
¿Qué tipo de “oponentes” nos podemos encontrar en temas de seguridad? De tipo humano o tecnológico De tipo humano o computacional Sólo de tipo humano De tipo humano o software.
En el modelo de seguridad en redes Trusted third party: Hay un emisor, un receptor y un tercero en el que solo se puede desconfiar del emisor. Hay un emisor y un receptor únicamente Hay un emisor, un receptor y un tercero que hace de receptor cuando el original no está conectado Hay un emisor, un receptor y un tercero del que emisor y receptor confían completamente.
A qué nivel de impacto pertenece la siguiente definición: “Se espera que la pérdida tenga un efecto adverso serio en las operaciones, los activos o los individuos de la organización” Nivel medio Nivel alto Todas son correctas Nivel bajo.
La autenticación tiene como objetivo: Comprobar si los datos recibidos son correctos Asegurar que cada mensaje viene de donde dice venir y que cada interlocutor es quien dice ser Controlar el acceso a hosts Comprobar si existen errores en la transmisión.
Diferencia entre ataque y amenaza El ataque se puede realizar si existe una amenaza Los dos anteriores son correctas No existe ninguna diferencia Una amenaza se puede realizar si existe la posibilidad de ataque.
Si decimos que se asegura que la información y los programas sólo pueden ser modificados de una manera específica y autorizada estamos hablando de: Privacidad Confidencialidad de datos Integridad de datos Integridad de sistemas.
Un ataque pasivo Puede alterar el sistema si se revela el contenido de los mensajes No altera los recursos del sistema Siempre es un ataque de denegación de servicio Altera los recursos del sistema.
La autenticación: Asegura el origen de los mensajes Todas las anteriores Asegura que un mensaje no ha sido modificado Hace que la comunicación sea auténtica.
Comprobar que los usuarios son quien dicen ser, es Privacidad Disponibilidad Autenticidad Confidencialidad.
Que se debe proteger para evitar que un atacante pueda conocer la fuente y el destino, la frecuencia, la longitud u otras características del tráfico en un entorno de comunicaciones Integridad de datos Autenticación Confidencialidad de los datos No repudio.
Si un hacker se entromete en una comunicación y duplica el envío de los mensajes al receptor. No es un ataque activo ya que estos solo son de denegación de servicio Se trata de un ataque activo ya que modifica el flujo de datos Se trata de un ataque pasivo porque no estamos modificando el contenido de los mensajes El carácter del ataque depende de si existe enmascaramiento.
En X.800 y en RFC 4949 los ataques: Son siempre pasivos Se clasifican todos como activos, pero algunos son pasivos Se clasifican en activos y pasivos Son siempre activos.
Con respecto a los objetivos de seguridad computacional La confidencialidad de los datos intenta evitar que un activo de carácter sensible como puede ser información personal sea accedida por alguien sin derechos de acceso. Es lo mismo hablar de disponibilidad que de secreto como objetivo de seguridad La disponibilidad asegura que un recurso esté siempre disponible para los usuarios que tienen derecho a su uso. La integridad de sistemas asegura que los programas y la información solo puede ser modificado de manera específica y autorizada.
El principal servicio a la hora de proteger la contabilidad de un sistema: Autenticación en origen de datos Disponibilidad No repudio Ninguno sirve especialmente para proteger la contabilidad.
El servicio que mejor puede detener un ataque activo de repetición o modificación El servicio de paridad de tráfico El servicio de autenticación y origen de datos El servicio de integridad y orientado a conexión El servicio de integridad sin conexión.
Un ataque pasivo es (selecciona la más correcta) El intento de aprender o hacer uso de información del sistema, pero no afecta a sus recursos. El intento de alterar los recursos del sistema o afectar su operación. El intento de hacer uso de información del sistema y alterar sus recursos, en definitiva, se basa en la obtención de información que se está transfiriendo y su modificación El intento de aprender o hacer uso de información del sistema, pero no afecta a sus recursos. En definitiva, el objetivo del atacante es obtener la información que se está transmitiendo.
La seguridad informática busca preservar la __________ de los recursos del sistema de información. Accesibilidad, Confidencialidad y Eficiencia Accesibilidad, Persistencia e Integridad Integridad, Disponibilidad y Accesibilidad Confidencialidad, Integridad y Disponibilidad.
¿Qué ataque de seguridad son más difíciles de prevenir? Ataque activo Ataque reactivo Ataque de fuerza bruta Ataque pasivo.
¿Qué pretende proteger el trío CIA? Datos y Servicios La confidencialidad de los datos Datos, Servicios y Disponibilidad Datos.
¿Cuál NO es uno de los retos de la seguridad computacional? Los mecanismos de seguridad usan varios algoritmos o protocolos concretos Se requiere una monitorización constante La seguridad es fundamentalmente un duelo de ingenio entre el atacante y el diseñador Normalmente, es un elemento añadido a los sistemas desde el principio.
¿Qué tipos de ataques existen? Ataques activos y pasivos Ataque pasivo Ataque activo Ataque retroactivo.
Sobre los accesos no deseados. Señala la incorrecta: Las amenazas de acceso a la información, interceptan o modifican datos en nombre de usuarios que no deberían tener acceso a dichos datos. Los programas pueden presentar dos tipos de amenazas: de acceso a la información y de servicios Amenazas de servicios, explotan fallos en servicios de los sistemas para impedir su uso por los usuarios legítimos Los programas no pueden presentar una amenaza, puesto que se tratan de ejecuciones fiables y seguras.
La confidencialidad de los datos consiste en: Asegurar que los sistemas trabajan prontamente y no se deniegan los servicios a los usuarios autorizados. Asegurar que la información privada o confidencial no está disponible o es accesible a sujetos no autorizados Asegurar que los sistemas realizan sus funciones definidas en perfectas condiciones, libres de manipulaciones deliberadas y de manipulaciones no autorizadas e inadvertidas. Asegurar que la información y los programas sólo pueden ser modificados de una manera específica y autorizada.
Para tratar de conocer el protocolo de comunicación que se está usando en la red podemos usar un: Ataque pasivo de revelación de mensajes Ataque pasivo de análisis de tráfico Ataque activo de enmascaramiento Ataque activo de mapeo e inyección de tráfico.
Que es la integridad de activos de sistemas de información Asegurar que la información sólo puede ser modificada de una manera específica y autorizada Asegurar que los sistemas y la información sólo pueden ser modificados de una manera específica y autorizada Asegurar que los sistemas realizan sus funciones definidas en perfectas condiciones, libres de manipulaciones deliberadas y de manipulaciones no autorizadas e inadvertidas Asegurar que los programas y la información realizan sus funciones definidas en perfectas condiciones.
Dentro de los diferentes ataques de seguridad, ¿cuál es correcta? Un ataque activo intenta alterar los recursos del sistema Todas son correctas Un ataque pasivo no afecta a los recursos de un sistema, pero sí a la confidencialidad de los datos Un ataque activo intenta afectar las operaciones de un sistema.
Qué tipo de amenaza solo pretende explotar los fallos en el servicio para no permitir su uso a los usuarios legítimos Amenazas de servicio Amenaza activa de vulnerabilidades de acceso Amenazas de acceso a la información Amenaza de modificación de datos de verificación.
Tipo(s) de amenaza(s) que pueden presentar los programas: De acceso a información De amenaza de servicios De amenaza de servicios y de acceso a Información De lógica y autentificación.
¿A qué elementos nunca tiene por objetivo la seguridad informática? Las personas que trabajan con los sistemas Los datos almacenados Ninguna de las respuestas El equipo hardware.
Denunciar test Consentimiento Condiciones de uso