Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECOES-26

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
COES-26

Descripción:
CONOCIMIENOS

Autor:
DIANA
(Otros tests del mismo autor)

Fecha de Creación:
19/07/2018

Categoría:
Otros

Número preguntas: 50
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1251.- ELEMENTOS DENTRO DE LA EVALUACION DE LAS POLITICAS DE SEGURIDAD QUE COMPRENDE EL ESTUDIO PARA ASEGURAR EL CUMPLIMIENTO DEL PROGRAMA DE SEGURIDAD. AUDITORIA CONTROLES Y VIGILANCIA.
1252.- ELEMENTO DENTRO DE LA EVALUACION DE LAS POLITICAS DE SEGURIDAD QUE ASEGURA EL CUMPLIMIENTO DE LOS PROCESOS IMPLEMENTADOS. PRUEBAS DEL SISTEMA AUDITORIA.
1253.- ELEMENTO DENTRO DE LA EVALUACION DE LAS POLITICAS DE SEGURIDAD QUE SIMULAN EVENTOS QUE ATENTEN CONTRA LA SEGURIDAD DEL SISTEMA. PRUEBAS DEL SISTEMA DE CONTRASEÑAS .
1254.- EJEMPLO DE POLITICAS DE SEGURIDAD, QUE ESPECIFICAN INDICACIONES RELACIONADAS CON LOS PASSWORD, COMO LOS RESPONSABLES DE ASIGNARLAS, LA LONGITUD QUE DEBEN TENER, EL FORMATO AL QUE DEBERAN APEGARSE: DE CONTRASEÑAS DE CONTROL DE ACCESO.
1255.- EJEMPLO DE POLITICAS DE SEGURIDAD, QUE ESPECIFICAN COMO DEBEN ACCEDER LOS USUARIOS AL SISTEMA, DESDE DONDE Y DE QUA MANERA DEBEN AUTENTIFICARSE: DE CONTRASEÑAS DE CONTROL DE ACCESO.
1256.- EJEMPLO DE POLITICAS DE SEGURIDAD, QUE ESPECIFICAN A LOS USUARIOS LO QUE SE CONSIDERA EL USO ADECUADO O INADECUADO DEL SISTEMA, ASI COMO LO QUE ESTA PERMITIDO Y LO QUE ESTA PROHIBIDO DENTRO DEL MISMO: DE USO DE CORREO ELECTRONICO.
1257.- EJEMPLO DE POLITICAS DE SEGURIDAD, QUE ESPECIFICAN EL USO ADECUADO E INADECUADO DEL SERVICIO DE CORREO ELECTRONICO, DERECHOS Y OBLIGACIONES A NIVEL USUARIO: DE CORREO ELECTRONICO DE CONTROL DE ACCESO .
1258.- EJEMPLO DE POLITICAS DE SEGURIDAD, QUE ESPECIFICAN QUE INFORMACION DEBE RESGUARDARSE, CON QUE PERIODICIDAD, QUE MEDIOS DEBERAN UTILIZARSE, COMO DEBERA SER RESTAURADA LA INFORMACION Y DONDE DEBERAN ALMACENARSE: DE RESPALDOS DE CONTROL DE ACCESO FISICO .
1259.- EJEMPLO DE POLITICAS DE SEGURIDAD, QUE ESPECIFICAN LAS RESTRICCIONES PARA EL ACCESO A LOS DISPOSITIVOS E INSTALACIONES DE LA EMPRESA, ASI COMO MEDIOS VIGILANCIA Y MONITOREO: DE CONTROL DE ACCESO FISICO DE RESPALDOS .
1260.- SON EL MEDIO PARA LLEVAR A CABO LAS POLITICAS Y COMPRENDEN LAS ACTIVIDADES QUE DEBEN SEGUIRSE PARA LA REALIZACION DE ALGUNAS TAREAS CONCRETAS: PROCEDIMIENTOS VULNERABLES .
1261.- COMO RESULTADO DE LA CRECIENTE CONECTIVIDAD, LOS SISTEMAS DE INFORMACION Y LAS REDES, SON MAS ____. YA QUE ESTAN EXPUESTOS A UN NUMERO CRECIENTE Y DE GRAN VARIEDAD DE AMENAZAS. VULNERABLES PERSONAS .
1262.- LAS AMENAZAS NO SE ORIGINAN DESDE UNA SOLA FUENTE, PUEDEN PROVENIR DE UNA PERSONA (O VARIAS), DE UNA FALLA DE PROGRAMACION O CONFIGURACION, E INCLUSO DE UNA CATASTROFE NATURAL, BASANDOSE EN ESTO PODEMOS DEFINIR TRES GRUPOS: PERSONAS, AMENAZAS LOGICAS Y CATASTROFES AMENAZAS Y AMENAZAS.
1263.- LAS REDES DE DATOS SON ATACADAS PRINCIPALMENTE POR _____ QUIENES INTENCIONALMENTE O NO, PUEDEN AFECTAR A LOS ELEMENTOS O RECURSOS INTERCONECTADOS. PERSONAS AMENAZAS.
1264.- TAMBIAN SE PUEDEN CONSIDERAR COMO ________, A LAS CATASTROFES NATURALES O ARTIFICIALES, YA QUE NADIE SE ESCAPA DE LA PROBABILIDAD DE SUFRIR UN TERREMOTO, UNA INUNDACION O UNA FALLA EN EL SUMINISTRO DE CORRIENTE ELACTRICA. AMENAZAS PERSONAS .
1265.- ___ NO SE ORIGINAN DESDE UNA SOLA FUENTE, PUEDEN PROVENIR DE UNA PERSONA (O VARIAS), DE UNA FALLA DE PROGRAMACION O CONFIGURACION. LAS AMENAZAS PERSONAS .
1266.- GENERALMENTE SE DIVIDEN EN DOS GRANDES GRUPOS: ATACANTES PASIVOS Y ACTIVOS. ATACANTES PASIVOS PERSONAS.
1267.- PERSONAS QUE FISGONEAN POR EL SISTEMA PERO NO LO MODIFICAN O DESTRUYEN. ATACANTES PASIVOS HACKERS Y CRACKERS .
1268.- PERSONAS QUE DAÑAN EL OBJETIVO ATACADO, O LO MODIFICAN EN SU FAVOR. ATACANTES ACTIVOS HACKERS Y CRACKERS .
1269.- ESTOS TARMINOS SE APLICAN A LOS ENTUSIASTAS DEL ESTUDIO DE LAS COMPUTADORAS QUE SIENTEN PLACER EN CONSEGUIR ACCESO A LAS COMPUTADORAS O LAS REDES: HACKERS Y CRACKERS BUGS.
1270.- ERRORES DE PROGRAMACION COMETIDOS DE FORMA INVOLUNTARIA POR LOS PROGRAMADORES DE SISTEMAS: BUGS PUERTAS TRASERAS .
1271.- EJEMPLO DE AMENAZAS LOGICAS, EN LAS QUE ALGUNOS PROGRAMADORES PUEDEN DEJAR ESTOS ATAJOS EN LAS VERSIONES DEFINITIVAS DE SU SOFTWARE PARA FACILITAR UN MANTENIMIENTO POSTERIOR, GARANTIZAR SU PROPIO ACCESO, O SIMPLEMENTE POR DESCUIDO: PUERTAS TRASERAS CANALES CUBIERTOS .
1272.- LOS _____, PERMITEN A UN PROCESO TRANSFERIR INFORMACION DE FORMA QUE VIOLE LA POLITICA DE SEGURIDAD DEL SISTEMA. CANALES CUBIERTOS HERRAMIENTAS DE SEGURIDAD .
1273.- REPRESENTAN ARMAS DE DOBLE FILO. YA QUE DE LA MISMA FORMA QUE EL ADMINISTRADOR LAS UTILIZA PARA DETECTAR Y SOLUCIONAR FALLOS EN SUS SISTEMAS O EN LA SUBRED COMPLETA; UN POTENCIAL INTRUSO LAS PUEDE UTILIZAR PARA DETECTAR ESOS MISMOS FALLOS Y APROVECHARLOS PARA ATACAR LOS EQUIPOS: HERRAMIENTAS DE SEGURIDAD CANALES CUBIERTOS .
1274.- ES UNA SECUENCIA DE CODIGO QUE SE INSERTA EN UN ARCHIVO EJECUTABLE (DENOMINADO HUASPED), DE FORMA QUE CUANDO EL ARCHIVO SE EJECUTA, TAMBIAN LO HACE, INSERTANDOSE ASI MISMO EN OTROS PROGRAMAS: VIRUS GUSANO.
1275.- ES UN PROGRAMA CAPAZ DE EJECUTARSE Y PROPAGARSE POR SI MISMO A TRAVAS DE LA RED: GUSANO CABALLOS DE TROYA .
1276.- EN UN ATAQUE A LA RED, MIENTRAS QUE UNA PERSONA PUEDE TARDAR COMO MINIMO HORAS EN TOMAR EL CONTROL, UN _______ PUEDE HACER ESO MISMO EN POCOS MINUTOS. CABALLOS DE TROYA GUSANO.
1277.- SON INSTRUCCIONES ESCONDIDAS EN UN PROGRAMA, DE FORMA QUE ASTE PAREZCA REALIZAR LAS TAREAS QUE UN USUARIO ESPERA DE AL, PERO QUE REALMENTE EJECUTE FUNCIONES OCULTAS SIN EL CONSENTIMIENTO DEL USUARIO: CABALLOS DE TROYA CATASTROFES.
1278.- SON LAS AMENAZAS MENOS PROBABLES CONTRA LOS ENTORNOS HABITUALES. SIN EMBARGO, EL HECHO DE QUE SEAN MENORES, NO IMPLICA QUE CONTRA ELLAS NO SE TOMEN UNAS MEDIDAS BASICAS, YA QUE SI SE PRODUJERAN, GENERARIAN LOS MAYORES DAÑOS: CATASTROFES ATAQUES REALES .
1279.- SE COMBINAN CON ATAQUES NO CONOCIDOS, NOVEDOSOS O EN MUCHOS CASOS OCASIONADOS POR ERRORES. CATASTROFES ATAQUES REALES.
1280.- SON ALGUNOS DE LOS PRINCIPALES MATODOS DE ATAQUE A LA RED: RECONOCIMIENTO, ACCESO, NEGACION DE SERVICIO UN EXPLORADOR DE PUERTOS .
1281.- SE REALIZA A TRAVAS DE UN MAPEO Y DESCUBRIMIENTO DESAUTORIZADO DE LA RED. EL INTRUSO TIPICAMENTE BARRE LA RED A TRAVAS DE LA EJECUCION DE UN PING PARA DETERMINAR QUA DIRECCIONES IP ESTAN VIVAS: RECONOCIMIENTO UN EXPLORADOR DE PUERTOS .
1282.- UN ________, PERMITE DETERMINAR QUA SERVICIOS O PUERTOS DE RED (TCP O UDP) ESTAN ACTIVOS: UN EXPLORADOR DE PUERTOS EAVESDROPPING.
1283.- EL ESPIAR (SNOOPING) Y EL OBSERVAR LOS PAQUETES EN LA RED (SNIFFING), SON TARMINOS COMUNES PARA EL: ATAQUES EAVESDROPPING.
1284.- EL EAVESDROPPING ES EL ESCUCHAR UNA CONVERSACION, ESPIAR, HUSMEAR. LA INFORMACION RECOLECTADA SE PUEDE UTILIZAR PARA PLANEAR OTROS ____ EN LA RED: ATAQUES EAVESDROPPING .
1285.- UN MATODO COMUN PARA REALIZAR ______ EN COMUNICACIONES, ES CAPTURAR PAQUETES TCP/IP O DE OTROS PROTOCOLOS Y DESCIFRAR EL CONTENIDO USANDO UN ANALIZADOR DE PROTOCOLOS O UNA UTILIDAD SIMILAR. EAVESDROPPING ACCESO.
1286.- EL ATAQUE POR ________ A LOS SISTEMAS, ES LA CAPACIDAD PARA QUE UN INTRUSO DESAUTORIZADO ACCEDA A UN DISPOSITIVO PARA EL CUAL NO TIENE UNA CUENTA O UNA CONTRASEÑA: ACCESO ATAQUES A TRAVAS DE CODIGOS DE PROGRAMACION .
1287.- SON EJEMPLOS DE MATODOS DE ATAQUE POR ACCESO, APROVECHANDO EL USO DE CONTRASEÑAS FACILES DE ADIVINAR: FUERZA BRUTA Y ATAQUES CON DICCIONARIOS ATAQUES A TRAVAS DE CODIGOS DE PROGRAMACION .
1288.- EJEMPLO DE MATODO DE ATAQUE POR ACCESO, APROVECHANDO LOS ERRORES O AGUJEROS DE LAS APLICACIONES: ATAQUES A TRAVAS DE CODIGOS DE PROGRAMACION FUERZA BRUTA Y ATAQUES CON DICCIONARIOS .
1289.- EJEMPLO DE MATODO DE ATAQUE POR ACCESO, A TRAVAS DE LOS CABALLOS DE TROYA: CABALLO DE TROYA SUBSEVEN.
1290.- LOS BACK DOORS ES UN EJEMPLO DE ATAQUE POR ACCESO A TRAVAS ESTE MATODO: NETBUS CABALLO DE TROYA.
1291.- EJEMPLO DE MATODO DE ATAQUE POR ACCESO, A TRAVAS DE LOS CABALLOS DE TROYA: NETBUS INGENIERIA SOCIAL .
1292.- EL PISHING, CARACTERIZADO POR INTENTAR ADQUIRIR INFORMACION CONFIDENCIAL DE FORMA FRAUDULENTA, ES UN EJEMPLO DEL MATODO DE: INGENIERIA SOCIAL DE HOMBRE EN EL MEDIO .
1293.- MATODO DE ATAQUE DONDE SE REQUIERE QUE EL ATACANTE TENGA ACCESO A LOS PAQUETES QUE TRANSITAN EN LA RED, POR EJEMPLO, UN TRABAJADOR DEL PROVEEDOR DE SERVICIOS DE INTERNET. DE HOMBRE EN EL MEDIO ROOTKIT .
1294.- EL PROCESO DE LA CAPTURA INCLUYE LA INSTALACION DE UN _____EN LA COMPUTADORA, EL CUAL ES UTILIZADO PARA CONTROLAR EL SISTEMA Y A TRAVAS DE AL, AUTOMATIZAR EL PROCESO DE LA INTRUSION A OTROS SISTEMAS. ROOTKIT NEGAR.
1295.- EN EL MATODO DE ATAQUE A LA RED (DOS), UN ATACANTE INHABILITA O CORROMPE LAS REDES, LOS SISTEMAS O LOS SERVICIOS CON LA INTENCION DE ________ LA DISPONIBILIDAD DE LOS SERVICIOS A LOS USUARIOS PREVISTOS: NEGAR NEGACION DE SERVICIO .
1296.- A TRAVAS DE ESTE ATAQUE SE INTENTA QUEBRANTAR LOS SISTEMAS O HACERLOS TAN LENTOS AL PUNTO DE QUE SEAN INUTILIZABLES: E-MAIL-BOMBS NEGACION DE SERVICIO.
1297.- MEDIANTE EL USO DE CODIGOS MALICIOSOS, SE ENVIA UNA GRAN CANTIDAD DE MENSAJES DE CORREO ELECTRONICO A UNA DIRECCION ESPECIFICA INTENTANDO SOBRECARGAR Y POTENCIALMENTE INTERRUMPIR EL FUNCIONAMIENTO DE UN SERVIDOR DE CORREO: E-MAIL-BOMBS E-MAIL MASIVO .
1298.- E-MAIL-SPAMMING CONSISTE EN ENVIAR GRANDES CANTIDADES DE ___, QUE SATURAN LOS SERVICIOS DE E-MAIL DE LOS USUARIOS: E-MAIL MASIVO E-MAIL-BOMBS .
1299.- ESTOS MENSAJES SUELEN SER DE CONTENIDO ENGAÑOSO Y SU PELIGRO SE INCREMENTA SI LOS DESTINARIOS DE CORREO DECIDEN RESPONDER. E-MAIL MASIVO E-MAIL-SPAMMING.
1300.- ESTE ATAQUE APROVECHA EL FUNCIONAMIENTO DEL PROTOCOLO TCP. CUANDO SE REALIZA LA CONEXION, SI EL PASO FINAL NO LLEGA A ESTABLECERSE, ASTA PERMANECE EN UN ESTADO DENOMINADO SEMIABIERTO: SYN FLOOD ATTACK CPU HOGGING .
Denunciar test Consentimiento Condiciones de uso