Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEConceptos Básicos de Seguridad Informática

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Conceptos Básicos de Seguridad Informática

Descripción:
Seguridad informática

Autor:
abcd
(Otros tests del mismo autor)

Fecha de Creación:
27/08/2020

Categoría:
Informática

Número preguntas: 32
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Escoja los principales objetivos de la triada CIA Integridad, Seguridad, Disponibilidad Integridad, Seguridad, Confiabilidad Integridad, Seguridad, Mantenimiento Integridad, Seguridad, Despliegue.
Escoja el concepto que más se asemeja a la Confidencialidad Evita que la información secreta sea divulgada sin autorización Asegura que la información no sea alterada de una manera no autorizada Asegura que la información sea accesible en el momento deseado por los usuarios autorizados.
Escoja el concepto que más se asemeja a la Disponibilidad Evita que la información secreta sea divulgada sin autorización Asegura que la información no sea alterada de una manera no autorizada Asegura que la información sea accesible en el momento deseado por los usuarios autorizados.
Escoja el concepto que más se asemeja a la Integridad Evita que la información secreta sea divulgada sin autorización Asegura que la información no sea alterada de una manera no autorizada Asegura que la información sea accesible en el momento deseado por los usuarios autorizados.
Seleccione las soluciones más comunes para la confidencialidad Cifrado, Control de Acceso, Estegano-grafía Encriptación, Hash, Algoritmos criptogramas Certificado Digital Firma digital.
Que es cifrado Transformación de un dato de tal forma que sea legible solo por el usuario autorizado, es decir, quien conoce un secreto (llave). Consiste básicamente en esconder un dato secreto dentro de otro dato Ayuda a asegurar que los datos sean accedidos solo por personas autorizadas. .
Que es Control de Acceso Transformación de un dato de tal forma que sea legible solo por el usuario autorizado, es decir, quien conoce un secreto (llave). Consiste básicamente en esconder un dato secreto dentro de otro dato Ayuda a asegurar que los datos sean accedidos solo por personas autorizadas. .
Que es Esteganografía Transformación de un dato de tal forma que sea legible solo por el usuario autorizado, es decir, quien conoce un secreto (llave). Consiste básicamente en esconder un dato secreto dentro de otro dato Ayuda a asegurar que los datos sean accedidos solo por personas autorizadas. .
Cuales son las soluciones más comunes de la Integridad Hash, Firma Digital, Certificado digital Encriptación, Sha256 Redundancia y tolerancia a fallos.
Que es una función Hash Toma como entrada un dato y devuelve un valor de longitud fija (valor hash), la cual es usada como la identificación del dato. Permite identificar el origen del mensaje y verificar que éste no haya sido alterado Solución tecnológica que permite identificar a una persona u organización en Internet.
Que es una Firma Digital Toma como entrada un dato y devuelve un valor de longitud fija (valor hash), la cual es usada como la identificación del dato. Permite identificar el origen del mensaje y verificar que éste no haya sido alterado Solución tecnológica que permite identificar a una persona u organización en Internet.
Que es un Certificado Digital Toma como entrada un dato y devuelve un valor de longitud fija (valor hash), la cual es usada como la identificación del dato. Permite identificar el origen del mensaje y verificar que éste no haya sido alterado Solución tecnológica que permite identificar a una persona u organización en Internet.
Que es Amenaza Un potencial problema a la seguridad del activo Una amenaza que se lleva en ejecución. Se aprovecha de las vulnerabilidades. Una debilidad o falla que puede hacer que una amenaza se vuelva realidad Probabilidad de que una amenaza se vuelva realidad y el nivel de impacto que ésta podría causar.
Que es Ataque Un potencial problema a la seguridad del activo Una amenaza que se lleva en ejecución. Se aprovecha de las vulnerabilidades. Una debilidad o falla que puede hacer que una amenaza se vuelva realidad Probabilidad de que una amenaza se vuelva realidad y el nivel de impacto que ésta podría causar.
Que es Vulnerabilidad Un potencial problema a la seguridad del activo Una amenaza que se lleva en ejecución. Se aprovecha de las vulnerabilidades. Una debilidad o falla que puede hacer que una amenaza se vuelva realidad Probabilidad de que una amenaza se vuelva realidad y el nivel de impacto que ésta podría causar.
Que es Riesgo Un potencial problema a la seguridad del activo Una amenaza que se lleva en ejecución. Se aprovecha de las vulnerabilidades. Una debilidad o falla que puede hacer que una amenaza se vuelva realidad Probabilidad de que una amenaza se vuelva realidad y el nivel de impacto que ésta podría causar.
Cuales son los ataques más comunes en la confiabilidad Snooping (husmeo), Eavesdropping / Sniffing Alteración, Masquerading (Disfrazarse), Replaying (Reenvío), Repudio Denegación de Servicios.
Cuales son los ataques más comunes en la Integridad Snooping (husmeo), Eavesdropping / Sniffing Alteración, Masquerading (Disfrazarse), Replaying (Reenvío), Repudio Denegación de Servicios.
Cuales son los ataques más comunes en la Disponibilidad Snooping (husmeo), Eavesdropping / Sniffing Alteración, Masquerading (Disfrazarse), Replaying (Reenvío), Repudio Denegación de Servicios.
Que es Snooping (Husmear) Acceso no autorizado de la información de otra persona o compañía (Método no técnico). Es el acto de escuchar en secreto o sigilosamente conversaciones privadas o comunicaciones de otros sin su consentimiento. Consiste en la transmisión de datos válidos que fueron utilizados en comunicaciones anteriores de manera repetida para engañar a la víctima. .
Que es Eavesdropping Acceso no autorizado de la información de otra persona o compañía (Método no técnico). Es el acto de escuchar en secreto o sigilosamente conversaciones privadas o comunicaciones de otros sin su consentimiento. Consiste en la transmisión de datos válidos que fueron utilizados en comunicaciones anteriores de manera repetida para engañar a la víctima. .
Que es Ataque de Reproducción (Ataque de Replay) Acceso no autorizado de la información de otra persona o compañía (Método no técnico). Es el acto de escuchar en secreto o sigilosamente conversaciones privadas o comunicaciones de otros sin su consentimiento. Consiste en la transmisión de datos válidos que fueron utilizados en comunicaciones anteriores de manera repetida para engañar a la víctima. .
Cuales son las medidas de protección para los Ataques de reproducción Timestamping (sellado de tiempo), Nonce Cifrado, Encriptación, Llaves públicas Certificado digital, firma digital.
Cual es la definición mas acertada de Alteración Modificación de la información de una manera no autorizada Fabricación de información con el propósito de hacerse pasar por otra persona (usuario) Negación de haber creado, enviado o recibido cierto dato.
Cual es la definición mas acertada de Masquerading Modificación de la información de una manera no autorizada Fabricación de información con el propósito de hacerse pasar por otra persona (usuario) Negación de haber creado, enviado o recibido cierto dato.
Cual es la definición mas acertada de Repudio Modificación de la información de una manera no autorizada Fabricación de información con el propósito de hacerse pasar por otra persona (usuario) Negación de haber creado, enviado o recibido cierto dato.
En que consiste un Ataque de Denegación de Servicios Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Cambio ilegitimo de dirección IP .
Cuales son los Requerimientos Funcionales de Seguridad Identificación, Autenticación y Control de Acceso, Protección de Sistemas y Comunicaciones,Comunicación Segura y Soporte Criptográfico,Planes de Contingencia y Mantenimiento, Cultura corporativa y capacitación Certificado digital, Firma digital, Hash Sha256.
En que consiste la Identificación, Autenticación y Control de Acceso Es necesario identificar y autenticar a los usuarios, y verificar a que activos de información tiene acceso Es necesario (1) monitorear, controlar, y proteger las comunicaciones organizacionales con el mundo externo y (2) utilizar las diferentes técnicas para asegurar la seguridad de la información y de los sistemas de información En caso de requerir comunicación segura, debe utilizarse algoritmos criptográficos seguros y realizar una administración segura de las llaves criptográficas Las organizaciones deben: (1) establecer planes de emergencias, operaciones de respaldo y respuestas post-desastre, y (2) dar mantenimiento periódico de los sistemas y llevar un control de ellas.
En que consiste la Protección de Sistemas y Comunicaciones Es necesario identificar y autenticar a los usuarios, y verificar a que activos de información tiene acceso Es necesario (1) monitorear, controlar, y proteger las comunicaciones organizacionales con el mundo externo y (2) utilizar las diferentes técnicas para asegurar la seguridad de la información y de los sistemas de información En caso de requerir comunicación segura, debe utilizarse algoritmos criptográficos seguros y realizar una administración segura de las llaves criptográficas Las organizaciones deben: (1) establecer planes de emergencias, operaciones de respaldo y respuestas post-desastre, y (2) dar mantenimiento periódico de los sistemas y llevar un control de ellas.
En que consiste la Comunicación Segura y Soporte Criptográfico Es necesario identificar y autenticar a los usuarios, y verificar a que activos de información tiene acceso Es necesario (1) monitorear, controlar, y proteger las comunicaciones organizacionales con el mundo externo y (2) utilizar las diferentes técnicas para asegurar la seguridad de la información y de los sistemas de información En caso de requerir comunicación segura, debe utilizarse algoritmos criptográficos seguros y realizar una administración segura de las llaves criptográficas Las organizaciones deben: (1) establecer planes de emergencias, operaciones de respaldo y respuestas post-desastre, y (2) dar mantenimiento periódico de los sistemas y llevar un control de ellas.
En que consiste la Cultura corporativa y capacitación Es necesario identificar y autenticar a los usuarios, y verificar a que activos de información tiene acceso Es necesario (1) monitorear, controlar, y proteger las comunicaciones organizacionales con el mundo externo y (2) utilizar las diferentes técnicas para asegurar la seguridad de la información y de los sistemas de información En caso de requerir comunicación segura, debe utilizarse algoritmos criptográficos seguros y realizar una administración segura de las llaves criptográficas Las organizaciones deben: (1) tener una cultura organizacional apegado a los conceptos de seguridad y (2) capacitar al personal en temas de seguridad (tareas a realizar y responsabilidades).
Denunciar test Consentimiento Condiciones de uso