option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Criminalidad y seguridad informática
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Criminalidad y seguridad informática

Descripción:
Tema 1 Preguntas examenes

Autor:
AVATAR
Adrián Pombo
OTROS TESTS DEL AUTOR

Fecha de Creación:
07/11/2023

Categoría: UNED

Número Preguntas: 46
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Indicar cuál de las siguientes afirmaciones es verdadera 1. Los estándares de iure son definidos por organizaciones o grupos oficiales, es decir, los que intervienen Estados con el compromiso de adoptarlos como de obligado cumplimiento 2. El Comité Europeo de Normalización (CEN) es un organismo público dependiente de la UE 1.SI 2.SI 1.SI 2.NO 1.NO 2.SI 1.NO 2.NO.
En el ENS, indicar cuál de las siguientes afirmaciones es cierta: 1. La autenticidad es la propiedad o característica consistente en que los documentos y ficheros son auténticos 2. La disponibilidad es la propiedad o característica de los activos consistente en que cualquier ciudadano o empresa puede acceder a la información 1.SI 2.SI 1.SI 2.NO 1.NO 2.SI 1.NO 2.NO.
Indicar cuál de las siguientes afirmaciones es verdadera: 1. Una vulnerabilidad de día cero solo es conocida por el investigador que la ha descubierto 2. Un ataque tiene lugar cuando un sistema está comprometido por un exploit desconocido que explota alguna de sus vulnerabilidades 1.SI 2.SI 1.SI 2.NO 1.NO 2.SI 1.SI 2.NO.
Indicar cuál de las siguientes afirmaciones es verdadera: 1. Los estándares cerrados son: aquellos que están acabados y forman un cuerpo de doctrina completo 2. La Organización Internacional de Normalización (ISO) está formada por organismos de estandarización de diversos países 1.SI 2.SI 1.SI 2.NO 1.NO 2.SI 1.NO 2.NO.
Indicar cuál de las siguientes afirmaciones es cierta: 1. En España se recomienda el Esquema Nacional de Seguridad, pero no es obligatorio 2. IEEE es la mayor asociación profesional para el avance de la innovación y la excelencia tecnológica 1.SI 2.SI 1.SI 2.NO 1.NO 2.SI 1.NO 2.NO.
Indicar cuál de las siguientes afirmaciones relativas a la seguridad de la información es verdadera. 1. Cuando la vulnerabilidad se ha explotado el riesgo ha aumentado 2. Cuando se desarrolla el parche, el nivel de riesgo se minimiza para todos los sistemas 1.SI 2.SI 1.SI 2.NO 1.NO 2.SI 1.NO 2.NO.
¿Cuál es el fin que pretende garantizar la ciberseguridad? La estabilidad de las infraestructuras críticas de un Estado La seguridad del ciberespacio a través de protocolos de control interestatales La indemnidad de los sistemas informáticos de todos los usuarios domésticos Las propiedades de seguridad de los activos de la organización y los usuarios contra riesgos de seguridad correspondientes en el ciber entorno.
¿Por quienes están formados los organismos oficiales de estandarización, según el texto básico de referencia?: Por ingenieros informáticos comisionados por la Unión Europea Por representantes de los Estados participantes, empresas del sector, académicos y consultores independientes Por las asociaciones de consumidores de cada Estado parte de las Naciones Unidas. Por funcionarios de las Naciones Unidas.
Los dos principios básicos que deben tenerse en cuenta siempre que se gestionan sistemas de información son: El principio de legalidad y el de elasticidad La necesidad de conocer y la defensa en profundidad La anticipación y el principio de resistencia Los cortafuegos y la necesidad de conocer.
¿Qué es el COBIT (Control Objectives for Information and related Technologies)? Una guía para la gestión de sistemas de información que permiten definir y gestionar los procesos en una organización basándose en un modelo de madurez Una asociación de control de riesgos informáticos Un método de estandarización de la seguridad de la información Una organización internacional de ciberseguridad.
¿Qué son los vectores de ataque? Son los parámetros que se utilizan para medir el riesgo de vulnerabilidad de un sistema Criterios homologados que sirven para evitar amenazas cibernéticas Métodos o maneras que una amenaza se utiliza para atacar un sistema. Razones a evaluar para diseñar un ciberataque a gran escala.
La amenaza de interceptación Implica la monitorización pasiva de la información entre dos interlocutores. Consiste en interrumpir la comunicación, monitorizarla y retransmitir la misma con posibles cambios Consiste en fabricar paquetes de datos sin relación alguna con el emisor y su transmisión hacia el receptor Afecta a la disponibilidad de la información.
¿Cuál de los siguientes es un motivo que justifica la estandarización, según el texto básico recomendado? Los estándares se establecen siempre de forma obligatoria por ley Los estándares se establecen siempre normativa- mente y suponen una obligación para los destinatarios Los estándares impiden que las empresas creen productos de forma cerrada e incompatible con los de otros fabricantes Los estándares son establecidos por agencias y entidades normalmente supranacionales sin ánimo de lucro y tienen, por tanto, un carácter objetivo.
Según el texto básico recomendado, ¿cuál de las siguientes cuestiones es de utilidad para averiguar el impacto de un ataque informático producido? ¿Se podría detectar el ataque si tuviera lugar? ¿Existen datos sensibles en riesgo de ser expuestos? ¿Hay fondos para una compensación económica al atacante? ¿Resulta fácil descubrir la vulnerabilidad del sistema?.
La necesidad de conocer o Need to Know... Es un principio básico en la gestión de sistemas de información que conlleva que solo aquellas personas que lo necesiten deben acceder a los datos Es un principio básico en la gestión de sistemas de información que conlleva que todos los datos deben ser públicos y abiertos, para facilitar la accountability por los usuarios Es un principio básico en la gestión de sistemas de información que conlleva que la mayoría de los datos deben ser públicos y abiertos, para facilitar la accountability por los usuarios Es un principio básico en la gestión de sistemas de información que conlleva la necesidad de aspirar a la mejora continua de las herramientas de seguridad.
Los tipos estándares de facto, según el texto básico de referencia Son estándares con gran aceptación en el mercado, establecidos normalmente por grupos de empresas y organizaciones, pero no reconocidos oficialmente Son estándares definidos por organizaciones o grupos oficiales en los que intervienen los Estados, con el compromiso de adoptarlos como de obligado cumplimiento Son aquellos que no se pueden encuadrar en el régimen habitual de la estandarización, pero existen en el mercado No existen.
El principio básico de defensa en profundidad o defensa elástica, consiste (según el texto básico recomendado): En plantear un ataque informático preventivo ante una amenaza externa grave En prevenir el avance de un ataque interponiendo una secuencia de barreras En establecer medidas de defensa gestionadas únicamente por la inteligencia artificial En utilizar los sistemas de defensa antiterrorista que el Estado pone a disposición de los operadores.
En España, el sistema denominado ENS (Esquema Nacional de Seguridad): Establece la política de seguridad de la información de la Administración Pública en España Es obligatorio para todos los operadores que gestionen información informática, sean del sector público o privado Es el sistema implantado por el centro de gestión de crisis informáticas para salvaguardar los intereses nacionales Es el modelo utilizado por el Centro Nacional de Inteligencia para la lucha antiterrorista.
Según el texto básico de referencia, un ataque (hacking) tiene lugar: Cuando un sistema está comprometido por un exploit desconocido que explota alguna de sus vulnerabilidades Cuando la seguridad física de las personas se ve en peligro Únicamente cuando la agresión informática proviene del extranjero Cuando un sistema informático es destruido y queda inservible de manera permanente .
Una MITM es: Una vulnerabilidad que consiste en interrumpir la comunicación, monitorizarla y retransmitirla manipulada Una amenaza que monitoriza de forma pasiva Una amenaza que consiste en interrumpir la comunicación, monitorizarla y retransmitirla manipulada Una vulnerabilidad que consiste en interrumpir la comunicación.
Según el manual de la asignatura, ¿Qué se conoce por hacking en sentido amplio? La exploración (con frecuencia seguida de la publicación y a veces de la utilización) de brechas de seguridad El acceso ilícito a un sistema informático con la intención de dañar El secuestro de un sistema informático ajeno con finalidad de obtener un lucro El acceso ilegítimo a un sistema informático privado con la intención de obtener documentación que afecte a al intimidad de una persona física.
Pedro se descarga en el ordenador del trabajo aplicaciones gratuitas de juego online. Esta conducta constituye, en relación con la seguridad de los sistemas informáticos de la empresa: Una amenaza externa Una amenaza interna. Un ataque Una vulnerabilidad.
La dimensión de la seguridad que hace referencia a asegurar que las actuaciones de una entidad puedan ser imputadas exclusivamente a ella se denomina: Integridad Autenticidad Trazabilidad Confidencialidad.
Indique cuál de las siguientes afirmaciones es falsa: IEEE es la mayor asociación profesional para el avance de la innovación y la excelencia tecnológica En España el Esquema Nacional de Seguridad es obligatorio Los estándares cerrados son: aquellos que están acabados y forman un cuerpo de doctrina completo La Organización Internacional de Normalización (ISO) está formada por organismos de estandarización de diversos países.
La probabilidad de un ataque se define como: La probabilidad con que un atacante actúa La posibilidad de que una amenaza o una vulnerabilidad puedan convertirse en un riesgo real y ser explotado La posibilidad de recibir un ataque de un hacker o varios hackers concretos La posibilidad de que el sistema tenga una vulnerabilidad.
¿Ante qué supuesto de estándar nos encontramos en relación con un formato de archivo pdf? Ante un estándar tecnológico de facto, al no estar reconocido de forma oficial Ante un estándar de normalización, que facilita los procesos de garantías para los consumidores Ante un estándar de iure, característico de una distribución restringida Ante ninguno pues los estándares no son aplicables, por definición, a los formatos de archivo.
¿Le puede interesar a un ciberdelincuente comprar en el mercado negro una vulnerabilidad para la que ya existe un parche? Sí, es precisamente cuando existe el parche cuando la vulnerabilidad puede ser explotada, y no antes Sí, es precisamente cuando existe el parche cuando la vulnerabilidad puede ser explotada, y no antes Solo si se trata de una vulnerabilidad humana No, porque si ya existe el parche no puede aprovecharla de ninguna manera.
Alfredo trabaja en la empresa de marketing ARISA, pero a veces lo hace a través de su ordenador portátil en el que tiene instalado un sistema operativo no adquirido legalmente por la empresa. Estamos ante un supuesto: Amenaza Vector de ataque Vulnerabilidad Riesgo.
El formato de archivos pdf es un ejemplo de: Estándar tecnológico estatal Estándar tecnológico de iure Falta de estándar tecnológico Estándar tecnológico de facto.
¿Cuál de los siguientes organismos oficiales de estandarización NO tiene alcance internacional? ISO ITU ANSI IEEE.
El proceso de seguridad de la información, en su versión ampliada (Esquema Nacional de Seguridad –ENS-), está constituido por los siguientes principios básicos: Confidencialidad, integridad, disponibilidad, atenticidad y fiabilidad Confidencialidad, integridad, disponibilidad y autenticidad Confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad Confidencialidad, integridad, disponibilidad y trazabilidad.
A la hora de gestionar sistemas de información, un principio básico de seguridad es organizar la defensa en múltiples capas. A esto se le conoce como: Defensa en profundidad Seguridad estratificada Defensa Berlín Defensa OTAN.
¿Con cuál de los siguientes organismos se relacionan las normas UNE? AENOR TIA AEUNE ANSI.
Una vulnerabilidad, como punto débil en algún elemento del sistema de información. Elija la mejor respuesta: Compromete la seguridad de la información ante un posible atacante y una vez explotada, aumento el riesgo Solo puede ser inherente a la construcción tecnológica del sistema Ninguna de las respuestas es correcta No puede derivarse de una configuración defectuosa que provoca un funcionamiento inadecuado del sistema.
El sniffing o captura de información es: Una amenaza tecnológica Una amenaza externa Una vulnerabilidad interna Una amenaza interna.
¿Qué es un exploit? Elija la mejor respuesta Un script o programa que compromete un sistema Todas las respuestas son correctas Datos sensibles que permiten a un atacante obtener ventaja de una vulnerabilidad Una tecnología que compromete un sistema.
La seguridad del software que se concentra en la seguridad relacionada con los sistemas operativos, así como de los programas y aplicaciones, incluyendo las herramientas que se utilizan para garantizar la seguridad de la información, pertenece al: Segundo nivel de seguridad Primer nivel de seguridad Tercer nivel de seguridad Cuarto nivel de seguridad.
¿Cuáles son los tres principios básicos del modelo CIA? Contratación, cumplimiento y resiliencia Intimidad, respeto y seguridad Confidencialidad, integridad y disponibilidad Honestidad, confidencialidad y seguridad.
¿Cuáles son los cuatro niveles de seguridad que engloban la gestión de la seguridad dela información? La seguridad física, la seguridad ética, la seguridad de la red y la seguridad electrónica La seguridad hiperactiva, la seguridad del software, la seguridad física y la seguridad ética La seguridad física, la seguridad de red, la seguridad del software y la seguridad humana La seguridad de la red, la seguridad de la sociedad, la seguridad electrónica y la seguridad física.
Señale cuál de las siguientes NO es un ejemplo de una amenaza de Red externa: Explotación de una encriptación débil Ataque Man-in-the-middle Error de los empleados Captura de información o sniffing.
De las siguientes medidas, cuál NO forma parte de los niveles de seguridad que engloban la gestión de la seguridad de la información, según el texto básico de referencia: La seguridad física La seguridad medioambiental La seguridad de la red La seguridad del software.
¿Cuál de las siguientes NO es una estrategia de respuesta ante un riesgo (según el texto básico de referencia)? Evitación Transferencia Mitigación Ataque.
Indicar cuál de las siguientes afirmaciones es verdadera: 1. El análisis de riesgo es la base de todo Sistema de gestión de la seguridad de la información (SGSI). 2. La probabilidad de un ataque se define como la posibilidad de que una amenaza o una vulnerabilidad puedan convertirse en un riesgo real al ser explotado. 1. Sí, 2. Sí 1. Sí, 2. No 1. No, 2. Sí. 1. No, 2. No.
¿Cuál de las siguientes es metodología española para la gestión de riesgos de los sistemas de información? ESTHER MAGERIT AENOR MARGARITA.
Las estrategias que permiten responder ante un riesgo: Son variables, dependen tanto del tipo de riesgo como del nivel de impacto asociado. Son variables y dependen del tipo de riesgo Ninguna de las respuestas es correcta Son predeterminadas y no dependen ni del tipo de riesgo ni del nivel de impacto asociado.
¿Cuál de los siguientes términos NO se corresponde con un método común de ataque web? Cross-road scripting SQL Cross-site request forgery Cross-site scripting Inyección SQL.
Denunciar Test