option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 1 (1.3)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 1 (1.3)

Descripción:
TEMA 1 (1.3): LA SEGURIDAD INFORMÁTICA

Autor:
AVATAR
LUNA
OTROS TESTS DEL AUTOR

Fecha de Creación: 30/09/2024

Categoría: UNED

Número Preguntas: 20
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
1.-: ¿Cuáles son los dos principios básicos que deben tenerse en cuenta siempre que se gestionen sistemas de información? (DE EXAMEN) a) Coherencia y resistencia interna. b) Necesidad de conocer y la defensa en profundidad (también denominada defensa elástica). c) La estanqueidad del sistema y las murallas Chinas. d) Lógica interna y exposición limitada. .
2..¿Cuáles de los siguientes principios se relacionan con la "necesidad de conocer" (Need-To-Know).? a) Principio de compartimentación y principio de responsabilidad. b) Principio de compartimentación y principio de transparencia. c) Principio mínimo privilegio y principio de separación de funciones. d) Principio de acceso total y principio de separación de funciones.
3... Consiste en aplicar una fórmula de mínimo acceso a la información de tal manera que elevar ese nivel suponga una operación planificada y programa dentro de la gestión de la seguridad en la organización: a) la "necesidad de conocer" (Need-To-Know) b) la defensa en profundidad o defensa elástica c) principio de mínimo privilegio d) principio de separación de funciones.
4..¿El NIST? A. Es una guía para la gestión de sistemas de información que permiten definir y gestionar los procesos en una organización basándose en un modelo de madurez. B. Es una asociación de control de riesgos informáticos. C. Es un método de estandarización de la seguridad de la información D. Proporciona un conjunto de publicaciones especiales para ayudar a la industria, el gobierno y las organizaciones académicas a seguir un conjunto de buenas prácticas relacionadas con distintas tecnologías.
5.- ¿Qué es el COBIT (Control Objectives for lnformation and related Technologies)? (de examen) A. Una guía para la gestión de sistemas de información que permiten definir y gestionar los procesos en una organización basándose en un modelo de madurez. B. Una asociación de control de riesgos informáticos. C. Un método de estandarización de la seguridad de la información. D. Una organización internacional de ciberseguridad. .
6.- ¿Qué son los vectores de ataque? (de examen) A. Son los parámetros que se utilizan para medir el riesgo de vulnerabilidad de un sistema. B. Criterios homologados que sirven para evitar amenazas cibernéticas. C. Métodos o maneras que una amenaza se utiliza para atacar un sistema. D. Razones a evaluar para diseñar un ciberataque a gran escala. .
7.- La dimensión de la seguridad que hace referencia a asegurar que las actuaciones de una entidad puedan ser imputadas exclusivamente a ella se denomina: (de examen) A. integridad. B. autenticidad. C. trazabilidad. D. confidencialidad.
8.. La dimensión de la seguridad que hace referencia a la propiedad o característica de los activos consistente en que las entidades o procesos autorizados tienen acceso a los mismos cuando lo requieren: A. integridad. B. autenticidad. C. trazabilidad. D. disponibilidad.
9.. La dimensión de la seguridad que consistente en que la información ni se pone a disposición, ni se revela a individuos, entidades o procesos no autorizados. A. integridad. B. autenticidad. C. trazabilidad. D. confidencialidad.
10.. La dimensión de la seguridad que consistente en que una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos. A. integridad. B. autenticidad. C. trazabilidad. D. confidencialidad.
11.. La dimensión de la seguridad que consistente en que el activo de información no ha sido alterado de manera no autorizada. A. integridad. B. autenticidad. C. trazabilidad. D. confidencialidad. .
12..Alguna circunstancia, evento o persona que puede implicar riesgo para la información, los recursos, los usuarios o los datos: a) vulnerabilidad b) amenaza c) ataque d) riesgo.
13..Toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o denegación de servicio (DoS) a) vulnerabilidad informática b) amenaza informática c) ataque informático d) riesgo informático.
14. La interceptación de las comunicaciones o escuchas son: a) amenazas activas b) amenazas tecnológicas c) amenazas de red d) amenazas pasivas.
15.- Pedro se descarga en el ordenador del trabajo aplicaciones gratuitas de juego online. Esta conducta constituye, en relación con la seguridad de los sistemas informáticos de la empresa: (de examen) A. una amenaza externa. B. una amenaza interna. C. un ataque. D. una vulnerabilidad.
16.. El spoofing supone un envenenamiento activo en las comunicaciones entre usuarios que permite escuchar y modificar la información en una red, y es: A. una amenaza externa. B. una amenaza interna. C. un ataque. D. una vulnerabilidad. .
17. La amenaza de interceptación: (de examen) A. Implica la monitorización pasiva de la información entre dos interlocutores. B. Consiste en interrumpir la comunicación, monitorizarla y retransmitir la misma con posibles cambios. C. Consiste en fabricar paquetes de datos sin relación alguna con el emisor y su transmisión hacia el receptor. D. Afecta a la disponibilidad de la información.
18.. La amenaza de interrupción: A. Implica la monitorización pasiva de la información entre dos interlocutores. B. Consiste en interrumpir la comunicación, monitorizarla y retransmitir la misma con posibles cambios. C. Consiste en fabricar paquetes de datos sin relación alguna con el emisor y su transmisión hacia el receptor. D. Afecta a la disponibilidad de la información.
19.. La amenaza de modificación: A. Implica la monitorización pasiva de la información entre dos interlocutores. B. Consiste en interrumpir la comunicación, monitorizarla y retransmitir la misma con posibles cambios. C. Consiste en fabricar paquetes de datos sin relación alguna con el emisor y su transmisión hacia el receptor. D. Afecta a la disponibilidad de la información.
20..La amenaza de fabricación: A. Implica la monitorización pasiva de la información entre dos interlocutores. B. Consiste en interrumpir la comunicación, monitorizarla y retransmitir la misma con posibles cambios. C. Consiste en fabricar paquetes de datos sin relación alguna con el emisor y su transmisión hacia el receptor. D. Afecta a la disponibilidad de la información. .
Denunciar Test