Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEseg. y gest. de redes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
seg. y gest. de redes

Descripción:
seg. y gest. de redes

Autor:
charo222
(Otros tests del mismo autor)

Fecha de Creación:
10/04/2024

Categoría:
Universidad

Número preguntas: 64
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿A qué se llama “ataque por denegación de servicio”? Ataque que persigue que el equipo victima entre en el estado de DoS. Afectar el rendimiento de un servicio o recurso para ocasionar problemas.
¿A qué concepto corresponde esta definición: “es un acto deliberado con técnicas y métodos para eludir los servicios de seguridad”? Ataque Amenaza.
¿A qué concepto corresponde esta definición? “Una metodología diseñada para detectar un ataque a la seguridad. Prevenir o restablecerse de un ataque. Servicio de seguridad. Mecanismo de seguridad.
¿A qué se llama “ataque activo”? Aquellos que obtienen el contenido del mensaje. Aquellos que implican alguna modificación del flujo de los datos o la creación de un flujo falso.
¿A qué se llama “ataque pasivo”? Interrupción del servicio. Escucha u observación no autorizada de la transmisión de información.
¿A qué se llama “ataque por denegación de servicio”? Ataque que persigue que el equipo victima entre en el estado de DoS. Afectar el rendimiento de un servicio o recurso.
¿A qué se llama “control de enrutamiento”? Al mecanismo de seguridad que permite seleccionar rutas físicamente seguras para determinados datos. Implica el uso de una tercera parte confiable para asegurar ciertas propiedades en el intercambio de datos.
) A que se llama control de presencia y acceso? Mecanismo para detectar e impedir que personas no autorizadas accedan al centro de procesamiento de datos o sistemas críticos. Se refiere a la prohibición de prestar a otros empleados las mismas.
) A que se llama correo no deseado? Correo no esperado por el destinatario o que no proviene de un remitente esperable. Correo proveniente de personas que no están en la lista de receptores usuales.
¿A qué se llama efectividad de la información? Generada y procesada utilizando de manera óptima los recursos de la empresa. Adecuada para realizar los procesos del negocio.
¿A que se llama Grayware? Tipo de malware que lleva adelante actividades no peligrosas. Tipo de malware que lleva adelante actividades altamente peligrosas.
¿A qué se llama seguridad FISICA? Conjunto de backup de energía mientras reparamos la principal. Conjunto de medidas que persiguen evitar los daños físicos a sistemas informáticos y proteger la información allí almacenada.
) ¿A qué se llama suplantación de identidad? Hacerse pasar por otra persona. Reemplazar a un empleado enfermo.
¿A qué se llama “relleno de tráfico”? Observa que parte del fraude informático actual, en realidad. Inserción de bits entre el flujo de datos para frustrar los intentos de análisis de tráfico.
¿Cómo está constituida una infraestructura de Clave Pública (PKI)? Está constituida por autoridades de certificación, Autoridades de registro y tecnología de certificación digital. Está constituida por Autoridades de registro y tecnología de certificación digital. .
¿Cómo se conoce a la ciencia que inventa sistemas de cifrado de la información y criptoanálisis? Criptografía Criptología.
Completa el fragmento con la opción correcta. La pérdida o robo de los equipos informáticos Podría afectar la seguridad del sistema completo. Pueden representar un perjuicio para la organización.
Completa el fragmento con la opción correcta. Cumplir con el marco legal que se exige por el manejo de datos personales y empresariales de los clientes y socios de la empresa es uno de los objetivos de … Seguridad informática. Seguridad a la información. Servicio de seguridad.
Completa el fragmento con la opción correcta. En los ataques pasivos hay que poner énfasis …… Prevención, ya que pueden pasar totalmente inadvertidos. Pueden interrumpir el servicio de Internet. .
Completa el fragmento con la opción correcta. Gestionar la adecuada utilización de las tic que tiene la empresa es una de las acciones que lleva adelante ... La Seguridad informática. CPD (centro de procesamientos de datos).
Completa el fragmento con la opción correcta. La información está sometida a…que pueden ser tanto naturales como humanas. Riesgos y amenazas. Ataques y amenazas.
Completa el fragmento con la opción correcta. Las vibraciones.... Pueden causar perdida de información. Pueden provocar averías en el equipo informático.
Completa el fragmento con la opción correcta. Los virus infectan a las computadoras... Mediante los usuarios, que, sin saberlo, los propagan mediante memorias USB, pendrives, archivos adjuntos, etc. Mediante los usuarios con correos no deseados, spams, etc.
Completa el fragmento con la opción correcta. Medir el daño es parte de ... Análisis de riesgo y gestión de riesgo. Acciones correctoras y paliativas.
Completa el fragmento con la opción correcta. Respecto a la situación legal del correo no deseado en argentina, ... Se presentan antecedentes legales de fallos judiciales contra el spam, pero aún no hay legislación vigente. Se presentan antecedentes legales de fallos judiciales contra el spam, porque hay legislación vigente.
Completa el fragmento con la opción correcta. Un grupo de inversores visitan el área de seguridad informática cuando se recibe el aviso de parte de varios empleados que acaban de recibir un correo electrónico en su casilla institucional de que fueron beneficiados como ganadores de la lotería en Nigeria. Uno de los inversores destaca la suerte de estos empleados y los felicita. Sin embargo, uno de los empleados de seguridad informática dice que... Es un tipo de fraude llamado correo del millonario en el que se le pide el adelanto de una suma de dinero al ganador para solventar los gastos de la transferencia de la enorme cantidad de dinero que ha recibido. Es un tipo de fraude nigeriano.
¿Cuáles son las consecuencias del “correo no deseado”? Inundación de correo basura; publicidad no deseada, propagación de malware. Inundación de Spams.
¿Cuál de estas aplicaciones permite llevar adelante un ataque pasivo? Analizadores de tráfico. Analizadores de voz.
¿Cuál de las actividades corresponde al ataque “obtención de contenido de mensaje''? Escuchar una conversación telefónica. Correo electrónico. Archivo enviado en la red.
¿Cuál de las siguientes frases es correcta? Se mide la vulnerabilidad y se halla el riesgo. Se mide el riesgo y se halla la vulnerabilidad. Se mide todo riesgo y vulnerabilidad para prevenir.
¿Cuál de las siguientes opciones es un Servicio de Seguridad? Antimalware. Antivirus. Suite de seguridad.
¿Cuál es el principal servicio de seguridad afectado por la pérdida del suministro eléctrico? La disponibilidad de la información. La disponibilidad del servicio de Internet.
¿Cuáles propiedades de la información intenta preservar la Seguridad de la Información? Confidencialidad, Integridad, Disponibilidad. Confidencialidad, Disponibilidad. .
De acuerdo con los temas estudiados, ¿de qué se trata la disponibilidad? Es una característica que debe tener la información. Es una característica del servicio de la información.
Dentro de la estructura de una política de seguridad, cuales componentes deben estar incluidos. Identifica 4 opciones correctas. Objetivos perseguidos. Alcance. Compromiso de la Dirección de la Organización. Apego a los estándares Análisis y gestión de Riesgo.
Dos colegas se seguridad informática conversaban en el bar a cerca de los “puntos de la red con requerimientos especiales de seguridad y su cobertura o protección es exclusiva para ese punto o equipo”. ¿De qué estaba hablando? Bastion. Esquemas de conexión de firewall (diagramas).
Dos gerentes discuten sobre daños y vulnerabilidades. Uno de ellos asegura que más importante conocer los puntos débiles (vulnerabilidades). El otro dice que es necesario conocer todo tipo de daños que puede recibir. ¿Cuál de los dos tiene razón? Un buen Análisis de Riesgos busca vulnerabilidades y mide el daño. Un buen Análisis de Riesgos busca vulnerabilidades y mide el daño. Ambos gerentes están equivocados. Les faltó decir que se deben implementar medidas de reducción de riesgo.
El equipo de seguridad informática detecto el borrado no autorizado de información por parte de un emplead. Se le consultó al respecto e informo que fue por error, algunos del equipo no le creen. Ahora les toca registrar el incidente en un informe. ¿Qué deben informar? Deben considerar un ataque accidental. Al menos mientras no haya más evidencias de lo contrario. Deben considerar un ataque accidental a la información en su registro. Al menos mientras no haya más evidencias de lo contrario.
El equipo de seguridad informática está redactando el próximo boletín de difusión de la seguridad que se reparte entre los empleados. Uno de los artículos trata de los antivirus y de las 2 tareas que se pueden llevar a cabo en una computadora, ¿cuáles son? Control de acceso, no repudio. Detección y eliminación de virus. .
¿El vishing utiliza Suplantación de Identidad? También existen otros mecanismos de engaño. Si, al igual que otros mecanismos fraudulentos.
En atención a la recomendación UIT-T X. 805, ¿qué es la privacidad de la información? Protección de la asociación de la identidad. Protección de la asociación de la identidad de los usuarios y sus actividades.
¿En que consiste el correo SPAM? En el envío publicidad. En el envío MASIVO de correo no deseado para lograr difusión y publicidad.
En relación a la Criptografía Simétrica, identifica cual es la afirmación correcta. PKI es la seguridad de la clave. Toda la seguridad del Sistema depende de la confiabilidad de la clave. .
En relación a los procedimientos de seguridad, selecciona la opción correcta. Se descomponen en tareas y operaciones concretas. Medir el daño que puedan causar.
En una reunión de profesores de la universidad, uno de ellos manifiesta que “un evento o una serie de eventos de seguridad de la información no deseados o inesperados, que tienen una probabilidad significativa de comprometer las operaciones del negocio y amenazar la seguridad de la información” corresponde a un término muy particular y que debe usarse adecuadamente porque si no confunde a los profesionales cuando llevan adelante su trabajo. ¿Que está definiendo el docente? Incidente. Ataque. Amenaza.
¿Existen “falsos positivos” y “falsos negativos” en la búsqueda de reducir el correo no deseado? Si, bastante más de lo que se cree. Si, bastante menos de lo que se cree.
¿Existen mecanismos de propagación del malware sin que el usuario se percate de ello? Si existen, pueden engañar a todos. Si existen, pueden engañar a expertos.
¿Es fácil la detección de correo no deseado? En general, no es fácil detectar el correo no deseado, pero en particular si es fácil detectar SPAM. En general, es facil detectar el correo no deseado y detectar SPAM.
Identifica cual es un servicio de seguridad de la información valido en la siguiente lista: Reclamación de origen. Reclamación de destino.
Para qué sirven los sistemas biométricos? Para permitir el acceso a las personas que se encuentran en su base de datos, a un recurso, impedírselo a los que no están autorizados. Para acceso digital e impedírselo a los que no están autorizados.
¿Qué es DRS? Centro de respaldo (DRS, disaster recovery sites). Centro de seguridad (DRS, disaster recovery security).
Que acciones realiza un password stealer? Captura y envío al atacante del usuario y contraseña cuando se escriben en el navegador web. Criptocifrados.
¿Qué es el Pharming? Es el ataque que busca redirigir al DNS para que apunte a una página fraudulenta y no a la legitima. Es un ataque pasivo que interviene en la comunicación.
¿Qué es un Hijacking? Malware que cambia la página de inicio de los navegadores web apuntando a una página en especial, para que tenga más visitas o presente publicidad al usuario. Se le llama asi a los programas que surgen de otros malwares.
¿Que es un rootkit? Malware que abre una puerta trasera (backdoor) y permite a un atacante ingresar al equipo, eludiendo los mecanismos de autenticación. Malware que recaba datos del usuario como tiempo de navegación, páginas más vistas, etc. Y los envía a un servidor para estudios de mercado y estadísticas.
¿Qué es un spyware? Es un algoritmo que realiza una serie de operaciones matemática sobre el mensaje original para obtener un valor de tamaño fijo. Malware que recaba datos del usuario como tiempo de navegación, páginas más vistas, etc. Y los envía a un servidor para estudios de mercado y estadísticas.
¿Qué es una Función Resumen o Hash? Seleccione la opción correcta. Es una serie de operaciones matemática sobre el mensaje original. Es un algoritmo que realiza una serie de operaciones matemática sobre el mensaje original para obtener un valor de tamaño fijo. .
¿Que logra la INGSOC? Conseguir que la víctima entregue datos, información o lleve adelante alguna acción, que puede ser explotada en beneficio del atacante. Conseguir información que puede ser explotada en beneficio del atacante.
¿Qué Proporciona una infraestructura de clave pública (PKI)? Proporciona un mecanismo para la generación y distribución de claves y gestión de Certificados Digitales. Proporciona la generación y distribución de claves (public key infrastructure). .
Se recibió la notificación de un evento de seguridad: el responsable de los Backups encontró que estaban en blanco, aun habiendo sido guardados en la caja fuerte. Solo hay dos llaves: la que tiene en su poder y la del presidente de la compañía que está en el exterior. Entonces ¿denuncia el incidente como un ataque pasivo? Es pasivo porque fue accidental, sin intención. No es pasivo. Cualquier borrado de información, a excepción del accidental, afecta o modifica el flujo de datos. Se recomienda cambiar la caja fuerte de lugar, de ser posible y usar otro soporte de Backups.
Selecciona las 2 (dos) opciones correctas. Ha sido contratado para asegurar a una importante empresa cuyo problema es continuidad del negocio ante un problema de gran magnitud. ¿Qué se amerita ante lo planteado? Implementar un DRS propio. Contratar un DRS. Contratar IDS. Aumentar IDP.
Selecciona las 2 (dos) opciones correctas. Se ha detectado un aumento considerable en los ataques de malware en la región. Para preservar la seguridad se recuerda al personal los tipos de malware de alto impacto o daño para su víctima. ¿Cuáles son? Ransomware. Botnets. Virus cascade. Grayware.
Selecciona las 3 (tres) opciones correctas. Lo contratan para llevar adelante una auditoria de seguridad física para un CPD. Para ello, observa y comprueba el funcionamiento de los siguientes mecanismos, nota que algunos de ellos son muy particulares y poco comunes a su criterio. ¿Cuáles son? Filtro para partículas radioactivas. Sensores de gases corrosivos y alarmas. Sistema de detección de flama o humo. Sensores de ciertas frecuencias electromagnéticas y alarmas.
Selecciona las 3 (tres) opciones correctas. Determinada empresa, desea implementar herramientas de seguridad activa contra el malware. ¿Cuáles son? - Antispyware. - Antivirus. -Antigrayware - Antirootkit.
Denunciar test Consentimiento Condiciones de uso