option
Cuestiones
ayuda
daypo
buscar.php

Seguridad y Alta Disponibilidad Tema 1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad y Alta Disponibilidad Tema 1

Descripción:
Solo una es correcta

Fecha de Creación: 2024/10/08

Categoría: Informática

Número Preguntas: 29

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Que es la CIA. La Agencia de Inteligencia Central. La triada que constituye los tres pilares de la seguridad de la informacion. La triada que constituye los tres pilares de la seguridad de la desinformacion. Los de los vuelos.

Que se define como la probabilidad de que un sistema se comporte como se esperaba de el?. Confidencialidad. Fiabilidad. Integridad. Disponibilidad.

Que es la propiedad de prevenir la divulgacion de la informacion a personas o sistemas no autorizados?. Fiabilidad. Confidencialidad. Disponibilidad. Integridad.

Que es la propiedad que busca mantener los datos libres de modificaciones no autorizadas?. Confidencialidad. Fiabilidad. Inregridad. Disponibilidad.

Que es la caracteristica, cualidad o condicion de la informacion de encontrarse a disposicion de quienes deben de acceder a ella?. Disponibilidad. Fiabilidad. Integridad. Confidencialidad.

Que son las brechas de seguridad que permiten acceder a un sistema informatico y a sus recursos, pudiendo ser intencionada o no?. Amenazas. Ataques. Vulnerabilidades. Eventos.

Cual es el activo mas critico para una empresa y que debe de ser protegido?. Hardware. Software. Datos. Dinero.

Que es la vulnerabilidad del dia cero?. Vulnerabilidad posible pero aun no descubierta. Vulnerabilidad descubierta que se ha empezado a parchear. Vulnerabilidad descubierta hace tiempo pero para la cual aun no hay parche para su solucion. Vulnerabilidad que acaba de ser descubierta para la cual aun no hay parche para su solucion.

Que es una advertencia o factor que causa un daño al sistema informatico y altera la CIA?. Vulnerabilidad. Amenaza. Riesgo. Vulnerabilidad del dia cero.

Una señal electromagnetica estaria englobada dentro de la categoria de amenazas de tipo. Logico. Fisico. No es una amenaza. Telematico.

Ejemplo de amenaza logica de tipo no intencionado. Malware. Bug. Exploit. Virus.

Es un archivo ejecutable, que al ejecutrase entra en accion y es capaz de ejecutarse en otros programas. Gusano. Virus. Malware. Adware.

Programa capaz de ejecutarse y propagarse por si mismo a traves de las redes. Virus. Bug. Gusano. Troyano.

Error de programacion en la creacion de un programa, capaz de atacar al sistema. Exploit. Backdoor. Software erroneo. Bug.

Vulnerabilidad del SO y la red en la que se encuentran que aprovecha un programa para atacar. Backdoor. Software erroneo. Exploit. Troyano.

Atajos por los que los programadores pueden acceder a una aplicacion para detectar fallos. Backdoor. Bug. Exploit. Troyano.

Se activan cuando se cumple una condicion y su objetivo es diferente al del programa creado. Gusano. Bomba Logica. Adware. Spyware.

Simula diferentes tareas, pero en realidad, es un atacante oculto. Troyano. Virus. Adware. Spoofing.

Programas cuyo objetivo es recopilar informacion para ser vendida a posteriori. Adware. Spyware. Spoofing. Phishing.

Programas que abre ventanas emergentes y muestran publicidad de productos y servicios. Spoofing. Adware. Spam. Troyano.

Implantar la identidad con fines delictivos. Phishing. Spoofing. Slamming. Grijander.

Conseguir de forma fraudulenta contraseñas de los usuarios, para suplantar su identidad. Spoofing. Phishing. Keylogging. Gramenawer.

Recepcion de mensajes no solicitados. Spoofing. Spam. Adware. Mailblast.

Que es un sistema de computadoras que atacan un servicio o recurso para evitar que los usuarios accedan a dicho recurso inundando la red y provocando lentitud, a traves de una red de bots. DoS. DDoS. SoaD. Overload.

Como se le llama a un intermediario que intenta comunicarse para interceptar la informacion sensible. Ingenieria social. Man in the Middle. Malcom in the Middle. DoS.

Que ataque no afecta directamente a los sistemas fisicos o logicos?. MiTM. DDoS. DoS. Ingenieria social.

Como se cacula el riesgo de un ataque?. Probabilidad de la amenaza = riesgo * magnitud de daño. Riesgo = Probabilidad de la amenaza * magnitud de daño. Riesgo = Probabilidad de la amenaza / magnitud de daño. Probabilidad de la amenaza = riesgo / magnitud de daño.

Que es el metodo Mosler. Metodo cualitativo aplicable a cualquier organizacion que consta de cuatro fases. Metodo cuantitativo aplicable a cualquier organizacion que consta de cuatro fases. Metodo cuantitativo aplicable a cualquier organizacion que consta de tres fases. Metodo cuantitativo aplicable a grandes organizaciones que consta de cuatro fases.

Cuales son las variables en el analisis de riesgo en el Metodo Mosler. FSPEAV. SFPEAV. VSFAPE. Van del 1 al 5 en funcion de la gravedad.

Denunciar Test