Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad de la información

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad de la información

Descripción:
Primer Bimestre 2021

Autor:
AVATAR

Fecha de Creación:
29/05/2021

Categoría:
Informática

Número preguntas: 34
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
En la seguridad de la información intervienen aspectos tecnológicos? V F.
La seguridad de la información es un proceso en el cual están involucradas pocas personas? V F.
Los objetivos de seguridad de la información están enfocados a que se cumpla en su totalidad con su misión? V F.
La seguridad de la información solo interviene en el desarrollo de los proyectos? V F.
Los desarrolladores de software están implicados en seguridad de la información? V F.
La información puede encontrársela en: En documentos impresos Solamente en medios digitales Las dos opciones.
El desarrollo e implementación de un sistema de soporte para la Seguridad de la Información de una determinada organización, debe estar a cargo de: Toda la organización, incluyendo directivos, técnicos, usuarios, etc. Exclusivamente el departamento técnico Exclusivamente el departamento técnico.
La Integridad de datos se refiere a: La cualidad del sistema de realizar sus funciones sin ningún tipo de deterioro. La propiedad de que la información no sea alterada mientras se almacenas, procesan o transmiten. Las dos anteriores.
Las vulnerabilidades de software y antivirus obsoleto, errores de configuración y falta de sistemas de encriptación son catalogadas como: Vulnerabilidades físicas. Vulnerabilidades lógicas. Vulnerabilidades humanas.
Se define a la Gestión de Riesgos como: El grado de confianza de que las medidas adoptadas reducirán los riesgos anticipadamente. Una parte central de los procesos de seguridad. Proceso que permite la toma de decisiones en un ambiente de incertidumbre.
Los puertos podrían considerarse como una puerta de acceso para la realización de ataques? V F.
Las cinco fases más reconocidas para la realización de ataques vía internet son: Análisis, testeo, pruebas, intrusión y mantenimiento? V F.
Al hablar de seguridad de información, las siglas DOS significan: Disk Operating System? V F.
Cross Site Scripting, se ha abreviado como XSS para no confundirse con las siglas CSS (hojas de estilo en cascada)? V F.
La mejor forma de controlar las excepciones es tener siempre los bloques try, catch? V F.
Entre los aspectos comunes a considerar a la hora de implementar un Sistema de Información tenemos: Físicos, lógicos y de personal. Solamente los aspectos técnicos. Ninguno de los anteriores.
La principal característica de la fase de exploración durante un ataque informático es: La obtención de la información de la potencial víctima. La materialización de la penetración al sistema mediante las vulnerabilidades encontradas. El establecimiento de estrategias mediante el aprovechamiento de las diferentes debilidades del sistema.
Al hablar de las Fases para el tratamiento de intrusiones, la fase de Identificación del ataque se encarga de: Buscar eventos no esperados, aquello que se sabe que es nocivo y lo que se reconoce como potencialmente dañino. Volver a la situación de operatividad normal. Se enfoca en denegar o suprimir el acceso al sistema, terminar procesos implicados en el ataque.
En los ataque del tipo “Intercepción” Es un ataque contra la integridad, en el cual además de acceder a un recurso, se manipula su información. Es una ataque contra la confidencialidad en donde una entidad no autorizada consigue acceso a un recurso. Es un ataque contra la disponibilidad, en donde un recurso del sistema puede ser destruido o volverse no disponible.
El ataque de tipo “Cross Site Scripting (XSS)” Se aprovecha de errores de programación para hacer que el servidor utilice sus recursos de manera indiscriminada hasta hacerlo colapsar. Consiste en dejar público el registro de errores, facilitando el observar las fallas del sistema para tomar provecho de estas. Se basa en la inserción de código o scripts en el sitio web para hacer que el usuario lo ejecute y cumpla el cometido para el cual fue escrito.
Los tres objetivos principales a ser considerados en un departamento de TI son: Seguridad, velocidad y calida. Completitud, calidad y funcionalidad. Disponibilidad, integridad y confidencialidad.
La Integridad de datos se refiere a: La propiedad de que la información no sea alterada mientras se almacena, procesan o transmiten. Las dos anteriores. La cualidad del sistema de realizar sus funciones sin ningún tipo de deterioro.
Un intruso robó un pos-it donde estaba el usuario y la clave con la cual entro a nuestro sistema informático. Este es una vulnerabilidad: Humana Lógica Física.
¿Cuál de los objetivos es considerado como una garantía de que los otros objetivos de la seguridad se cumplan? Confiabilidad Confidencialidad Responsabilidad.
El tener en nuestro código un error de overflow, esta relacionada con una causa de? Diseño Implementación Uso.
Cobit es un norma que esta enfocada a: Orientada a los controles Orientada al producto Orientada a los procesos .
La empresa esta enfocada en el cambio de sus servidores y computadores para reducir los inconvenientes que ha encontrado hasta el momento. Según COBIT esto se encuentra en el dominio de: Planificar y Organizar Adquirir e implementar Entregar y dar soporte .
ISO 27001, su principal objetivo es: La protección de la confidencialidad, integridad y disponibilidad de la información Definición de los procesos necesarios para mitigar riesgos Evaluación de posibles riesgos .
En la mayoría de los ataques a través de internet se presentan cinco fases en cual de estas, puede estar al ingeniería social Reconocimiento Obtener acceso Exploración.
La utilización de cortafuegos y wrappers, se encuentra dentro de una de las fases de tratamiento de Intrusos, en cuál fase se encuentra? Erradicación del ataque Preparación para el ataque Contención del ataque .
Ha llegado un mail con información para actualizar la información de nuestra cuenta bancaria. Nos hemos dado cuenta que la dirección original es www.bancocentro.fin.ec y la dirección que nos ha llegado es de www.bancocentra.fin.ec. este es un ataque conocido como: Spam Phishing Spoofing.
¿Cuál de los mecanismos de ataques de Inyección SQL se realiza una inyección comandos SQL? A través de cookies A través de variables de servidor. Inyecciones a través de entradas de usuario. .
Los ataques de denegación de servicios (Denial of Service) son muy comunes en los SI. Cual de los siguientes no es un ataque DoS? Ataque nuke Ataques smurf Overfolow .
¿Cuál de los tipos de ataque a los sistemas de información es un ataque contra el objetivo de integridad? Interceptación Modificación Interrupción .
Denunciar test Consentimiento Condiciones de uso