La diferencia entre las estimaciones del estado de seguridad del activo antes y después de materializarce una amenaza, es lo
que conocemos como: a. Vulnerabilidad b Impacto c. Riesgo. La "Seguridad de la Información" y la "Seguridad Informática" a. Tienen funciones completamente diferentes b. Se complementan c. Tienen las mismas funciones. En la mayoría de los ataques a través de internet se presentan cinco fases ¿en cual de estas, puede estar al ingeniería social? a. Reconocimiento b. Obtener acceso c. Exploración. Los cuatro tipos generales de amenazas o ataques son: a. Reconocimiento, exploración, obtener acceso y borrar huellas. b. Suplantación, re actuación, modificación y degradación fraudulenta del servicio. c. Interrupción, intercepción, modificación y fabricación. En los ataque del tipo "Interrupción" a. Es un ataque contra la disponibilidad, en donde un recurso del sistema puede ser destruido o volverse no
disponible. b. Es un ataque contra la integridad, en el cual además de acceder a un recurso, se manipula su información. c. Es una ataque contra la confidencialidad en donde una entidad no autorizada consigue acceso a un recurso. En un sistema de gestión académica se tiene la información de llamados de atención a un docente. ¿Cual de los siguientes
campos Ud. consideraría tenerlo encriptado? a docente b. motivo c. responsable. ¿Cual de los siguientes algoritmos maneja únicamente una sola clave? a. MD5 b. RC4 c. DES. ¿Cuál de los mecanismos de seguridad, consiste en enviar el trafico junto con un numero de secuencia como fecha y hora, para evitar una posible amenaza? a. Trafico de relleno b. Unicidad c. control de encaminamiento.
|