option
Cuestiones
ayuda
daypo
buscar.php

SEGURIDAD INFORMÁTICA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SEGURIDAD INFORMÁTICA

Descripción:
Prueba de Kahoot

Fecha de Creación: 2022/05/08

Categoría: Informática

Número Preguntas: 50

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Determine la formula correcta. Riesgo = impacto x vulnerabilidad. Riesgo = amenaza x vulnerabilidad. Riesgo = probabilidad x daño. Riesgo = probabilidad x vulnerabilidad.

Una amenaza es un posible hecho que dañaría los sistemas. Verdadero. Falso.

Se puede eliminar una amenaza reduciendo su vulnerabilidad. Verdadero. Falso.

Determine la combinación correcta de propiedades. Seguridad = confianza + integridad + disponibilidad. Fiabilidad = confiabilidad + integridad + accesibilidad. Fiabilidad = confidencialidad + precisión + exactitud. Seguridad = Confidencialidad + integridad + disponibilidad.

________ es que la información esté disponible siempre que se necesite. Integridad. Confidencialidad. Disponibilidad. Accesibilidad.

________ es que la información sólo este disponible accesible para quien esté autorizado a ello. Integridad. Confidencialidad. Disponibilidad. Accesibilidad.

________ es que la información sea validad, exacta y completa. Integridad. Confidencialidad. Disponibilidad. Accesibilidad.

______ o ______ es que el comportamiento de un sistema sea predecible, según su diseño y construcción. Triada de Seguridad o CIA. Trinity o Neo. Disponibilidad o Seguridad. Accesibilidad o Fiabilidad.

Que opción elegirías?. Una salvaguarda que aporte mínimo retorno de la inversión. Una contramedida que reduce un riesgo pero que tiene un precio alto. Si el riesgo es muy bajo, se asume sin hacer nada ni se informará a Dirección. Elegir la contramedida más cara porque lo caro siempre es mejor.

¿Cuáles de las siguientes salvaguardas protegen a la información frente a la amenaza específica de los trabajadores?. Clausulas de responsabilidad legales en los contratos. Un sistema de identificación y autentificación de usuarios. Investigar los antecedentes.

Un Sistema de Gestión de Seguridad de la Información (SGSI)….. ... permite implantar medidas de seguridad concretas para una amenaza. ... corrige errores de implantación de las medidas de seguridad. ... puede considerar los datos de carácter ético y cultural de la empresa. ... no logra una mejora continua del negocio.

En el BIA estudia cuales son los procesos o …. .... Del negocio, que dependen en cierta medida de los sist. De información. Activos prioritarios. Procedimientos relativos. Funciones vitales. Fundamentos orgánicos.

Marque respuesta correcta. El RTO siempre será mayor que el RPO porque no se puede adivinar el futuro. El tiempo total que pierde la empresa es la suma de RPO y el RTO. El RTO representa el periodo de tiempo del que se pierde información. RPO + RTO = R2D2 +C3PO.

Binario es. Base 2: 0 y 1. Unos y doses. Hexadecimal pero sin letras. Un tostón que soltó la profa en clase y que no se para qué sirve.

Determine la opción que elegiría, en base a un criterio de máxima integridad. Una salvaguarda que asegura que la información sea exacta y completa. Una contramedida que proporciona una RTO alta a un precio bajo. Método de precio alto con RTO muy bajo y RPO moderado. Una medida de seguridad de precio, RTO y RPO altos pero que no me molestan.

Determine la fórmula más aproximada. Proceso = información + seguridad + equipos. Proceso = seguridad + personas + sistemas. Proceso = seguridad + personas + sistemas. Proceso = información + personas + equipos.

Seleccióne la opción más adecuada. El dueño de la empresa debe poder acceder a toda la información. El acceso a la información sólo debe proporcionarse al consultor de los procesos. La información debe ser accesible por todos, compartir es vivir. Los permisos de acceso a la información siempre deben ser los mínimos necesarios.

La información _____ difundida sin control puede suponer incumplimientos legales. Confidencial. Interna. Privada. Pública.

La informacion______ siempre requiere de esta calificacion expresa por el area o responsable de la empresa. Confidencial. Interna. Privada. Pública.

La informacion _____ puede ser accedida libremente por todo el personal de la empresa, incluso por no empleados. Confidencial. Interna. Privada. Pública.

Elija una contramedida para subsanar el riesgo de integridad de las copias de seguridad de la información. Almacenarlas comprimidas en un ZIP. Guardar las copias protegidas por contraseña o cifradas. Guardar el hash de la información para verificar la copia antes de restaurarla.

Por simplicidad, el AR y GR se suele acortar a ____ de ____, pero en ningún caso supone eliminar el análisis de riesgos. Análisis de riesgos. Gestión de riesgos. Detección de riesgos. Creación de riesgos.

Marque la opción correcta. La decisión sobre qué hacer con los riesgos se basa en el mínimo coste. Qué hacer con las riesgos se basa en: legales, operacionales, objetivos y ROI. Siempre debemos cumplir con la ley cuando decidimos qué hacer con los riesgos. Qué hacer con los riesgos sólo se tiene en cuenta el riesgo residual.

Que elegirías cuando un riesgo es despreciable comparado con el riesgo de aceptación de riesgos de la empresa. No hacer nada. Corresponde a la Dirección de la empresa autorizar la aceptación del riesgo. Mitigar el pequeño riesgo residual que presenta para lograr evitarlo. Esperar a que el riesgo crezca para poder tratarlo convenientemente.

Determine los pasos habituales del análisis de riesgos en MAGERIT. Paso 1, paso 2, paso 3, paso 4, paso 5. Paso 1, paso 2, paso 4, paso 3, paso 5. Paso 1, paso 2, paso 4, paso 5, paso 3. Paso 1, paso 2, paso 5, paso 3, paso 4.

MAGERIT busca. Compartir para vivir. Conocer para confiar. Comer, rezar y amar. Confiar para conocer.

El activo esencial es la _____ o _____, y alrededor se encuentran también otras familias de activos. Base 2 o binario. Tabla ASCII o caracteres. Accesibilidad o disponibilidad. Información o datos.

¿Qué formula es válida?. Riesgo residual= impacto repercutido x frecuencia mejorada. Riesgo residual = impacto residual x frecuencia mejorada. Impacto residual = impacto x (100 - eficacia). Impacto residual = riesgo x amenaza.

48 6F 6C 61. Hola. Adiós.

El RGPD es de obligado cumplimiento desde. 25 de mayo de 2016. 31 de diciembre de 2017. 25 de mayo de 2018. 1 de enero de 2018.

Elija la secuencia temporal de intervención de los controles. Legislativo, organizativo, operacional, rentabilidad económica. De detección, de emergencia, de recuperación y, por último, de prevención. Preventivos, correctivos, adaptativos y perfectivos. Preventivos, de detección, de emergencia y de recuperación.

Elija que conjunto de salvaguardas resulta optimo. Físicas y técnicas, para la detección y recuperación, difíciles de operar. Preventivas, detección y recu, organizativas y técnicas moderadas y actualizadas. Detección y recuperación integrada, autosuficiente, automática y obsoleta. La más económica que cumpla con la Ley.

Cual de las siguientes amenazas físicas es más frecuente. Incendio. Falta de suministro eléctrico. Incidente por infractor accidental que actúa sin saber lo que hace o error. Phising o sextorsión.

Los métodos de autenticación se clasifican en…. ... métodos débiles, fuertes y biométricos. ... métodos basados en lo que se sabe, se tiene o se es (biométricos). ... métodos con altas tasas de falsos positivos y métodos de alta tasa de falsos negativos. ... métodos técnicos, organizativos, físicos y de personal.

Una fuente para los requisitos de seguridad de una empresa es: El resultado de una auditoría de seguridad según ISO 27001. El presupuesto de seguridad. Principios, objetivos, requerimientos comerciales que el sistema debe cumplir. Un método CIA de un proceso, coincide con el CIA de su información crucial.

Si el CIA de un proceso es (4,5,1), y el nivel requerido es (1,8,1), el informe de insuficiencias concluirá que... El nivel de seguridad existente cumple los requerimientos de seguridad de la empresa. Hay un deficit entre integridad existente y requerida. Integridad no alcanzada. Debe invertirse en mejorar la integridad. No se indicará nada porque no se alcanzan los valores de riesgo máximo admisibles.

Elija la secuencia temporal de intervencion de los controles: Organiación, prevención, detección física, emergencias y recuperación. Detección, emergencia, recuperación, y por ultimo prevención. Preventivos, correctivos y adaptativos o perfectivos. Preventivos, de detección, de emergencia y de recuperación.

Bajo unos criterios generales, elija que conjunto de salvaguardas resulta optimo: Medidas físicas y técnicas, para detección y recuperación pero difíciles de operar. Medidas preventivas, detección y recuperación, organizativas y técnicas moderadas y actualizadas. App de detección y recuperación integradas sin intervención humana, pero sin acualizar. La más económica que cumpla la ley vigente.

Indique cual de las siguientes es la amenaza física mas frecuente. El incendio. La falta de suministro eléctrico. El incidente causado por accidente, que actúa sin saber lo que hace o error. el secuestro o chantaje.

Seleccione la opción correcta. Los protocolos TCP e IP son protocolos de la capa de red. El protocolo HTTP, FT y SMTP son protocolos de la capa de aplicación. Ethernet es un protocolo de la capa nivel físico. Todas las respuestas anteriores son incorrectas.

Seleccione la opción correcta. Los métodos de autenticación se clasifican en. Métodos basados, en lo que se sabe, se tiene y se es (biometría). Métodos débiles, fuertes y biométricos. Métodos con alta tasa. Métodos técnicos, organizativos, físicos y de personal.

Indique el puerto para el siguiente servicio basico: navegacion web HTTP. TCP 443. TCP 80. TCP 20 y 21. TCP 25.

Indique el puerto para el siguiente sercvicio basico: Transferencia de ficheros FTP. TCP 80. TCP 443. TCP 20 y 21. TCP 25.

Indique el puerto para el siguiente servicio básico: navegación segura HTTPS. TCP 443. TCP 80. TCP 20 y 21. TCP 25.

Indique el puerto para el siguiente servicio básico: Envio de correo electronico SMTP. TCP 80. TCP 443. TCP 20 y 21. TCP 25.

Elija la opcion correcta: No hay que cambiar las contraseñas por defecto, basta desactivar los usuarios por defecto. Cuando se pueda, cambiar el nombre por defecto de los usuarios. Deben cambiarse las contraseñas por defecto y deshabilitar usuarios por defecto.

Ataque consistente en que una persona o programa consiga tener acceso no autorizado a un objeto del sistema: Interceptación. Interrupción. Modificación. Fabricación.

Comando en Kali Linux para crear un directorio. cd. mkdir. ls. ifconfig.

Comando en Kali Linux para obtener la IP del sistema: Todas las anteriores son correctas. ifconfig. ip rpute. ip addr show.

Enumere las capas y funcion en que se organiza la arquitectura TCP/IP. Capa de acceso, inter-redes, transporte y aplicación. Capa lógica, física, de red y de wifi.

Denunciar Test
Chistes IA