Seguridad en Redes de Información 1
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad en Redes de Información 1 Descripción: I undad DSQ |




Comentarios |
---|
NO HAY REGISTROS |
Que concepto se asocia directamente a que la información llegue de forma completa, sin modificaciones, ni adulterada durante su proceso?. Confidencialidad. Integridad. Irrefutabilidad. Encriptar. Un archivo con problemas que es resultado de un programa o software es llamado ?. Corrompido. Adulterado. Cifrado. Encriptado. Técnica para dejar como resultado ilegible a terceros la información o archivos procesados ?. Corromper. Encriptar. Caracterizar. Irrefutar. Parte importante en la seguridad de información y sistemas donde los datos no pueden llegar a terceros, y sólo al destinatario seleccionado. Integridad. Confidencialidad. Irrefutabilidad. Cifrar. Característica fundamental de los sistemas donde los recursos deben estar operativos para su utilidad en el momento que se necesite sin perder información?. Disponibilidad. Confidencialidad. Irrefutabilidad. Integridad. El concepto en seguridad donde es imposible negarse de un hecho evidente se representa como .... Irrefutabilidad. Integridad. Disponibilidad. Confidencialidad. Al evento que podría causar un desastre o percance en una empresa , y constantemente esta asechando se conoce como.... Activo. Amenaza. Vulnerabilidad. Activo. Una brecha de seguridad donde existen posibilidades de ingreso o modificaciones se identifica como ?. Vulnerabilidad. Irrefutabilidad. Amenaza. Activo. La fuerza o intensidad medible que tiene el resultado de la amenaza se denomina....................... Impacto. Irrefutabilidad. Ataque. Riesgo. Las posibilidades de que un activo sufra un daño o tenga un impacto se denomina en seguridad de redes ??. Riesgo. Vulnerabilidad. Ataque. Desastre. De concretarse una amenaza medida de forma exponencial donde se interrumpen servicios y el impacto es mayor, se denomina?. Desastre. Riesgo. Irrefutabilidad. Disponibiidad. Qué activo es el mas valioso a nivel de empresa?. Usuarios. Datos. Equipos de usuarios. Software. El resultante de una inundación, incendio o robo, son clasificadas dentro de la seguridad como .......?. Siniestro. Amenaza. Ataque. Impacto. Característica fundamental del virus en cuanto a su funcionamiento??(2025 No). Se replica con intervención del usuario. Permite agotar el bw del cliente. Permite que mas usuarios se conecten remotamente a la victima. Gestiona el equipo para pedir recompensa de tipo económica. Que tipo de malware Permite que mas usuarios se conecten remotamente a la victima? (2025 No). Troyano. Virus. Worm. Ransomware. Que tipo de malware solicita montos económicos para poder liberar la información cifrada ? (2025 No). Ransomware. Virus. Troyano. Worm. Que tipo de malware agota recursos y se replica de forma automatica sin la intención ni acción del usuario ? (2025 No). Gusano. Virus. Ransomware. Troyano. Persona con habilidades para poder romper barreras a nivel de acceso en sistemas de información o redes, con fines netamente destructivos (2025 No). Cracker. Hacker. White Hat. Troyano. Dentro de una red la zona donde se encuentran los servidores y bases de datos principales de gestión se denomina(2025 NO). DMZ. WLAN. WAN. ACP. Técnica que permite modificar el dns para poder acceder mediante otros servicios a victimas, como grupo de servidores (2025 NO). Pharming. Hacking. Cracking. Phising. Conjunto de medidas que se centra, específicamente en la protección de sistemas informáticos, incluyendo hardware, software, redes y datos almacenados en sistemas. Seguridad Informática. Seguridad de la información. Confidencialidad. Irrefutabilidad. Conjunto de medidas que se centra en la protección de la información en todas sus formas ( Digital, física, en tránsito, en reposo). Seguridad Informática. Seguridad de la información. Confidencialidad. Irrefutabilidad. Ley 27001. Seguridad Informática. Seguridad de la información. Confidencialidad. Irrefutabilidad. CIS ( Controles de seguridad críticos) se asocian directamente a : Seguridad Informática. Seguridad de la información. Confidencialidad. Irrefutabilidad. Vinculación directa con SGSI. 27001. Seguridad Informática. ITIL. ETOM. Que verificación o control no es parte de controles básicos en SGSI. Inventario y control de Hardware. Inventario y control de Software. Gestión Contínua de Vulnerabilidades. Defensa contra Malware. Qué Controles fundamentales para la protección de Infraestructura de TI y gestión de la seguridad operativa, del listado no corresponde??. Configuración segura de dispositivos de Hardware y Software. Mantenimiento , monitoreo y análisis de registros de auditoría. Protección de datos. Planificación y ejecución de respuestas a incidentes. Qué elemento no es parte de los controles Organizacionales en SGSI ?. Planificación y ejecución de respuestas a incidentes. Formación y Concienciación de los usuarios. Gestión de la seguridad de Proveedores. Protección de datos. Que Área no es partede la Triada?. Irrefutabilidad. Confidencialidad. Disponibilidad. Integridad. Qué técnica no garantiza la confidencialidad?. Encriptación. Autenticación. Gestión de Acceso. Cheksum. Qué técnica no garantiza la Integridad?. Encriptación. Firmas Digitales. Registros de auditoría. Cheksum. Qué técnica no garantiza la Disponibilidad?. Redundancia. Firmas Digitales. Copia de Seguridad. Planificación de continuidad de Negocio. |