No student devices needed. Know more
20 questions
Seguridad Informatica es:
Un estado que indica que el sistema esta libre de amenaza, peligro o riesgo
Un estado que indica que el sistema es accesible a los usuarios que tienen las credenciales adecuadas
Un estado que indica que el sistema ha sido liberado recientemente
Ninguna de las anteriores
La integridad en Seguridad Informatica se refiere a:
Que la informacion solo puede ser modificada por las personas autorizadas
Que la informacion debe mantenerse consistente en todo momento
Que la informacion no puede modificarse
Ninguna de las anteriores
La confidencialidad en Seguridad Informatica se refiere a:
Que la informacion solo puede ser accedida por las personas autorizadas
Que la informacion solo puede ser accedida por el usuario administrador del sistema
Que la informacion solo puede ser accedida por grupo "Administradores"
Ninguna de las anteriores
La disponibilidad en Seguridad Informatica se refiere a:
Que la informacion solo puede ser accedida por las personas autorizadas en el momento requerido
Que la informacion solo puede ser accedida por el usuario administrador del sistema en cualquier momento
Que la informacion solo puede ser accedida por grupo "Administradores" en horarios de trabajo unicamente
Ninguna de las anteriores
La "Irrefutabilidad" en Seguridad Informatica se refiere a:
Que un usuario no pueda negar el uso y/o manipulacion de la informacion
Que un usuario pueda negar el uso y/o manipulacion de la informacion
Que un usuario pueda objetar el uso y/o manipulacion de la informacion
Ninguna de las anteriores
Causa el mayor daño posible al sistema informatico
Usuario Final
Programas Maliciosos (Virus, Malware y otros)
Errores de Programacion (Bugs)
Ninguna de las anteriores
No es una medida de seguridad que garantize total estabilidad del sistema
Instalar Software Libre
Tener cuidado con la Ingenieria Social
Instalar un antivirus
Ninguna de las anteriores
El principio del "Minimo Privilegio" es:
Solo otorgar al usuario los permisos que necesita
Crear contraseñas que tengan como minimo un caracter minuscula, mayuscula y un numero
Crear contraseñas de minimo 8 caracteres con una combinacion de letras y numeros
Ninguna de las anteriores
La seguridad informatica es:
Un proceso
Un Producto
Un Servicio
Ninguna de las anteriores
"Participacion Universal" significa:
Todos estamos involucrados en la seguridad de la informacion
Solo los oficiales de seguridad estan involucrados en la seguridad de la informacion
Solo los usuarios finales estan involucrados en la seguridad de la informacion
Ninguna de las anteriores
Analisis de riesgos es:
Construir un perfil de amenazas
Realizar el presupuesto de inversion en seguridad
Cambiar las contraseñas por lo menos una vez al mes
Ninguna de las anteriores
Analisis de riesgos es:
Conocer las practicas actuales de seguridad
Conocer el ROI de la empresa
Detectar usuarios maliciosos
Ninguna de las anteriores
Es un ataque informatico mediante el cual se manipula a la gente para obtener informacion confidencial
Ingenieria Social
Ataque DoS
Ping Flood
Ninguna de las anteriores
Es un ataque informatico mediante el cual se realizan demasiadas solicitudes al servidor al mismo tiempo hasta colapsarlo
Ingenieria Social
Ataque DoS
Ping Flood
Ninguna de las anteriores
Es un ataque informatico mediante el cual se manipula los campos de los formularios u otros recursos para incluir sentencias SQL que manipulen la informacion de las Bases de Datos
Ingenieria Social
Ataque DoS
Inyeccion SQL
Ninguna de las anteriores
Es un ataque informatico (tipico en aplicaciones web) donde el usuario final inyecta codigo malicioso (codigo javascript por ejemplo) en los formularios
Ingenieria Social
Inyeccion SQL
Cross-site scripting
Ninguna de las anteriores
Es un ataque informatico que consiste en obtener el control del servidor de DNS para realizar modificaciones en la información. Como por ejemplo, cambiar la IP. Así, cuando alguien intentara acceder a una página web es redireccionado a otro servidor
Ingenieria Social
Envenenamiento DNS
Cross-site scripting
Ninguna de las anteriores
Se denomina a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar
Ingenieria Social
Pishing
Cross-site scripting
Ninguna de las anteriores
Se caracteriza porque se introduce una cookie modificada en el navegador del usuario que previamente ha accedido a una web controlada por usuarios mal intencionados. Cuando accede a una página que requiere autenticación la cookie modificada se hace pasar por la cookie legítima, obteniendo las credenciales del usuario
Ingenieria Social
Robo de cookies
Cross-site scripting
Ninguna de las anteriores
Es un error de software cuando el programa no controla adecuadamente la cantidad de datos que va ha manejar
pishing
buffer overflow
Cross-site scripting
Ninguna de las anteriores
Explore all questions with a free account