jueves, 23 de junio de 2011

Quiz Seguridad informatica.

1) La autenticidad y confidencialidad de los mensajes de correo electrónico se logra MEJOR firmando el mensaje usando la.
2) los datos confidenciales que residen en una PC se protegen mejor.
3) Una organización está considerando conectar a la Internet un sistema crítico basado en PC. ¿Cuál de los siguientes proveería la MEJOR protección contra el hacking?
4) ¿Cuál de los siguientes controles ambientales es apropiado para proteger los equipos contra las reducciones a corto plazo en la energía eléctrica?
5) En las grandes redes corporativas que tienen socios de suministro en todo el mundo, el tráfico de red puede continuar subiendo. Los componentes de la infraestructura en tales ambientes deberían ser escalables. ¿Cuál de las siguientes arquitecturas de firewall limita la escalabilidad futura?
6) Cuál de los siguientes controles de acceso físico proveería el más alto grado de seguridad respecto a acceso no autorizado?
7) Los procedimientos de administración de seguridad requieren acceso de lectura solamente para-
8) ¿Cuál de las siguientes es la forma más segura para conectar una red privada a través de la Internet en una organización de pequeño a mediano tamaño?
9) ¿Una red privada virtual (VPN) realiza cuál de las siguientes funciones?
10) El proceso de aplicar una firma digital a los datos que viajan en la red, provee ¿cuál de los siguientes?
11) ¿Cuál de los siguientes modos de implementación proveería a mayor cantidad de seguridad para los datos dirigidos al exterior que se conectan con la Internet?
12) ¿Cuál de los siguientes es el método más confiable de autenticación de remitente?
13) Una amenaza a la seguridad de Internet que podría afectar la integridad es.
14) El primero paso en la clasificación de datos es.
15) ¿Cuál de los siguientes tipos de medios de transmisión proveen la mejor seguridad contra el acceso no autorizado?
16) ¿Cuál de los siguientes es el mejor procedimiento de auditoría cuando se examina si un firewall está configurada en cumplimiento con la política de seguridad de la organización?
17) Autenticación es el proceso por el cual.
18) Si fuera inadecuado, ¿cuál de los siguientes contribuiría más probablemente a un ataque de negación de servicio?
18) El protocolo de capa de conexión segura (segura (secure sockets layer SSL) se ocupa de la confidencialidad de un mensaje mediante.
19) La meta primaria de un certificado de sitio web es.
20) ¿Cuál de los siguientes es mas critico para la implementación exitosa y el mantenimiento de una política de seguridad?
21) Los auditores, para realizar evaluaciones detalladas de red y revisiones de control de acceso deberían primero.
22) Un hacker podría obtener contraseñas sin el uso de herramientas de computadora o de programas a través de la técnica de.
23) La diferencia entre una evaluación de vulnerabilidad y una prueba de penetración es que una evaluación de vulnerabilidad.
24) El propósito primario de implementar RAID nivel 1 en un servidor de archivos es.
25) ¿Cuál de los siguientes es un ejemplo de una contraseña segura?
26) ¿Cómo se puede evitar que intrusos tengan acceso a su red inalámbrica?
27) ¿Con qué frecuencia debe realizar una copia de seguridad incremental?
28) El termino confidencialidad se refiere a.
29) ¿Que es SASL?
30) ¿Cuáles son los beneficios de implementar el estándar ISO 27001 (selecciones 3 opciones correctas)
31) ¿Que es un análisis de riesgo?
32) En sistemas de SGSI la seguridad lógica se refiere a (selecciones 2 respuestas)
33) Cuales son software de appliance. (Seleccione 2 respuestas)
34) Software el cual te permite romper claves wep y wpa.
35) Cual de los siguientes sistemas operativos es el menos inseguro.
36) Técnica que te permite tener mayor seguridad a la hora de proteger los puertos.
37) ¿Que es una IPS?
38) ¿Que es un ataque de denegación de servicios DDOS?
39) ¿Que es BOTNET?
40) ¿Que es el Hackitivismo?
41) Cuales Son sistemas depuradores en Windows.(Selecciona 2 respuestas)
42) Cuales son sistemas depuradores en Linux. (Selecciona 2 respuestas)
43) ¿Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa? Que vale más?
44) ¿Cuál de estos servicios fue originalmente diseñado para administradores de red para trabajar de forma remota en diferentes ordenadores en su red, pero ahora es utilizado principalmente por los hackers?
45) Cual de los siguientes no es un tipo de hacker.
48) ¿ISC2 Es una organización sin ánimo de lucro que se encarga de?
49) ¿Que es CISSP?
50) ¿Que es un ataque DHA?
51) ¿Cual es la finalidad de un ataque DHA?
52) ¿Que es un keylogger?
53) ¿Que se entiende por Wake on LAN (WOL)?
54) ¿Que es portknocking?
55) ¿Que es cómputo forense?
56) ¿Que es confidencialidad?
57) ¿Qué es un dato?
58) ¿Qué es control de acceso?
59) ¿Qué es un phreaker?
60) ¿Qué es un gusano?
61) ¿Qué es un troyano?
62) ¿Qué es un sistema informático?
63) ¿Que se entiende por sistema?
64) ¿Qué es phishing?
65) ¿Que es un archivo?
66) ¿que es seguridad informática?
67) ¿Ante una valoración del riesgo de amenazas en un sistema informático, se deberá implementar una medida de prevención si?
68) ¿Cuál de las siguientes no es una característica de una función resumen (hash)?
69) ¿Que es firma digital?
70) ¿Cuáles de los siguientes servicios no se presta en las conexiones SSL?
71) ¿El algoritmo Diffie-Hellman?
72) ¿Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa? Que vale más?
73) ¿En una empresa se comienza a planificar estrategias de acceso a las dependencias, políticas de backup, de protección de los equipos ante fuego, agua, etc. ¿Que seguridad se implementa?
74) ¿Que se entiende seguridad en la información?

75) Qué es un phreaker?
77) Que sistema operativo esta mas enfocado en la parte de la seguridad informatica?
78) Que es hacktivismo?
79) Cuales son los mayores amenazas para la seguridad informatica?
80) Cuál es el mayor objetivo de cuidar los datos?
81) Que es en seguridad informática un EDRP? 
82) Funcion de openssl? 
83) Para que sirve truecrypt?
84) Que es ipcop?
85)Tipos de appliance`s?
86) Que función especifica hace el honeyney
87) A que se denomina honeyne? 
88) A que se refiere el termino Ensamblador?
89) SHA-1 es un estándar más seguro que MD5?
90) Como puedo enviar información via web de forma mas segura, que protocolo usarias?
91) Que es un ataque DHA? 
92) Que función tiene el ISC2?
93) Que función cumple un proxy? 
94) Cual es la definición de un bug?
95) Cuál es el mayor objetivo de proteger los datos? 
96) Cuales son los protocolos de seguridad?
97) Que procesos deben llevarse acabo para lograr una seguridad estable?
98) Que es confidencialidad en seguridad informática?
99) A Que se le denomina un elemento de información?
100) ¿Cuál es el activo más importante para una entidad?

No hay comentarios:

Publicar un comentario