TEST BORRADO, QUIZÁS LE INTERESE: CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 1 (1.4)
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 1 (1.4) Descripción: TEMA 1 (1.4): LA SEGURIDAD INFORMÁTICA Autor:
Fecha de Creación: 30/09/2024 Categoría: UNED Número Preguntas: 20 |
COMPARTE EL TEST
Comentar
GarcíaD ( hace 2 meses ) Hola. Gracias por la elaboración de estos test, nos ayudan mucho a estudiar.
En la pregunta 19. La opción correcta es: AMENAZA, ya que MITM, es un tipo de amenaza basada en la modificación. PAG.20 |
LUNA_RR ( hace 2 meses ) Buenas tardes. Solucionado. Gracias por avisar. Me alegro que os sirvan |
Temario:
1.- Señale cuál de las siguientes NO es un ejemplo de una amenaza de Red externa: (DE EXAMEN): a) Explotación de una encriptación débil b) Ataque Man-in-the-middle c) Error de los empleados d) Captura de información o sniffing. 2..Señale cuál de las siguientes NO es un ejemplo de una amenaza externa: A) Bugs que pueden llevar a error o que pueden ser explotados B) Malware C) Bots y botnets D) Uso de contraseñas débiles. 3..¿Cuál es la diferencia principal entre las amenazas activas y pasivas en la seguridad de la información? a) Las amenazas activas no provocan alteración en la información, mientras que las pasivas sí. b) Las amenazas pasivas provocan alteración en la información, mientras que las activas solo interceptan datos. c) Las amenazas activas provocan una alteración en la información, mientras que las pasivas no. d) Las amenazas pasivas permiten suplantar usuarios, mientras que las activas solo interceptan información. 4.. Momento en el que la vulnerabilidad es conocida por el investigador de seguridad, pero aún no se ha hecho pública: a) vulnerabilidad pre-one-day b) vulnerabilidad inicial c) vulnerabilidad pre-zero-day d) vulnerabilidad escondida. 5.- Indicar cuál de las siguientes afirmaciones relativas a la seguridad de la información es verdadera. (de examen) l. Cuando la vulnerabilidad se ha explotado el riesgo ha aumentado II. Cuando se desarrolla el parche, el nivel de riesgo se minimiza para todos los sistemas a) l. Si, II. Si b) l. Si, II. No c) l. No, II. Si d) l. No, II. No . 6.- La probabilidad de un ataque se define como: (de examen) A. La probabilidad con que un atacante actúa. B. La posibilidad de que una amenaza o una vulnerabilidad puedan convertirse en un riesgo real y ser explotado. C. La posibilidad de recibir un ataque de un hacker o varios hackers concretos. D. La posibilidad de que el sistema tenga una vulnerabilidad. 7.- Según el texto básico de referencia, un ataque (hacking) tiene lugar: (de examen) a.- Cuando un sistema está comprometido por un exploit desconocido que explota alguna de sus vulnerabilidades. b.- Cuando la seguridad física de las personas se ve en peligro. c.- Únicamente cuando la agresión informática proviene del extranjero. d.- Cuando un sistema informático es destruido y queda inservible de manera permanente. 8.. Conjunto de habilidades que permiten la exploración de brechas de seguridad, así como la publicación de contenidos en sitios web, robo de datos, etc., haciendo uso de exploits y vulnerabilidades a) ataques man-in-the-middle b) hacking c) inyección SQL d) cross-site scripting. 9..¿Qué se incluye en la definición de malware? a) Solo programas creados para proteger el sistema. b) Programas creados para causar daño, robar datos o abusar de los recursos del sistema, como virus, gusanos y troyanos. c) Programas diseñados únicamente para abusar de los recursos del sistema. d) Programas que mejoran el rendimiento del sistema sin causar daño. 10.- El principio básico de defensa en profundidad o defensa elástica, consiste (según el texto básico recomendado): (de examen) a.- En plantear un ataque informático preventivo ante una amenaza externa grave b.- En prevenir el avance de un ataque interponiendo una secuencia de barreras. c.- En establecer medidas de defensa gestionadas únicamente por la inteligencia artificial. d.- En utilizar los sistemas de defensa antiterrorista que el Estado pone a disposición de los operadores. . 11..¿Cuáles son los cinco métodos más comunes de ataque web? a) Inyección SQL, uso de componentes con vulnerabilidades conocidas, ataques de fuerza bruta, cross-site scripting, ataques DDoS. b) Inyección SQL, cross-site scripting, cross-site request forgery, uso de componentes con vulnerabilidades conocidas, ataques man-in-the-middle c) Cross-site request forgery, ataques DDoS, inyección SQL, phishing, ataques de fuerza bruta. d) Uso de componentes con vulnerabilidades conocidas, ataques de fuerza bruta, phishing, cross-site scripting, ataques de red. 12.- Según el manual de la asignatura, ¿qué se conoce por hacking en sentido amplio? (de examen) a) La exploración (con frecuencia seguida de la publicación y a veces de la utilización) de brechas de seguridad. b) El acceso ilícito a un sistema informático con la intención de dañar. c) El secuestro de un sistema informático ajeno con finalidad de obtener un lucro. d) El acceso ilegítimo a un sistema informático privado con la intención de obtener documentación que afecte a la intimidad de una persona física. . 13..¿Cuál es el nombre del ataque relacionado con el engaño masivo mediante correos electrónicos? a) Spoofing b) Phishing c) Ransomware d) Spyware. 14..El análisis SWOT (Strength, Weakness, Opportuuity y Threats, en español análisis DAFO) indica como principales puntos de análisis de una amenaza de seguridad: a) fortaleza, debilidad, oportunidad y amenazas. b) fortaleza, debilidad, exposición y amenazas. c) fortaleza, probabilidad, oportunidad y amenazas. d) fortaleza, probabilidad, exposición y amenazas. 15.. La exposición a una amenaza se define como: C. La posibilidad de recibir un ataque de un hacker o varios hackers concretos. A. La posibilidad de que el sistema tenga una vulnerabilidad B. Ninguna de las respuestas es correcta D. El impacto que puede causar el riesgo. 16.-Según el texto básico recomendado, ¿cuál de las siguientes cuestiones es de utilidad para averiguar el impacto de un ataque informático producido? (de examen) a) ¿se podría detectar el ataque si tuviera lugar? b) ¿Existen datos sensibles en riesgo de ser expuestos? c) ¿Hay fondos para una compensación económica al atacante? d) ¿Resulta fácil descubrir la vulnerabilidad del sistema? . 17..¿Cuál de las siguientes preguntas NO es relevante para determinar el impacto del riesgo? a) ¿Cómo de sensible es la información que se podría desvelar? b) ¿Se puede rastrear el origen del ataque? c) ¿El ataque implicaría pérdidas económicas o de reputación? d) ¿Qué tipo de dispositivo se utilizó en el ataque?. 18..¿Cuál de las siguientes preguntas es relevante para determinar la probabilidad de un ataque? a) ¿Es fácil de descubrir la vulnerabilidad? b) ¿Cuántas personas están afectadas por el ataque? c) ¿Qué tipo de dispositivo usó el atacante? d) ¿Cuánto tiempo duraría el ataque?. 19.- Una MITM es: (de examen) a) Una vulnerabilidad que consiste en interrumpir la comunicación, monitorizarla y retransmitirla manipulada. b) Una amenaza que monitoriza de forma pasiva. c) Una amenaza que consiste en interrumpir la comunicación, monitorizarla y retransmitirla manipulada. d) Una vulnerabilidad que consiste en interrumpir la comunicación. . 20.-: ¿Qué es la ANSI? (de examen) a) Un organismo sin ánimo de lucro encargado de supervisar el desarrollo de estándares que se aplican en EE.UU. b) Un malware. c) El desarrollo de un software de protección de ataques. d) Una organización de apoyo a las victimas de ciberdelitos. . |
Denunciar Test