option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: Seg. Informática Parcial 1 - Parcial 1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seg. Informática Parcial 1 - Parcial 1

Descripción:
Seg. Informática 2025

Autor:
AVATAR
Yoe97
OTROS TESTS DEL AUTOR

Fecha de Creación: 04/04/2025

Categoría: Otros

Número Preguntas: 70
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿A que Capa del modelo OSI pertenece el Protocolo HTTP? Aplicación Proceso.
Walter, especialista en Ciberseguridad, es contratado por una empresa para ayudar a proteger el fraude iniciado a través del correo electrónico y que son comunicaciones destinadas a engañar a un usuario para conectar a un servicio fraudulento con el fin de obtener información de pago … Anti pishing pishing.
Walter, especialista en Ciberseguridad, es contratado por una empresa para ayudarlos mediante herramientas destinadas a filtrar el correo electrónico, también llamado correo basura. ¿Cómo se llama la acción que impide la….. Anti Spam Spam.
¿En el contexto del Análisis de Riesgos. que es un Riesgo? La probabilidad de que una amenaza se materialice sobre una vulnerabilidad. La probabilidad de que una amenaza se materialice. .
En Criptografía. ¿Qué se entiende por Confusión? Es la acción de reducir la relación entre el texto claro y el texto cifrado, de manera que se dificulta el análisis de patrones estadísticos. Es la acción de reducir la relación entre el texto claro y el texto cifrado.
Como se denomina la técnica que permite ocultar la información de un portador de modo que no sea advertido el hecho mismo de su existencia y envío? Estenografía. Cifrado.
En el Cifrado Asimétrico. ¿Qué clave emplea el emisor para encriptar el mensaje que envía el destinatario? Publica del Destinatario. Clave privada del emisor Combinación de cifrado asimétrico y simétrico.
¿Como se llama la herramienta de software o hardware que permite el usuario supervisar su tráfico en internet en tiempo real y capturar todo el tráfico de datos que entran y salen de su equipo? Sniffer Wireshark Nmap.
¿Cuál es la utilidad de un Certificado Digital? Demostrar que una Clave Publica pertenece a un Usuario Concreto. Autenticación Cifrado.
¿Qué tipo de Encriptación usa la Firma Digital? Asimétrico. Simétrico. .
Sofía es contratada para analizar la Seguridad de una empresa. Luego de realizar el trabajo, detecto los Riesgos que afectan o pueden afectar a corto o mediano plazo a la compañía. ¿…? Planes de Acción Personalizados. Planes de Acción. .
Selecciona la opción correcta. ¿Cuál o cuales son los componentes de un Criptosistema? Algoritmos y técnicas Criptográficas. Algoritmos y procesos Criptográficos.
¿Cuál es el término que se usa cuando un ciberdelincuente descubre una vulnerabilidad antes que lo haga el desarrollador de la aplicación y se aprovecha de ella sin que … Zero Day One Day.
Selecciona la opción correcta. Algunas vulnerabilidades son desarrolladas y/o aprovechadas intencionalmente para ser explotadas contra personas, organismos, etc. ¿Qué finalidad tienen estas vulnerabilidades deseadas intencionalmente? Ciber espionaje y robo de datos robo de datos .
Completa el enunciado seleccionando la opción correcta. La definición que implica que los usuarios que acceden a un sistema podrán operar solo a la información que se les autoriza, corresponde a la definición de: Gestión de Privilegios Gestión de Riesgos. .
¿Como se conoce a la ciencia que se ocupa de estudiar herramientas y técnicas para vulnerar a un sistema criptográfico? Criptoanálisis Criptográfico.
Selecciones Tres (3) correctas. Además de la Certificación por niveles, la empresa Certificación SRL: Características del edificio donde se aloja el data center. Características del sitio donde se ubica el data center. Operación y Administración. Operaciones.
Seleccione Tres (3) opciones correctas. Un especialista en ciberseguridad, luego de la auditoria de una organización, determina que algunas vulnerabilidades se pueden dar por distintas fallas. ¿Cuáles son las fallas conocidas? Errores de Programación. Fallas en el Diseño. No Previsión de Cambios. Previsión de Cambios.
Selección Cuatro (4) opciones correctas. ¿De donde pueden prevenir los Riesgos Lógicos? Red Pública. Red privada. Internet Violación Credenciales de Acceso Credenciales de Acceso.
Selecciona las Cuatro (4) operaciones correctas. ‘Que aporta la ciberseguridad a la seguridad de la empresa? Detectar las distintas vulnerabilidades de la red informática. Facilitas el teletrabajo sin poner en riesgo la seguridad. Minimizar o eliminar los riesgos de ciberseguridad de forma rápida. Proteger la infraestructura critica de la empresa. Proteger la infraestructura.
En relación a las herramientas de detección y protección, un Sistema de Detección de Intrusos (IDS) cuenta con una versión basada en Host. ¿Es verdadero o falso? V F.
¿Qué involucra un proceso de Autenticación? Identifica las dos (2) opciones correctas. Verificar la identidad de un interlocutor Verificar la integridad de los mensajes recibidos .
Cuál es el objetivo de una Medida de Seguridad Pasiva? Reducir el impacto cuando se produzca un incidente de seguridad Aumentar el impacto cuando se produzca un incidente de seguridad .
¿Qué es la Fiabilidad de un Sistema? La probabilidad de que un Sistema se comporte tal y como se espera de el. La probabilidad de que un Sistema se comporte tal .
La Seguridad Informática debe ser entendida como: Un proceso. Un programa.
En relación a las herramientas de detección y protección, selecciona la opción correcta acerca de los Sistemas de Detección de Intrusos (IDS) Cuentan con un motor de análisis encargado de detectar evidencia de intentos de intrusión. Cuentan con un motor de análisis encargado de detectar evidencia.
¿Qué proporciona una Infraestructura de Clave Publica (PKI)? Proporciona un mecanismo para la generación y distribución de claves y gestión de Certificados Digitales. Proporciona un mecanismo para la generación y distribución de claves.
En relación a los Procedimientos de Seguridad, selecciona la opción correcta Se descomponen en tareas Se descomponen en tareas y operaciones concretas.
Identifica de manera correcta, cuales fases intervienen en un proceso de autenticación de una Firma Electrónica. Selecciona las 4 (cuatro) opciones correctas El Receptor genera un Resumen del mensaje recibido. El Receptor compara el Resumen generado por él, con el Resumen descifrado. Si ambos Resúmenes coinciden, el origen es auténtico y el mensaje es Íntegro. El Receptor descifra el Resumen cifrado asociado al mensaje recibido, utilizando la Clave Publica del origen.
Identifica correctamente una de las ventajas de la Criptografía Simétrica. Son algoritmos muy rápidos y eficientes desde el punto de vista computacional. Son algoritmos muy lentos y eficientes desde el punto de vista computacional. .
En Criptografía Asimétrica, dado dos Usuarios A y B, si B desea enviar datos cifrados a A ¿Cómo se debe proceder? Selecciona la afirmación correcta: B debe cifrar los datos con la Clave Publica de A A debe cifrar los datos con la Clave Publica de B .
En relación al Control de Accesos, en los tipos de Acceso Discrecional (DAC), ¿Como operan? Los Controles de Acceso los controla y configura el propietario de cada objeto. Los Controles de Acceso los controla .
Cuál es el principal problema que presenta la criptografía simétrica? El intercambio de la clave de cifrado a través de un canal seguro. El intercambio de la clave de cifrado .
Dentro de la Seguridad Informática, se deben preservar tres pilares o características importantes: Confidencialidad Integridad Disponibilidad No disponible.
Dentro de las partes intervinientes en el lugar del hecho, existe una de ellas la cual tiene las facultades para garantizar el cumplimiento de la ley, identifique la correcta El fiscal interviniente. El fiscal.
Dentro de los delitos informáticos, se pueden identificar dos tipologías, estas son: Como instrumento Como objeto del delito. Como proceso.
Dentro de los recursos de la empresa y que brindan un gran aporte al momento de brindar mayor seguridad en la información, se encuentran los siguientes: Información Procesos Sistemas Redes Software.
Dentro del inventario de activos que es necesario para garantizar lo mas valioso de la empresa se debe tener presente los siguientes activos asociados a sistemas de información Recursos no declarados Recursos de información Bases de información Servicios Procesos.
En el contexto de la gestión de riesgos. Como es la secuencia de procesos en la apreciación de riesgos Identificar, analizar, evaluar. Identificar, analizar, procesar. .
En relación a los procedimientos de seguridad, seleccione la opción correcta: Se descomponen en tareas y operaciones concretas. Se descomponen en tareas y procesos.
Identifica correctamente una de las técnicas de criptoanálisis entre las siguientes opciones: Criptoanálisis Lineal. Criptoanálisis Alineal. .
Los procedimientos de manejo o control de la información deben confeccionarse en base a ciertos elementos, entre algunos de ellos podemos nombrar 4: Seleccione la respuesta correcta. Sistemas informáticos, redes, computación móvil, correo. Sistemas informáticos, computación móvil, .
¿Qué comprende un sistema de Gestión de la seguridad de la información? La política, estructura organizativa, recursos, procedimientos y procesos. La política, estructura organizativa, recursos, procedimientos. .
Un sistema de aseguramiento que tiene como fin garantizar la autenticidad de la evidencia, se lo conoce como Cadena de custodia. Cadena de juicio. .
Selecciona la opción correcta. Martin, especialista en ciberseguridad, analiza los accesos a la red presidencial de su trabajo y decide realizar previsiones de seguridad que surgen de una auditoria técnica , por ellos ¿Que sugiere? Test de intrusión, hacking Ético, análisis de vulnerabilidades, ingeniería de seguridad, auditorias de código y auditoria forense Test de intrusión, hacking Ético, análisis de vulnerabilidades, ingeniería de seguridad y auditorias de código.
Los Hackers Éticos son contratados para identificar, reparar y prevenir eficazmente la explotación de hacekers maliciosos en los que se intenta prevenir con su contratación? Vulnerabilidades Accesos.
¿Que sucede cuando las credenciales son comprometidas por los ciberdelincuentes? Accesos a información Robo financiero Fuga de datos Infecciones Infecciones de malware .
Completa el enunciado la opciÛn correcta. Los vectores de ataque en ciberseguridad son las formas a medios que permiten a ciberdelincuentes transmitir: Códigos maliciosos Códigos .
Una empresa de ciberseguridad es contratada para certificar por niveles y todo lo que este involucra. La topología de esta certificación es de equipos F V.
La ciberseguridad forma parte de la industria 4.0 V F.
A donde pueden entrar los ciberdelincuentes una vez que se aprovechan las vulnerabilidades sin parchear? Sistemas operativos y aplicaciones Sistemas operativos.
Luego del episodio de Eduard Snowden , un especialista en ciberseguridad recomienda el armado de directivas.……….. a cual de las siguientes ·reas corresponden estas polÌticas de ciberseguridad? Modelos y políticas de seguridad Modelos y políticas.
Cual es el horario indicado para realizar un hacking Ético? Durante los días y horas pactadas por contrato Durante los días y horas.
Que opciones de seguridad tienen los routers inalámbricos del hogar? Cambio de pontencia Wifi WPA2 WPA personal Wifi Ocultamiento de SSID Ocultamiento de SSD.
La empresa de ciberseguridad AT desarrolla un software que comienza a producir errores y presenta un comportamiento indeseado. ¿Como se lo denomina a estas fallas? Bugs Errores.
Un especialista en ciberseguridad, luego de auditar una empresa, determina que hay ciertas vulnerabilidades importantes. cuales son estas vulnerabilidades? Diseñadas intencionalmente No actualización del sistema Desbordamiento de buffer No previsión de cambios Previsión de cambios .
Un banco contrata a un especialista en ciberseguridad por la lentitud observada en sus sistemas…. Como se llama el ciberataque que esta registrándose en el banco? Denegación de servicios distribuidos (DDos) Denegación de servicios distribuidos .
Para salvaguardar uno de los pilares de la ciberseguridad y garantizar que la información tenga la exactitud de los datos transportados … como se denomina este pilar? Integridad Disponibilidad.
Martin especialista en ciberseguridad, analiza las acciones a la red presidencial de su trabajo y decide realizar…cual es la que instalaría? Firewall, VPN , IDS, filtro de contenidos, gestión y control de ancho de banda Firewall, VPN , IDS, filtro de contenidos, gestión.
Martin especialista en ciberseguridad, analiza las acciones a la red presidencial de su trabajo y decide realizar. ¿Cual o cuales son las acciones que realizar el especialista? Gestión de eventos de seguridad, big data , herramientas de monitorización y reporting Gestión de eventos de seguridad, big data , herramientas de monitorización.
Martin especialista en ciberseguridad , analiza las acciones a la red presidencial de su trabajo y decide realizar….cual o cuales son las acciones que realizar el especialista? Copias de seguridad , infraestructura de respaldo , virtualizacion y cloud Copias de seguridad , infraestructura de respaldo , virtualizacion.
Como se denomina la acción que realiza un hacker Ético para encontrar vulnerabilidades en un sistema informático? Test de penetración Test.
Como se denomina la técnica utilizada por los piratas informáticos para engañar y robar información, usando una estrategia de ingeniería social, sitios de engaño, etc? Phishing Phis.
Un especialista en ciberseguridad recomendó algunas aplicaciones de mensajera instantánea que usan encriptación , cuáles son? Telegram Whatsapp Signal Viper Vipe.
El backup de la información que permite recuperar un estado anterior corresponde a _______ Integridad Disponibilidad.
Si la infraestructura critica de un hospital recibe un ciberataque exitoso durante las intervenciones quirúrgicas…. ¿Que puede ocasionar este ataque? Perdidas de vida Perdidas.
Como se denomina la diciplina que se dedica al estudio de la escritura secreta……. Criptología Criptografía.
Oscar eleva un informe a la gerencia de la compañía bursátil solicitando…. V F.
Una empresa de ciberseguridad es contratada para certificar un data center y todo lo que este involucra . A que topología aplica esta certificaciÛn? TOPOLOGIA FISICA TOPOLOGIA DIGITAL.
El malware puede infectar computadoras y dispositivos de varias maneras y se presenta en diversas formas ….. a cuáles de las siguientes se les puede nombrar malware? Troyanos Spyware Ransonware Botnet CLEAN HD.
Denunciar Test