Está en la página 1de 3

NOMBRE ______________________________________ GRUPO__________FECHA _______

Valor del cuestionario 50%.

1._ ¿Cuáles son los pilares de la seguridad informática ?

a) Dispositivos de entrada, salida procesamiento


b) Reactuación, denegación y suplantación de identidad
c) Confidencialidad, Integridad, disponibilidad, (No repudio).

2._ ¿Que es una vulnerabilidad en seguridad informática?

a) Es un fallo o debilidad de un sistema de información que pone en riesgo la seguridad de


esta.
b) Los programas maliciosos.
c) Es toda aquella acción que aprovecha una vulnerabilidad para atacar o invadir un sistema
informático.

3._ ¿Que es una amenaza?

a) Robar información sensible o interrumpir su funcionamiento


b) Sufrir un ataque informático contra sus sistemas.
c) Toda aquella acción que aprovecha una vulnerabilidad para atacar o invadir un sistema
informático.

4._ ¿Cuáles son las 4 categorías de los ataques activos?

a) Seguridad, mantenimiento, limpieza y desarrollo.


b) Reactuación, denegación del servicio, suplantación de identidad y modificación del
mensaje.
c) Identidad, Autentificación, autorización y rendición de cuentas.

5._ ¿Que son los virus informáticos?

a) Es un software que se instalan en un dispositivo con el objetivo de ocasionar problemas en


su funcionamiento.
b) Es el de replicarse e infectar el mayor número de dispositivos posibles utilizando la red
para ello.
c) Consiste en encriptar toda la información de la empresa, impidiendo el acceso a los datos
y los sistemas y se pide un rescate para poder liberar la información.

6._¿Que es el principio mínimo del privilegio?

a) Auditar el entorno completo para localizar cuentas con privilegios (como contraseñas,
claves SSH, hashes de contraseña y claves de acceso).
b) se considera una práctica óptima de ciberseguridad y es un paso fundamental para
proteger el acceso con privilegios a datos y activos de gran valor.
c) Cuando las organizaciones optan por revocar todos los derechos administrativos de los
usuarios empresariales.
NOMBRE ______________________________________ GRUPO__________FECHA _______

7.- ¿Qué es la confianza cero?

a) Un refresco
b) Cuando las organizaciones no deben confiar automáticamente en nada ni dentro ni fuera
de su perímetro.
c) Supervisar continuamente toda la actividad relacionada con las cuentas de administrador

8.- ¿Qué es la ingeniería social?

a) Es la creación de un escenario inventado para llevar a la víctima a revelar información


personal.
b) Cuando las organizaciones no deben confiar automáticamente en nada ni dentro ni fuera
de su perímetro.
c) es la práctica de obtener información confidencial a través de la manipulación
de usuarios legítimos.

9._¿que es el Phishing?

a) El usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan


contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta.
b) Consiste en realizar llamadas telefónicas encubiertas bajo encuestas con las que también
se podría sacar información personal de forma que la víctima no sospeche.
c) En este caso se utiliza un dispositivo de almacenamiento extraíble (CD, DVD, USB)
infectado con un software malicioso, dejándolo en un lugar en el cual sea fácil de
encontrar (por ejemplo, baños públicos, ascensores, aceras, etc.).

10._Escribe 3 tipos de ataques dentro de la ingeniera Social.

__________________

__________________

__________________
NOMBRE ______________________________________ GRUPO__________FECHA _______

8._ Inserta el numero de la definición en el tipo de amenaza. VALOR 50%

Definición

____Interrupción 1. _ Una entidad no autorizada


inserta objetos falsificados en un
sistema

____Intercepción 2. _
una entidad no autorizada, no
solo consigue acceder a un
recurso, sino que es capaz de
manipularlo.

___Ataques pasivos 3._


Un recurso del sistema es
destruido o deja de estar
disponible

____Fabricación 4. _
Una entidad no autorizada inserta
objetos falsificados en un sistema

5._ El atacante no altera la


___Modificación información, únicamente la
escucha o la monitoriza para
obtener información.

6._
Implica algún tipo de modificación
___Ataques activos del flujo de datos o la creación de
un falso flujo de datos

También podría gustarte