Answered step by step
Verified Expert Solution
Link Copied!

Question

1 Approved Answer

1. Pregunta 1 Seleccione la respuesta que complete los espacios en blanco en el orden correcto. Un punto dbil en un sistema es un/una ____.

1. Pregunta 1 Seleccione la respuesta que complete los espacios en blanco en el orden correcto. Un punto dbil en un sistema es un/una ____. El peligro potencial asociado a esto es un/una ____ que se convierte en un/una ____ cuando es atacado por un actor malo. 1 punto amenaza actor, vulnerabilidad, exposicin vulnerabilidad, amenaza, explotar amenaza, exposicin, riesgo riesgo, explotar, amenaza 2. Pregunta 2 Poner cerraduras en una puerta es un ejemplo de qu tipo de control? 1 punto Preventivo Detective Correctivo Todos los anteriores 3. Pregunta 3 Cul de las siguientes opciones define una amenaza a la seguridad? 1 punto Una debilidad en un sistema que podra ser explotada por un actor malo Cualquier peligro potencial capaz de explotar una debilidad en un sistema La probabilidad de que la debilidad en un sistema sea explotada Una instancia de una debilidad que est siendo explotada 4. Pregunta 4 Una actividad sospechosa, como direcciones IP o puertos que estn siendo escaneados secuencialmente, es una seal de qu tipo de ataque? 1 punto Un ataque de mapeo Un ataque de phishing Un ataque de denegacin de servicio (DoS) Un ataque de suplantacin de IP 5. Pregunta 5 Trudy intercepta un mensaje de texto plano enviado por Alice a Bob pero no interfiere de ninguna manera en su entrega. Qu aspecto de la trada de la CIA fue violado? 1 punto Confidencialidad Integridad Disponibilidad Todas las anteriores 6. Pregunta 6 Trudy intercepta un mensaje romntico en texto plano de Alice a su novio Sam. El mensaje molesta a Trudy, as que se lo reenva a Bob, haciendo ver que Alice lo destinaba a Bob desde el principio. Qu aspecto de la trada de la CIA ha violado Trudy? 1 punto Confidencialidad Integridad Disponibilidad Todas las anteriores 7. Pregunta 7 Qu factor contribuye ms a la solidez de un sistema de cifrado? 1 punto El nmero de claves privadas utilizadas por el sistema La longitud de la clave de cifrado utilizada Cuntas personas tienen acceso a su clave pblica El secreto del algoritmo de cifrado utilizado 8. Pregunta 8 Qu ventaja tiene el cifrado de clave asimtrica sobre el de clave simtrica? 1 punto El cifrado de clave asimtrica es ms rpido que el cifrado de clave simtrica Las claves asimtricas se pueden intercambiar de forma ms segura que las claves simtricas El cifrado de clave asimtrica es ms difcil de romper que el cifrado de clave simtrica El cifrado de clave asimtrica proporciona una mayor seguridad contra los ataques Man-in-the-middle que es posible con el cifrado de clave simtrica 9. Pregunta 9 Qu cargo se encarga de comprobar la seguridad y la eficacia de los sistemas informticos? 1 punto Director de informacin (CIO) Arquitecto de seguridad de la informacin Auditor de seguridad de la informacin Analista de seguridad de la informacin 10. Pregunta 10 Qu tres (3) funciones se suelen encontrar en una organizacin de seguridad de la informacin? (Seleccione 3) 1 punto Probador de Penetracin Jefe de Seguridad de la Informacin (CISO) Guardia de Seguridad Evaluador de Vulnerabilidad Finanzas 11. Pregunta 11 La mejor descripcin de ITIL es qu? 1 punto Un marco para el desarrollo de procedimientos de auditora de sistemas de informacin Una coleccin de controles de gestin de servicios de TI Normas de privacidad para sistemas de TI Una coleccin de mejores prcticas de gestin de servicios de TI 12. Pregunta 12 Alicia enva un mensaje a Bob que es interceptado por Trudy. Qu escenario describe una violacin de la confidencialidad? 1 punto Trudy cambia el mensaje y luego lo reenva o Trudy no puede leerlo porque est encriptado pero permite que se entregue a Bob en su forma original Trudy lee el mensaje Trudy borra el mensaje sin reenviarlo

Step by Step Solution

There are 3 Steps involved in it

Step: 1

blur-text-image

Get Instant Access to Expert-Tailored Solutions

See step-by-step solutions with expert insights and AI powered tools for academic success

Step: 2

blur-text-image

Step: 3

blur-text-image

Ace Your Homework with AI

Get the answers you need in no time with our AI-driven, step-by-step assistance

Get Started

Recommended Textbook for

Database Programming With Visual Basic .NET

Authors: Carsten Thomsen

2nd Edition

1590590325, 978-1590590324

More Books

Students also viewed these Databases questions

Question

Data can be stored on the cloud and physically. True False

Answered: 1 week ago