Capitulo 2: Problemática de la seguridad y conceptos básicos. Flashcards
En que otro ámbito las técnicas de ocultamiento formaron parte durante la segunda guerra mundial.
a) Secretos comerciales y Desarrollo de armas b) Al desarrollo de armas y otras aplicaciones. c) Relaciones diplomáticas, secretos comerciales, científica y técnica
c) Relaciones diplomáticas, secretos comerciales, científica y técnica
Porque surgió la necesidad de proteger información particular en distintos ámbitos y lugares.
a) Para mantener las relaciones entre países. b) Por el surgimiento de las microcomputadoras. c) Por la preocupación de seguridad del usuario.
b) Por el surgimiento de las microcomputadoras.
Cual fue el motivo de proteger los medios de información publica y abierta.
a) Creación de supercomputadoras. b) Por los nuevos medios de comunicacion e internet c) Por el surgimiento de las redes de computadoras
c) Por el surgimiento de las redes de computadoras
Fechas en que se construyo ENIAC (Electronic Numerical Integrator and Computer)
a) de 1948 al 1952 b) de 1943 al 1946 c) de 1945 al 1947
b) de 1943 al 1946
Que empresa diseño el sistema SABRE, el sistema de reservaciones para American Airlines.
a) TBM b) UNIVAC c) BTM
a) TBM
Que proyectos dieron pie para el desarrollo a lo que conocemos el día de hoy como el entorno de computo (Teclado, apuntador manual, consola de operación)
a) SABRE Y SAGE b) PDP-1 Y SABRE c) ARPAnet y SABRE
a) SABRE Y SAGE
Es una computadora programable que se considera como la primera que se vende comercialmente.
a) GURLEY b) UNIVAC c) LA30
b) UNIVAC
En que año aparece la red local (LAN)
a) 1967 b) 1964 c) 1966
b) 1964
Es un diseño de red que premier a las computadoras heterogéneas comunicarse en una red local inventado por Bob Metcalfe en el año 1973
a) LAN b) WAN c) Ethernet
c) Ethernet
Cual fue la primera computadora personal con un procesador intel 8080 y 256 bytes de memoria.
a) VR521 b) ALTAIR 8800 c) ALTAIR 8080
b) ALTAIR 8800
Quien fundo el sistema operativo SunOS que esta basado en Unix.
a) TCSun b) Sun Microsystems c) SunSystem
b) Sun Microsystems
De que proyecto tomo base el psicólogo Licklider para estudiar un nuevo sistema de comando y control del Ejercito Norteamericano.
a) ARPA b) SABRE c) SAGE
c) SAGE
En que año se completo el modelo de computación interactiva personal por Engelbart de SRI
a) 1987 b) 1968 c) 1969
b) 1968
Como surgió el concepto de RED DISTRIBUIDA
a) Cuando se eliminan las redes centralizadas y descentralizadas b) Cuando las redes no permitían conexión en interruptores telefónicos c) Cuando evoluciono la interfaz del usuario
a) Cuando se eliminan las redes centralizadas y descentralizadas
A que se le llama el concepto de TIEMPO COMPARTIDO o MULTIPROCESOS.
a) A los problemas de seguridad informática b) Las entradas de programas y datos son mediante listados impresos. c) Cuando asignan recursos en forma alternada a varios programas usando diversas técnicas para evitar el ocio de los recursos
c) Cuando asignan recursos en forma alternada a varios programas usando diversas técnicas para evitar el ocio de los recursos
Como se llama la terminal en que da la interacción con las computadoras conectando las terminales mediante lineas dedicadas.
a) IBMWriter b) DECWriter c) MITWriter
b) DECWriter
En que año IBM introduce la primera computadora personal.
a) 1983 b) 1981 c) 1984
b) 1981
Que procesador tenia la primera computadora que IBM lanzo en dicho año.
a) intel 8800 b) intel 8060 c) intel 8086
c) intel 8086
Bajo que sistema operativo trabajaban las computadoras IBM/intel
a) Unix b) Windows c) DOS
b) Windows
Cuales fueron los problemas de seguridad de la PC o computadora personal
a) Códigos maliciosos, software piratas b) Conflictos de compatibilidad c) Pésima comunicación entre terminales
a) Códigos maliciosos, software piratas
En los problemas que presentaba los sistemas de computo a que se refiere accesibilidad a los equipos
a) A las instalaciones de nuevos programas en las PC's b) A la falta de inventario de algunas organizaciones. c) Al robo de las PC’s y sus componentes.
c) Al robo de las PC’s y sus componentes.
Porque cuando el usuario encontraba la manera fácil de instalar nuevos programas el sistema de la PC disminuía su productividad, causaba molestias,etc.
a) Uso externo de hardware b) Riesgos asociados con los virus c) Uso inapropiado del Ethernet
b) Riesgos asociados con los virus
Porque es muy importante que el usuario a la ejecución de respaldo de información en una PC
a) Para compartir archivos en dispositivos de información b) Para desechar el actual c) Para la recuperación de información en caso de algún eventualidad
c) Para la recuperación de información en caso de algún eventualidad
Proporciona la infraestructura necesaria para la comunicación e intercambio de información
a) Internet b) Telnet c) ARPA
a) Internet
El computo en Internet tiene dos características principales que ha contribuido a la apertura para los problemas con seguridad.
a) Procesamiento distribuido y comunicaciones abiertas b) Problemas de comunicación y distribución de programas c) Configuración de redes y corrección de sistemas
a) Procesamiento distribuido y comunicaciones abiertas
Son vurnerabilidades de seguridad en Internet
a) Uso de archivos maliciosos y programas ejecutados b) Código ejecutable y navegador inseguro c) Perdida de productividad y uso de archivos maliciosos
a) Uso de archivos maliciosos y programas ejecutados
Es el conjunto formado por la colecciones de equipos, programas, medios de almacenamiento, datos y personas involucradas en el conjunto.
a) Intersección b) Sistema de computo c) Seguridad informática
b) Sistema de computo
Debilidad que puede explotarse para causar perdida o daño a un sistema.
a) Vulnerabilidad b) Modificacion c) Conjunto
a) Vulnerabilidad
Existen cuatro tipos de amenazas que exploran las vurnerabilidades activos de un sistema,
a) Esquemática, Modificacion, Fabricación e interrupción b) Interrupción, intersección, modificacion y fabricación c) Activos, Intersección, modificacion y fabricación
b) Interrupción, intersección, modificacion y fabricación
Significa que un activo del sistema se pierde, se hace no disponible o inutilizable.
a) Activo b) interrupción c) modificacion
b) interrupción
Se trata de una parte no autorizada que logra acceso al activo del sistema y puede manipular el activo del mismo.
a) Modificacion b) Intersección c) Esquemática
a) Modificacion
Es la inserción de transacciones espurias en un sistema de comunicación de en red.
a) Activo b) Intersección c) Fabricación
c) Fabricación
Significa que alguna parte no autorizada logre acceso a un activo del sistema pero no puede manipularlo.
a) Modificacion b) intersección c) fabricación
b) intersección
Cuales son los dos tipos de ataque que explota la vulnerabilidad de un sistema.
a) Activo y Pasivo b) Modificado y Conjunto c) Sistemático e Interrupción
a) Activo y Pasivo
Son ejemplos de ataques pasivos.
a) Monitoreo y análisis de trafico b) Suplantación y engaño c) Resetear y modificar
a) Monitoreo y análisis de trafico
Son ejemplos de ataques activos
a) Monitoreo y análisis de trafico b) Suplantación y engaño c) Resetear y modificar
b) Suplantación y engaño
Son capaces de interrumpir, desviar o retardar el flujo de información
a) Hackers b) Programadores c) Monitor
a) Hackers
Su objetivo es lograr adquirir, almacenar, procesar y transmitir información en un entorno.
a) Redes b) Seguridad informática. c) Firewalls
b) Seguridad informática.
Es un servicio donde la información solo se conoce por quienes tienen derecho a ello.
a) Integridad b) Confidencialidad c) Disponibilidad
b) Confidencialidad
Es un servicio donde a información no es alterada sin autorización
a) Integridad b) Confidencialidad c) Disponibilidad
a) Integridad
La respuesta puntual, asignación justa, tolerancia a fallas, utilidad, son parte de un servicio:
a) Disponibilidad b) Integridad c) Seguridad Informatica
a) Disponibilidad
A que se le puede llamar EL TRIANGULO DE ORO DE LA SEGURIDAD como algunos especialistas lo catalogan:
a) A la confidencialidad, integridad y disponibilidad b) A la Seguridad informática, confidencialidad y programas c) A la Disponibilidad, seguridad informática e integridad
a) A la confidencialidad, integridad y disponibilidad
Es un procedimiento concreto utilizado para implementar el servicio de seguridad
a) Cifrado b) Mecanismo de seguridad c) Servicio de seguridad
b) Mecanismo de seguridad
La arquitectura de OSI identifica cinco clases de servicios de seguridad. ¿Cuales son?
a) Disponibilidad, control de acceso, integridad, no repudio y autenticación b) Seguridad, no repudio, disponibilidad, autenticación y control de acceso c) Confidencialidad, autenticación, integridad, control de acceso y no repudio
c) Confidencialidad, autenticación, integridad, control de acceso y no repudio
Cuales son las categorías en que los mecanismos de seguridad se agrupan.
a) Específicos y Filtros b) Control y continuidad c) Selectiva y concreto
a) Específicos y Filtros
Este servicio consiste en garantizar que las partes o entidades participantes en una comunicación sean las que dicen ser.
a) Integridad b) No repudio c) Autenticación
c) Autenticación
Este servicio de seguridad consiste en garantizar que la información solo pueda ser accedido por las partes autorizadas para ello, por nadie mas.
a) Integridad b) Confidencialidad c) Autenticación
b) Confidencialidad
Este servicio protege a los activos del sistema contra modificaciones, alteraciones, borrado, inserción y contra todo tipo de acción en contra la integridad de los activos.
a) Integridad b) Confidencialidad c) Autenticación
a) Integridad
Proporciona protección contra la posibilidad de que alguna de las partes involucradas en una comunicación niegue haber enviado o recibido un mensaje.
a) No repudio b) Control c) filtro
a) No repudio