Capitulo 2: Problemática de la seguridad y conceptos básicos. Flashcards

1
Q

En que otro ámbito las técnicas de ocultamiento formaron parte durante la segunda guerra mundial.

a) Secretos comerciales y Desarrollo de armas
b) Al desarrollo de armas y otras aplicaciones. 
c) Relaciones diplomáticas, secretos comerciales, científica y técnica
A

c) Relaciones diplomáticas, secretos comerciales, científica y técnica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Porque surgió la necesidad de proteger información particular en distintos ámbitos y lugares.

a) Para mantener las relaciones entre países.
b) Por el surgimiento de las microcomputadoras. 
c) Por la preocupación de seguridad del usuario.
A

b) Por el surgimiento de las microcomputadoras.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cual fue el motivo de proteger los medios de información publica y abierta.

a) Creación de supercomputadoras.
b) Por los nuevos medios de comunicacion e internet
c) Por el surgimiento de las redes de computadoras
A

c) Por el surgimiento de las redes de computadoras

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Fechas en que se construyo ENIAC (Electronic Numerical Integrator and Computer)

a) de 1948 al 1952
b) de 1943 al 1946
c) de 1945 al 1947
A

b) de 1943 al 1946

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que empresa diseño el sistema SABRE, el sistema de reservaciones para American Airlines.

a) TBM
b) UNIVAC
c) BTM
A

a) TBM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Que proyectos dieron pie para el desarrollo a lo que conocemos el día de hoy como el entorno de computo (Teclado, apuntador manual, consola de operación)

a) SABRE Y SAGE
b) PDP-1 Y SABRE
c) ARPAnet y SABRE
A

a) SABRE Y SAGE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Es una computadora programable que se considera como la primera que se vende comercialmente.

a) GURLEY
b) UNIVAC
c) LA30
A

b) UNIVAC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

En que año aparece la red local (LAN)

a) 1967
b) 1964
c) 1966
A

b) 1964

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Es un diseño de red que premier a las computadoras heterogéneas comunicarse en una red local inventado por Bob Metcalfe en el año 1973

a) LAN
b) WAN
c) Ethernet
A

c) Ethernet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cual fue la primera computadora personal con un procesador intel 8080 y 256 bytes de memoria.

a) VR521
b) ALTAIR 8800
c) ALTAIR 8080
A

b) ALTAIR 8800

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quien fundo el sistema operativo SunOS que esta basado en Unix.

a) TCSun
b) Sun Microsystems
c) SunSystem
A

b) Sun Microsystems

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

De que proyecto tomo base el psicólogo Licklider para estudiar un nuevo sistema de comando y control del Ejercito Norteamericano.

a) ARPA
b) SABRE
c) SAGE
A

c) SAGE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

En que año se completo el modelo de computación interactiva personal por Engelbart de SRI

a) 1987
b) 1968
c) 1969
A

b) 1968

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Como surgió el concepto de RED DISTRIBUIDA

a) Cuando se eliminan las redes centralizadas y descentralizadas
b) Cuando las redes no permitían conexión en interruptores telefónicos
c) Cuando evoluciono la interfaz del usuario
A

a) Cuando se eliminan las redes centralizadas y descentralizadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

A que se le llama el concepto de TIEMPO COMPARTIDO o MULTIPROCESOS.

a) A los problemas de seguridad informática
b) Las entradas de programas y datos son mediante listados impresos.
c) Cuando asignan recursos en forma alternada a varios programas usando diversas técnicas para evitar el ocio de los recursos
A

c) Cuando asignan recursos en forma alternada a varios programas usando diversas técnicas para evitar el ocio de los recursos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Como se llama la terminal en que da la interacción con las computadoras conectando las terminales mediante lineas dedicadas.

a) IBMWriter
b) DECWriter
c) MITWriter
A

b) DECWriter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

En que año IBM introduce la primera computadora personal.

a) 1983
b) 1981
c) 1984
A

b) 1981

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Que procesador tenia la primera computadora que IBM lanzo en dicho año.

a) intel 8800
b) intel 8060
c) intel 8086
A

c) intel 8086

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Bajo que sistema operativo trabajaban las computadoras IBM/intel

a) Unix
b) Windows
c) DOS
A

b) Windows

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Cuales fueron los problemas de seguridad de la PC o computadora personal

a) Códigos maliciosos, software piratas
b) Conflictos de compatibilidad
c) Pésima comunicación entre terminales
A

a) Códigos maliciosos, software piratas

21
Q

En los problemas que presentaba los sistemas de computo a que se refiere accesibilidad a los equipos

a) A las instalaciones de nuevos programas en las PC's
b) A la falta de inventario de algunas organizaciones. 
c) Al robo de las PC’s y sus componentes.
A

c) Al robo de las PC’s y sus componentes.

22
Q

Porque cuando el usuario encontraba la manera fácil de instalar nuevos programas el sistema de la PC disminuía su productividad, causaba molestias,etc.

a) Uso externo de hardware
b) Riesgos asociados con los virus     
c) Uso inapropiado del Ethernet
A

b) Riesgos asociados con los virus

23
Q

Porque es muy importante que el usuario a la ejecución de respaldo de información en una PC

a) Para compartir archivos en dispositivos de información
b) Para desechar el actual
c) Para la recuperación de información en caso de algún eventualidad
A

c) Para la recuperación de información en caso de algún eventualidad

24
Q

Proporciona la infraestructura necesaria para la comunicación e intercambio de información

a) Internet
b) Telnet
c) ARPA
A

a) Internet

25
Q

El computo en Internet tiene dos características principales que ha contribuido a la apertura para los problemas con seguridad.

a) Procesamiento distribuido y comunicaciones abiertas
b) Problemas de comunicación y distribución de programas
c) Configuración de redes y corrección de sistemas
A

a) Procesamiento distribuido y comunicaciones abiertas

26
Q

Son vurnerabilidades de seguridad en Internet

a) Uso de archivos maliciosos y programas ejecutados
b) Código ejecutable y navegador inseguro 
c) Perdida de productividad y uso de archivos maliciosos
A

a) Uso de archivos maliciosos y programas ejecutados

27
Q

Es el conjunto formado por la colecciones de equipos, programas, medios de almacenamiento, datos y personas involucradas en el conjunto.

a) Intersección
b) Sistema de computo
c) Seguridad informática
A

b) Sistema de computo

28
Q

Debilidad que puede explotarse para causar perdida o daño a un sistema.

a) Vulnerabilidad
b) Modificacion
c) Conjunto
A

a) Vulnerabilidad

29
Q

Existen cuatro tipos de amenazas que exploran las vurnerabilidades activos de un sistema,

a) Esquemática, Modificacion, Fabricación e interrupción 
b) Interrupción, intersección, modificacion y fabricación
c) Activos, Intersección, modificacion y fabricación
A

b) Interrupción, intersección, modificacion y fabricación

30
Q

Significa que un activo del sistema se pierde, se hace no disponible o inutilizable.

a) Activo
b) interrupción 
c) modificacion
A

b) interrupción

31
Q

Se trata de una parte no autorizada que logra acceso al activo del sistema y puede manipular el activo del mismo.

a) Modificacion
b) Intersección
c) Esquemática
A

a) Modificacion

32
Q

Es la inserción de transacciones espurias en un sistema de comunicación de en red.

a) Activo
b) Intersección
c) Fabricación
A

c) Fabricación

33
Q

Significa que alguna parte no autorizada logre acceso a un activo del sistema pero no puede manipularlo.

a) Modificacion
b) intersección 
c) fabricación
A

b) intersección

34
Q

Cuales son los dos tipos de ataque que explota la vulnerabilidad de un sistema.

a) Activo y Pasivo
b) Modificado y Conjunto
c) Sistemático e Interrupción
A

a) Activo y Pasivo

35
Q

Son ejemplos de ataques pasivos.

a) Monitoreo y análisis de trafico
b) Suplantación y engaño
c) Resetear y modificar
A

a) Monitoreo y análisis de trafico

36
Q

Son ejemplos de ataques activos

a) Monitoreo y análisis de trafico
b) Suplantación y engaño
c) Resetear y modificar
A

b) Suplantación y engaño

37
Q

Son capaces de interrumpir, desviar o retardar el flujo de información

a) Hackers
b) Programadores
c) Monitor
A

a) Hackers

38
Q

Su objetivo es lograr adquirir, almacenar, procesar y transmitir información en un entorno.

a) Redes
b) Seguridad informática.
c) Firewalls
A

b) Seguridad informática.

39
Q

Es un servicio donde la información solo se conoce por quienes tienen derecho a ello.

a) Integridad
b) Confidencialidad 
c) Disponibilidad
A

b) Confidencialidad

40
Q

Es un servicio donde a información no es alterada sin autorización

a) Integridad
b) Confidencialidad
c) Disponibilidad
A

a) Integridad

41
Q

La respuesta puntual, asignación justa, tolerancia a fallas, utilidad, son parte de un servicio:

a) Disponibilidad
b) Integridad
c) Seguridad Informatica
A

a) Disponibilidad

42
Q

A que se le puede llamar EL TRIANGULO DE ORO DE LA SEGURIDAD como algunos especialistas lo catalogan:

a) A la confidencialidad, integridad y disponibilidad
b) A la Seguridad informática, confidencialidad y programas
c) A la Disponibilidad, seguridad informática e integridad
A

a) A la confidencialidad, integridad y disponibilidad

43
Q

Es un procedimiento concreto utilizado para implementar el servicio de seguridad

a) Cifrado
b) Mecanismo de seguridad
c) Servicio de seguridad
A

b) Mecanismo de seguridad

44
Q

La arquitectura de OSI identifica cinco clases de servicios de seguridad. ¿Cuales son?

a) Disponibilidad, control de acceso, integridad, no repudio y autenticación
b) Seguridad, no repudio, disponibilidad, autenticación y control de acceso
c) Confidencialidad, autenticación, integridad, control de acceso y no repudio
A

c) Confidencialidad, autenticación, integridad, control de acceso y no repudio

45
Q

Cuales son las categorías en que los mecanismos de seguridad se agrupan.

a) Específicos y Filtros 
b) Control y continuidad
c) Selectiva y concreto
A

a) Específicos y Filtros

46
Q

Este servicio consiste en garantizar que las partes o entidades participantes en una comunicación sean las que dicen ser.

a) Integridad
b) No repudio
c) Autenticación
A

c) Autenticación

47
Q

Este servicio de seguridad consiste en garantizar que la información solo pueda ser accedido por las partes autorizadas para ello, por nadie mas.

a) Integridad
b) Confidencialidad
c) Autenticación
A

b) Confidencialidad

48
Q

Este servicio protege a los activos del sistema contra modificaciones, alteraciones, borrado, inserción y contra todo tipo de acción en contra la integridad de los activos.

a) Integridad
b) Confidencialidad
c) Autenticación
A

a) Integridad

49
Q

Proporciona protección contra la posibilidad de que alguna de las partes involucradas en una comunicación niegue haber enviado o recibido un mensaje.

a) No repudio
b) Control
c) filtro
A

a) No repudio