Ciberseguridad Flashcards

1
Q

¿Cuál de estos protocolos se utiliza para la conexión remota entre equipos?
a. SMTP.
b. FTP.
c. OAuth.
d. SSH.

A

d. SSH.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Un software que se considera seguro es capaz de minimizar el impacto de la mayoría de los ataques, tolerar aquellos que no puede resistir y recuperarse rápidamente

A

Verdadero

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuál es el nombre completo del protocolo HTTPS?
Seleccione una:
a. Hypertext Transfer Process Security.
b. Hypertext Transfer Protocol Security.
c. Hypertext Transfer Protocol Secure.
d. Hypertext Technology Protocl Security.

A

Hypertext Transfer Protocol Secure

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Año de creación de los protocolos:
OAuth
SSL
FTP

A

OAuth 2006
SSL 1990
FTP 1971

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Es posible afirmar que la seguridad de la información es el mismo concepto que seguridad informática.

A

Falso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿En qué puerto opera el protocolo FTP?
Seleccione una:
a. Puerto 80.
b. Puerto 22.
c. Puerto 8080.
d. Puerto 21.

A

d. Puerto 21.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuál de estos protocolos se utiliza para el envío de correo electrónico?
Seleccione una:
a. SFTP.
b. SSL/TLS.
c. SMTP.
d. SSH.

A

c. SMTP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Cuál de estos ejemplos muestra que se cumple la integridad?
Seleccione una:
a. Siempre mando por WhatsApp o correo los números de tarjeta para que me depositen.
b. En mi sistema genero diferentes roles para que cada usuario solo pueda observar la información que necesita y solo modificar la que le pertenece.
c. En todos mis proyectos uso el usuario de root para conectarme remotamente a la base de datos.

A

b. En mi sistema genero diferentes roles para que cada usuario solo pueda observar la información que necesita y solo modificar la que le pertenece.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Solo el personal autorizado debe acceder a la información que le corresponde.

A

Confidencialidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

La información debe poderse utilizar / consultar en cualquier momento.

A

Disponibilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

La información no puede ser modificada más que por los usuarios correspondientes.

A

Integridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cuál de las siguientes no es una etapa de la seguridad en Informática?
Seleccione una:
a. Mitigar el riesgo.
b. Prevención del riesgo.
c. Ninguna de las anteriores.
d. Transferir el riesgo.
e. Aceptar el riesgo.

A

c. Ninguna de las anteriores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Existen otros dos elementos que apoyan a la CID en el ámbito de la seguridad. ¿Cuál son?
Seleccione una o más de una:
a. No repudio.
b. Respaldos y copias de seguridad.
c. Trazabilidad.
d. Hacking ético.

A

a. No repudio.
c. Trazabilidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

La mayoría de los fallos de seguridad de aplicaciones no se pueden prevenir mediante la integración de los procesos y buenas prácticas de seguridad desde las primeras etapas de desarrollo.

A

Falso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Cuál es el nombre completo del protocolo SFTP?
Seleccione una:
a. Secure File Transfer Process.
b. SSH File Transfer Protocol.
c. SSH File Transfer Process.
d. Secure File Transfer Protocol

A

b. SSH File Transfer Protocol.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Seleccione la opción correcta. Si yo envío un mensaje por WhatsApp y veo que aparecen dos palomitas. ¿Cuál es la única característica de la seguridad que puedo afirmar que se ha cumplido?
Seleccione una:
a. Disponibilidad.
b. Integridad.
c. Confidencialidad.

A

a. Disponibilidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Cómo puedo identificar una página segura?
Seleccione una:
a. Todas las páginas son seguras debido a los navegadores de nueva generación.
b. Al verificar el candado que se encuentra a un costado de la URL.
c. No es posible, ya que nada es seguro en internet.
d. Utilizando solo páginas conocidas y recomendadas.

A

b. Al verificar el candado que se encuentra a un costado de la URL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Qué puerto utiliza el protocolo SSH?
Seleccione una:
a. Puerto 990.
b. Puerto 21.
c. Puerto 443.
d. Puerto 22.

A

d. Puerto 22.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Qué organismo se encarga de regular los protocolos de internet?
Seleccione una:
a. R.F.C.
b. R.A.E.
c. W.W.W.
d. SSL / TLS.

A

a. R.F.C.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

SSL se encarga de los certificados del protocolo HTTP para que éste sea seguro. Además del intercambio de llaves públicas para el cifrado de la información.

A

Verdadero

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Por qué medio de comunicación (en teoría) puede garantizar la confidencialidad?
Seleccione una:
a. Correo electrónico.
b. Videollamada.
c. Llamada.
d. Mensaje de texto.

A

b. Videollamada.

22
Q

¿Cuál de los siguientes protocolos de transferencia de archivos, no utiliza dos canales de trabajo?
Seleccione una:
a. FTPS.
b. FTP
c. SFTP.
d. Ninguno de los anteriores.
e. SSL/TLS.

A

c. SFTP.

23
Q

Como ejemplo, es posible afirmar que los protocolos POP/IMAP se encargar de llevar el correo del remitente hasta el servidor destino y el protocolo SMTP es el encargado de entregarlo al destinatario.

A

Falso

24
Q

¿Cuál de los siguientes ejemplos (en teoría) cumple con la disponibilidad?
Seleccione una:
a. Netflix.
b. SIIE.
c. Aula Virtual.
d. Ninguno de los anteriores.

A

a. Netflix.

25
Q

El protocolo SFTP funciona exactamente igual que el protocolo FTPS

A

Falso

26
Q

¿Cuál de los estándares o frameworks vistos en clase, se centra particularmente en el desarrollo de un sistema centrado en la red?
Seleccione una:
a. ITIL.
b. ISO 27001.
c. COBIT.
d. NIST.

A

a. ITIL.

27
Q

¿Cuál de los siguientes estándares ayuda a las empresas a comprender, gestionar y reducir los riesgos cibernéticos, además de proteger sus redes y datos?
Seleccione una:
a. ISO 27001.
b. COBIT.
c. NIST.
d. ITIL.

A

c. NIST.

28
Q

¿Qué significan las siglas NIST?
Seleccione una:
a. National Informatic Standards and Techniques.
b. National Informatic Standards and Technology.
c. National Institute of Standards and Techniques.
d. National Institute of Standards and Technology.

A

d. National Institute of Standards and Technology.

29
Q

Según la Ley de Protección de Datos Personales en Posesión de Particulares, a que se denomina datos personales sensibles.
Seleccione una:
a. Son aquellos datos con los que se puede amedrentar a una persona, dar origen a discriminación o conlleve un riesgo grave.
b. Ninguna de las anteriores.
c. Son datos como el domicilio, nombre completo, sexo, edad, etc.
d. Son aquellos datos que solo deben conocer los familiares directos de la persona en cuestión.

A

a. Son aquellos datos con los que se puede amedrentar a una persona, dar origen a discriminación o conlleve un riesgo grave.

30
Q

Según la Ley de Protección de Datos Personales en Posesión de Particulares, a que se denomina aviso de privacidad.
Seleccione una:
a. Documento físico o electrónico que le indica a la persona que utilizará el servicio la manera en que el prestador encriptará los datos y como se mantendrán seguros.
b. Documento físico o electrónico que le indica a la persona que utilizará el servicio la manera en que el prestador utilizará los datos y los fines que se le dará.
c. Ninguna de las anteriores.
d. Documento físico o electrónico que le indica a la persona que utilizará el servicio como está estipulada la empresa al interno.

A

b. Documento físico o electrónico que le indica a la persona que utilizará el servicio la manera en que el prestador utilizará los datos y los fines que se le dará.

31
Q

¿Qué significan las siglas de ITIL?
Seleccione una:
a. Informatic Technology Infrastructure Library.
b. Information Technology Infrastructure Library.
c. Information Technology and Informatic Library.
d. Information Techniques and Infrastructure Library.

A

b. Information Technology Infrastructure Library.

32
Q

Si la tecnología utilizada en una organización es importante para los accionistas, la seguridad de la información lo es aún más.

A

Verdadero

33
Q

La información no es un activo vital para la continuidad y desarrollo de cualquier organización.

A

Falso

34
Q

¿De cuántos libros se compone el framework de ITIL ?
Seleccione una:
a. 4.
b. 7.
c. 5.
d. 6.

A

6

35
Q

¿De qué país es proveniente el estándar de ITIL?
Seleccione una:
a. Gran Bretaña.
b. China.
c. Rusia.
d. Estados Unidos de América.

A

a. Gran Bretaña.

36
Q

Según la Ley de Propiedad Intelectual, en su artículo 47, los programas de computadora no se consideran como invenciones.

A

Verdadero

37
Q

¿A qué se refieren las siglas SGSI?
Seleccione una:
a. Sistema de Gestión de la Seguridad de la Información.
b. Sistema de Gestión de los Sistemas de Información.
c. Sistema de Gestión de la Seguridad Informática.

A

a. Sistema de Gestión de la Seguridad de la Información.

38
Q

Según la información vista durante clase, ¿Cuál es la versión más actual de ITIL?
Seleccione una:
a. ITIL v2.
b. ITIL v4.
c. ITIL.
d. ITIL v3.

A

d. ITIL v3.

39
Q

¿Cuál de los siguientes puntos, no corresponde a uno de los principios del framework COBIT?
Seleccione una:
a. Mejora en la percepción interna y externa de la organización.
b. Tener en cuenta la totalidad de activos de la organización.
c. Separar el gobierno de la gestión.
d. Posibilitar el enfoque general.
e. Cumplir con las necesidades de los accionistas.
f. Aplicar un modelo de referencia integrado.

A

a. Mejora en la percepción interna y externa de la organización.

40
Q

¿Cuál de los siguientes puntos, representa un aspecto negativo al utilizar cualquier de los estándares o framework vistos en clase?
Seleccione una:
a. Demanda poco tiempo y esfuerzo para lograr su completa absorción del estándar.
b. Fomenta la productividad, eficiencia y efectividad de los objetivos propuestos.
c. Fácil de adaptar debido a su flexibilidad.
d. Requiere un compromiso real por parte de todos los empleados para su aplicación.

A

d. Requiere un compromiso real por parte de todos los empleados para su aplicación.

41
Q

¿Cuál de los siguientes estándares, gestiona de forma adecuada la seguridad: Indentificar, Analizar, Evaluar y Gestionar los riesgos ?
Seleccione una:
a. COBIT.
b. ISO 27001.
c. NIST.
d. ITIL.
e. ISO 27010.

A

b. ISO 27001.

42
Q

¿Cuántas fases presenta el marco de ciberseguridad propuesto por NIST?
Seleccione una:
a. 7.
b. 6.
c. 5.
d. 4.

A

c. 5.

43
Q

Según la información en el documento de clase, ¿Cuál es la versión más actual del framework COBIT?
Seleccione una:
a. COBIT 5.
b. COBIT.
c. COBIT 6.
d. COBIT 4.

A

a. COBIT 5.

44
Q

¿Cuál de las siguientes opciones, no corresponde a un tomo del framework de ITIL?
Seleccione una:
a. Estrategia de Servicio.
b. Planes de riesgo y contingencia.
c. Diseño de Servicio.
d. Introducción a la Gestión de Servicio.
e. Servicio de Transición.
f. Operación de Servicio.
g. Servicio continuo.

A

b. Planes de riesgo y contingencia.

45
Q

Según el artículo 13 de la Ley de Derechos de Autor, cuantas categorías existen en la rama considerada como obras.
Seleccione una:
a. 12.
b. 13.
c. 14.
d. 10.

A

b. 13.

46
Q

¿Cuál de las siguientes opciones no se encuentra en el marco ISO 27001?
Seleccione una:
a. Realización del análisis de riesgos de seguridad de la información.
b. Formalización de contratos de confidencialidad solo con los empleados.
c. Uso de credenciales de acceso a las instalaciones para visitantes.
d. Uso de licencias legales.

A

b. Formalización de contratos de confidencialidad solo con los empleados.

47
Q

¿Qué significan las siglas COBIT?
Seleccione una:
a. Control Objectives for Information and related Technology.
b. Control Objectives for Information and related Techniques.
c. Center Objectives for Information and related Technology.
d. Control Objectives for Industry and related Technology.

A

a. Control Objectives for Information and related Technology.

48
Q

¿Cuál de las siguientes opciones representa una ventaja para la organización al utilizar el SGSI 2700?
Seleccione una:
a. Proporciona los mecanismos y controles para la protección de los activos de la empresa.
b. Ayuda en la identificación de información no crítica de la empresa.
c. Facilita la disponibilidad, confidencialidad e integración de los activos de la empresa.

A

a. Proporciona los mecanismos y controles para la protección de los activos de la empresa.

49
Q

¿Cuál de las siguientes opciones no representa una etapa del marco de ciberseguridad propuesto por NIST?
Seleccione una:
a. Recuperar.
b. Responder.
c. Contraatacar.
d. Detectar.
e. Proteger.
f. Identificar.

A

c. Contraatacar.

50
Q
A