Ciberseguridad Flashcards
¿Cuál de estos protocolos se utiliza para la conexión remota entre equipos?
a. SMTP.
b. FTP.
c. OAuth.
d. SSH.
d. SSH.
Un software que se considera seguro es capaz de minimizar el impacto de la mayoría de los ataques, tolerar aquellos que no puede resistir y recuperarse rápidamente
Verdadero
¿Cuál es el nombre completo del protocolo HTTPS?
Seleccione una:
a. Hypertext Transfer Process Security.
b. Hypertext Transfer Protocol Security.
c. Hypertext Transfer Protocol Secure.
d. Hypertext Technology Protocl Security.
Hypertext Transfer Protocol Secure
Año de creación de los protocolos:
OAuth
SSL
FTP
OAuth 2006
SSL 1990
FTP 1971
Es posible afirmar que la seguridad de la información es el mismo concepto que seguridad informática.
Falso
¿En qué puerto opera el protocolo FTP?
Seleccione una:
a. Puerto 80.
b. Puerto 22.
c. Puerto 8080.
d. Puerto 21.
d. Puerto 21.
¿Cuál de estos protocolos se utiliza para el envío de correo electrónico?
Seleccione una:
a. SFTP.
b. SSL/TLS.
c. SMTP.
d. SSH.
c. SMTP.
¿Cuál de estos ejemplos muestra que se cumple la integridad?
Seleccione una:
a. Siempre mando por WhatsApp o correo los números de tarjeta para que me depositen.
b. En mi sistema genero diferentes roles para que cada usuario solo pueda observar la información que necesita y solo modificar la que le pertenece.
c. En todos mis proyectos uso el usuario de root para conectarme remotamente a la base de datos.
b. En mi sistema genero diferentes roles para que cada usuario solo pueda observar la información que necesita y solo modificar la que le pertenece.
Solo el personal autorizado debe acceder a la información que le corresponde.
Confidencialidad
La información debe poderse utilizar / consultar en cualquier momento.
Disponibilidad
La información no puede ser modificada más que por los usuarios correspondientes.
Integridad
¿Cuál de las siguientes no es una etapa de la seguridad en Informática?
Seleccione una:
a. Mitigar el riesgo.
b. Prevención del riesgo.
c. Ninguna de las anteriores.
d. Transferir el riesgo.
e. Aceptar el riesgo.
c. Ninguna de las anteriores.
Existen otros dos elementos que apoyan a la CID en el ámbito de la seguridad. ¿Cuál son?
Seleccione una o más de una:
a. No repudio.
b. Respaldos y copias de seguridad.
c. Trazabilidad.
d. Hacking ético.
a. No repudio.
c. Trazabilidad.
La mayoría de los fallos de seguridad de aplicaciones no se pueden prevenir mediante la integración de los procesos y buenas prácticas de seguridad desde las primeras etapas de desarrollo.
Falso
¿Cuál es el nombre completo del protocolo SFTP?
Seleccione una:
a. Secure File Transfer Process.
b. SSH File Transfer Protocol.
c. SSH File Transfer Process.
d. Secure File Transfer Protocol
b. SSH File Transfer Protocol.
Seleccione la opción correcta. Si yo envío un mensaje por WhatsApp y veo que aparecen dos palomitas. ¿Cuál es la única característica de la seguridad que puedo afirmar que se ha cumplido?
Seleccione una:
a. Disponibilidad.
b. Integridad.
c. Confidencialidad.
a. Disponibilidad.
¿Cómo puedo identificar una página segura?
Seleccione una:
a. Todas las páginas son seguras debido a los navegadores de nueva generación.
b. Al verificar el candado que se encuentra a un costado de la URL.
c. No es posible, ya que nada es seguro en internet.
d. Utilizando solo páginas conocidas y recomendadas.
b. Al verificar el candado que se encuentra a un costado de la URL.
¿Qué puerto utiliza el protocolo SSH?
Seleccione una:
a. Puerto 990.
b. Puerto 21.
c. Puerto 443.
d. Puerto 22.
d. Puerto 22.
¿Qué organismo se encarga de regular los protocolos de internet?
Seleccione una:
a. R.F.C.
b. R.A.E.
c. W.W.W.
d. SSL / TLS.
a. R.F.C.
SSL se encarga de los certificados del protocolo HTTP para que éste sea seguro. Además del intercambio de llaves públicas para el cifrado de la información.
Verdadero