Cuestionario seguridad en sistemas

Páginas: 7 (1535 palabras) Publicado: 27 de septiembre de 2015
1.- ¿Qué entiendes por amenaza? Posibilidad de violación de la seguridad que existe cuando se da un evento que rompe con la seguridad que puede causar perjuicio
2.- ¿Qué es un ataque? Es un asalto a la seguridad del sistema derivado de una amenaza inteligente para eludir la seguridad
3.-Para qué sirve la arquitectura de la seguridad OSI Organiza la tarea de proporcionar seguridad a la red
4.-¿Cuáles son los ataques pasivos? Se dan de forma de escucha o de observación no autorizada de las transmisiones
5.- Ataques activos Implican modificación del flujo de los datos o relación de un flujo falso dividido en: Suplantación de la identidad, repetición modificación interrupción del sistema
6.- ¿Qué es autentificación? Es la seguridad que la entidad que se comunica es quién dice ser
7.-Paraque nos sirve implementar un control de acceso Para prevenir el uso no autorizado de alguna fuente, controlando el acceso y tipos de permiso
8.-Describe el RFC2828 Distinción entre ataques pasivos y activos
9.- ¿qué es el cifrado simétrico? Forma de criprosistema con la que el cifrado y el descifrado se realiza usando la misma clave, también conocida como cifrado convencional
10.- Que entiende porcriptografía Diseño del algoritmo para el cifrado y descifrado, diseñado para asegurar la confidencialidad y la autenticidad de los mensajes operación que se utiliza para transformar un texto cifrado
11.- ¿qué es un programa dañino? Son amenazas que se dividen en dos categorías: los que necesitan un programa para ejecutarse y alojarse y los que son independientes.
12.- ¿Qué entiendes por trampa?Es una entrada secreta o un programa que permite que acceda sin pasar por los procedimientos de acceso de seguridad habituales. Se vuelven peligrosos cuando los programas la utilizan para obtener acceso no autorizado.
13.- ¿qué es una bomba lógica? Código introducido en algún programa legítimo que “explota” cuando hay ciertas condiciones. Provocando perdida de información o interrupción
14.-¿qué es un caballo de trolla? Programa o procedimiento útil que contiene código oculto que al invocarse lleva acabo funciones no deseadas o perjudiciales.
15.- ¿qué es un zombi? Programa que toma control de otra computadora conectándolo a internet para después utilizar la computadora infectada para lanzar ataques
16.- ¿Que es un virus parasito? Se adjunta por sí mismo a los archivos ejecutables y sereplica cuando el programa infectado se ejecuta.
17.- ¿Qué es un virus residente en la memoria? Se aloja en la memoria principal como parte de un programa residente del sistema desde allí el virus infecta cada programa que se ejecuta.

18.- ¿Qué es un virus residente en el sector de arranque? Infecta un registro de arranque principal o cualquier registro de arranque, se extiende cuando un sistema searranca desde el disco que contiene el virus.
19.- ¿Que es un virus furtivo? Virus diseñado explícitamente para evitar la detención por parte de un antivirus
20.- ¿Qué es un virus poliformico? Se modifica con cada una de las infecciones haciendo imposible la detección por la firma del virus
21.- ¿Que es un virus de correo electrónico? El código dañino se adjunta en una macro o en un archivoadjunto que al ser abierto se propaga a todas las direcciones de correo almacenadas en el ordenador infectado.
22.- ¿qué es un virus gusano? Se propaga de sistema en sistema. Un gusano busca más maquinas que infectar para que después sirvan de lanzadores automáticos para infectar otras máquinas.
23.- ¿Qué es una clave pública y privada? Pública: Una de las dos claves que se emplean en un sistema decifrado asimétrico. Dicha clave se hace pública para ser utilizada conjuntamente con su correspondiente clave primaria.
Privada: Una de las dos claves que se usan en un sistema de cifrado asimétrico. A favor de una comunicación segura, la clave privada sólo debe ser conocida por su creador.
24.- ¿Qué es una firma digital? Datos añadidos a una transformación criptográfica, una unidad de datos que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cuestionario de seguridad
  • cuestionario seguridad
  • Cuestionarios De Sistemas
  • Cuestionario De Sistemas
  • Cuestionario Sistemas
  • Sistema de seguridad y seguridad nacional
  • La Seguridad de Sistemas o Seguridad informática
  • Sistema de seguros

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS