Capitulo 2: Problemática de la seguridad y conceptos básicos. Flashcards

(49 cards)

1
Q

En que otro ámbito las técnicas de ocultamiento formaron parte durante la segunda guerra mundial.

a) Secretos comerciales y Desarrollo de armas
b) Al desarrollo de armas y otras aplicaciones. 
c) Relaciones diplomáticas, secretos comerciales, científica y técnica
A

c) Relaciones diplomáticas, secretos comerciales, científica y técnica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Porque surgió la necesidad de proteger información particular en distintos ámbitos y lugares.

a) Para mantener las relaciones entre países.
b) Por el surgimiento de las microcomputadoras. 
c) Por la preocupación de seguridad del usuario.
A

b) Por el surgimiento de las microcomputadoras.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cual fue el motivo de proteger los medios de información publica y abierta.

a) Creación de supercomputadoras.
b) Por los nuevos medios de comunicacion e internet
c) Por el surgimiento de las redes de computadoras
A

c) Por el surgimiento de las redes de computadoras

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Fechas en que se construyo ENIAC (Electronic Numerical Integrator and Computer)

a) de 1948 al 1952
b) de 1943 al 1946
c) de 1945 al 1947
A

b) de 1943 al 1946

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que empresa diseño el sistema SABRE, el sistema de reservaciones para American Airlines.

a) TBM
b) UNIVAC
c) BTM
A

a) TBM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Que proyectos dieron pie para el desarrollo a lo que conocemos el día de hoy como el entorno de computo (Teclado, apuntador manual, consola de operación)

a) SABRE Y SAGE
b) PDP-1 Y SABRE
c) ARPAnet y SABRE
A

a) SABRE Y SAGE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Es una computadora programable que se considera como la primera que se vende comercialmente.

a) GURLEY
b) UNIVAC
c) LA30
A

b) UNIVAC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

En que año aparece la red local (LAN)

a) 1967
b) 1964
c) 1966
A

b) 1964

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Es un diseño de red que premier a las computadoras heterogéneas comunicarse en una red local inventado por Bob Metcalfe en el año 1973

a) LAN
b) WAN
c) Ethernet
A

c) Ethernet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cual fue la primera computadora personal con un procesador intel 8080 y 256 bytes de memoria.

a) VR521
b) ALTAIR 8800
c) ALTAIR 8080
A

b) ALTAIR 8800

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quien fundo el sistema operativo SunOS que esta basado en Unix.

a) TCSun
b) Sun Microsystems
c) SunSystem
A

b) Sun Microsystems

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

De que proyecto tomo base el psicólogo Licklider para estudiar un nuevo sistema de comando y control del Ejercito Norteamericano.

a) ARPA
b) SABRE
c) SAGE
A

c) SAGE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

En que año se completo el modelo de computación interactiva personal por Engelbart de SRI

a) 1987
b) 1968
c) 1969
A

b) 1968

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Como surgió el concepto de RED DISTRIBUIDA

a) Cuando se eliminan las redes centralizadas y descentralizadas
b) Cuando las redes no permitían conexión en interruptores telefónicos
c) Cuando evoluciono la interfaz del usuario
A

a) Cuando se eliminan las redes centralizadas y descentralizadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

A que se le llama el concepto de TIEMPO COMPARTIDO o MULTIPROCESOS.

a) A los problemas de seguridad informática
b) Las entradas de programas y datos son mediante listados impresos.
c) Cuando asignan recursos en forma alternada a varios programas usando diversas técnicas para evitar el ocio de los recursos
A

c) Cuando asignan recursos en forma alternada a varios programas usando diversas técnicas para evitar el ocio de los recursos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Como se llama la terminal en que da la interacción con las computadoras conectando las terminales mediante lineas dedicadas.

a) IBMWriter
b) DECWriter
c) MITWriter
A

b) DECWriter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

En que año IBM introduce la primera computadora personal.

a) 1983
b) 1981
c) 1984
A

b) 1981

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Que procesador tenia la primera computadora que IBM lanzo en dicho año.

a) intel 8800
b) intel 8060
c) intel 8086
A

c) intel 8086

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Bajo que sistema operativo trabajaban las computadoras IBM/intel

a) Unix
b) Windows
c) DOS
A

b) Windows

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Cuales fueron los problemas de seguridad de la PC o computadora personal

a) Códigos maliciosos, software piratas
b) Conflictos de compatibilidad
c) Pésima comunicación entre terminales
A

a) Códigos maliciosos, software piratas

21
Q

En los problemas que presentaba los sistemas de computo a que se refiere accesibilidad a los equipos

a) A las instalaciones de nuevos programas en las PC's
b) A la falta de inventario de algunas organizaciones. 
c) Al robo de las PC’s y sus componentes.
A

c) Al robo de las PC’s y sus componentes.

22
Q

Porque cuando el usuario encontraba la manera fácil de instalar nuevos programas el sistema de la PC disminuía su productividad, causaba molestias,etc.

a) Uso externo de hardware
b) Riesgos asociados con los virus     
c) Uso inapropiado del Ethernet
A

b) Riesgos asociados con los virus

23
Q

Porque es muy importante que el usuario a la ejecución de respaldo de información en una PC

a) Para compartir archivos en dispositivos de información
b) Para desechar el actual
c) Para la recuperación de información en caso de algún eventualidad
A

c) Para la recuperación de información en caso de algún eventualidad

24
Q

Proporciona la infraestructura necesaria para la comunicación e intercambio de información

a) Internet
b) Telnet
c) ARPA
25
El computo en Internet tiene dos características principales que ha contribuido a la apertura para los problemas con seguridad. a) Procesamiento distribuido y comunicaciones abiertas b) Problemas de comunicación y distribución de programas c) Configuración de redes y corrección de sistemas
a) Procesamiento distribuido y comunicaciones abiertas
26
Son vurnerabilidades de seguridad en Internet a) Uso de archivos maliciosos y programas ejecutados b) Código ejecutable y navegador inseguro c) Perdida de productividad y uso de archivos maliciosos
a) Uso de archivos maliciosos y programas ejecutados
27
Es el conjunto formado por la colecciones de equipos, programas, medios de almacenamiento, datos y personas involucradas en el conjunto. a) Intersección b) Sistema de computo c) Seguridad informática
b) Sistema de computo
28
Debilidad que puede explotarse para causar perdida o daño a un sistema. a) Vulnerabilidad b) Modificacion c) Conjunto
a) Vulnerabilidad
29
Existen cuatro tipos de amenazas que exploran las vurnerabilidades activos de un sistema, a) Esquemática, Modificacion, Fabricación e interrupción b) Interrupción, intersección, modificacion y fabricación c) Activos, Intersección, modificacion y fabricación
b) Interrupción, intersección, modificacion y fabricación
30
Significa que un activo del sistema se pierde, se hace no disponible o inutilizable. a) Activo b) interrupción c) modificacion
b) interrupción
31
Se trata de una parte no autorizada que logra acceso al activo del sistema y puede manipular el activo del mismo. a) Modificacion b) Intersección c) Esquemática
a) Modificacion
32
Es la inserción de transacciones espurias en un sistema de comunicación de en red. a) Activo b) Intersección c) Fabricación
c) Fabricación
33
Significa que alguna parte no autorizada logre acceso a un activo del sistema pero no puede manipularlo. a) Modificacion b) intersección c) fabricación
b) intersección
34
Cuales son los dos tipos de ataque que explota la vulnerabilidad de un sistema. a) Activo y Pasivo b) Modificado y Conjunto c) Sistemático e Interrupción
a) Activo y Pasivo
35
Son ejemplos de ataques pasivos. a) Monitoreo y análisis de trafico b) Suplantación y engaño c) Resetear y modificar
a) Monitoreo y análisis de trafico
36
Son ejemplos de ataques activos a) Monitoreo y análisis de trafico b) Suplantación y engaño c) Resetear y modificar
b) Suplantación y engaño
37
Son capaces de interrumpir, desviar o retardar el flujo de información a) Hackers b) Programadores c) Monitor
a) Hackers
38
Su objetivo es lograr adquirir, almacenar, procesar y transmitir información en un entorno. a) Redes b) Seguridad informática. c) Firewalls
b) Seguridad informática.
39
Es un servicio donde la información solo se conoce por quienes tienen derecho a ello. a) Integridad b) Confidencialidad c) Disponibilidad
b) Confidencialidad
40
Es un servicio donde a información no es alterada sin autorización a) Integridad b) Confidencialidad c) Disponibilidad
a) Integridad
41
La respuesta puntual, asignación justa, tolerancia a fallas, utilidad, son parte de un servicio: a) Disponibilidad b) Integridad c) Seguridad Informatica
a) Disponibilidad
42
A que se le puede llamar EL TRIANGULO DE ORO DE LA SEGURIDAD como algunos especialistas lo catalogan: a) A la confidencialidad, integridad y disponibilidad b) A la Seguridad informática, confidencialidad y programas c) A la Disponibilidad, seguridad informática e integridad
a) A la confidencialidad, integridad y disponibilidad
43
Es un procedimiento concreto utilizado para implementar el servicio de seguridad a) Cifrado b) Mecanismo de seguridad c) Servicio de seguridad
b) Mecanismo de seguridad
44
La arquitectura de OSI identifica cinco clases de servicios de seguridad. ¿Cuales son? a) Disponibilidad, control de acceso, integridad, no repudio y autenticación b) Seguridad, no repudio, disponibilidad, autenticación y control de acceso c) Confidencialidad, autenticación, integridad, control de acceso y no repudio
c) Confidencialidad, autenticación, integridad, control de acceso y no repudio
45
Cuales son las categorías en que los mecanismos de seguridad se agrupan. a) Específicos y Filtros b) Control y continuidad c) Selectiva y concreto
a) Específicos y Filtros
46
Este servicio consiste en garantizar que las partes o entidades participantes en una comunicación sean las que dicen ser. a) Integridad b) No repudio c) Autenticación
c) Autenticación
47
Este servicio de seguridad consiste en garantizar que la información solo pueda ser accedido por las partes autorizadas para ello, por nadie mas. a) Integridad b) Confidencialidad c) Autenticación
b) Confidencialidad
48
Este servicio protege a los activos del sistema contra modificaciones, alteraciones, borrado, inserción y contra todo tipo de acción en contra la integridad de los activos. a) Integridad b) Confidencialidad c) Autenticación
a) Integridad
49
Proporciona protección contra la posibilidad de que alguna de las partes involucradas en una comunicación niegue haber enviado o recibido un mensaje. a) No repudio b) Control c) filtro
a) No repudio