Paste
Copy
Cut
Options

¡Tu solución está lista!

Nuestra ayuda de expertos desglosó tu problema en una solución confiable y fácil de entender.

Mira la respuesta
  • Pregunta: 1. Pregunta 1 Seleccione la respuesta que complete los espacios en blanco en el orden correcto. Un punto débil en un sistema es un/una ____. El peligro potencial asociado a esto es un/una ____ que se convierte en un/una ____ cuando es atacado por un actor malo. 1 punto amenaza actor, vulnerabilidad, exposición vulnerabilidad, amenaza, explotar amenaza,

    1. Pregunta 1 Seleccione la respuesta que complete los espacios en blanco en el orden correcto. Un punto débil en un sistema es un/una ____. El peligro potencial asociado a esto es un/una ____ que se convierte en un/una ____ cuando es atacado por un actor malo. 1 punto amenaza actor, vulnerabilidad, exposición vulnerabilidad, amenaza, explotar amenaza, exposición, riesgo riesgo, explotar, amenaza 2. Pregunta 2 ¿Poner cerraduras en una puerta es un ejemplo de qué tipo de control? 1 punto Preventivo Detective Correctivo Todos los anteriores 3. Pregunta 3 ¿Cuál de las siguientes opciones define una amenaza a la seguridad? 1 punto Una debilidad en un sistema que podría ser explotada por un actor malo Cualquier peligro potencial capaz de explotar una debilidad en un sistema La probabilidad de que la debilidad en un sistema sea explotada Una instancia de una debilidad que está siendo explotada 4. Pregunta 4 Una actividad sospechosa, como direcciones IP o puertos que están siendo escaneados secuencialmente, es una señal de qué tipo de ataque? 1 punto Un ataque de mapeo Un ataque de phishing Un ataque de denegación de servicio (DoS) Un ataque de suplantación de IP 5. Pregunta 5 Trudy intercepta un mensaje de texto plano enviado por Alice a Bob pero no interfiere de ninguna manera en su entrega. ¿Qué aspecto de la tríada de la CIA fue violado? 1 punto Confidencialidad Integridad Disponibilidad Todas las anteriores 6. Pregunta 6 Trudy intercepta un mensaje romántico en texto plano de Alice a su novio Sam. El mensaje molesta a Trudy, así que se lo reenvía a Bob, haciendo ver que Alice lo destinaba a Bob desde el principio. ¿Qué aspecto de la tríada de la CIA ha violado Trudy? 1 punto Confidencialidad Integridad Disponibilidad Todas las anteriores 7. Pregunta 7 ¿Qué factor contribuye más a la solidez de un sistema de cifrado? 1 punto El número de claves privadas utilizadas por el sistema La longitud de la clave de cifrado utilizada Cuántas personas tienen acceso a su clave pública El secreto del algoritmo de cifrado utilizado 8. Pregunta 8 ¿Qué ventaja tiene el cifrado de clave asimétrica sobre el de clave simétrica? 1 punto El cifrado de clave asimétrica es más rápido que el cifrado de clave simétrica Las claves asimétricas se pueden intercambiar de forma más segura que las claves simétricas El cifrado de clave asimétrica es más difícil de romper que el cifrado de clave simétrica El cifrado de clave asimétrica proporciona una mayor seguridad contra los ataques Man-in-the-middle que es posible con el cifrado de clave simétrica 9. Pregunta 9 ¿Qué cargo se encarga de comprobar la seguridad y la eficacia de los sistemas informáticos? 1 punto Director de información (CIO) Arquitecto de seguridad de la información Auditor de seguridad de la información Analista de seguridad de la información 10. Pregunta 10 ¿Qué tres (3) funciones se suelen encontrar en una organización de seguridad de la información? (Seleccione 3) 1 punto Probador de Penetración Jefe de Seguridad de la Información (CISO) Guardia de Seguridad Evaluador de Vulnerabilidad Finanzas 11. Pregunta 11 La mejor descripción de ITIL es ¿qué? 1 punto Un marco para el desarrollo de procedimientos de auditoría de sistemas de información Una colección de controles de gestión de servicios de TI Normas de privacidad para sistemas de TI Una colección de mejores prácticas de gestión de servicios de TI 12. Pregunta 12 Alicia envía un mensaje a Bob que es interceptado por Trudy. ¿Qué escenario describe una violación de la confidencialidad? 1 punto Trudy cambia el mensaje y luego lo reenvía o Trudy no puede leerlo porque está encriptado pero permite que se entregue a Bob en su forma original Trudy lee el mensaje Trudy borra el mensaje sin reenviarlo
  • Chegg Logo
    Queda solo un paso para resolver este problema.
    Solución
    Paso 1

    1. Correct Option is vulnerability, threat, exploit


    2. Correct Option is Preventative


    3. Correct Optio...

    Mira la respuesta completa
    answer image blur
    Respuesta
    Desbloquea