New Activity
Play Quiz
1. 
Termino que define la no divulgación de la información de manera no autorizada.
A.
Confidencialidad
B.
Integridad
C.
Disponibilidad
D.
Autenticación
2. 
Se define la no alteranción, modificación, o corrupción de la información al momento de ser envía a través de un medio de comunicación.
A.
Confidencialidad
B.
Integridad
C.
Disponibilidad
D.
Autenticación
3. 
Se establece que la información debe estar accesible en todo momento que sea necesario.
A.
Confidencialidad
B.
Integridad
C.
Disponibilidad
D.
Autenticación
4. 
Una analogía: La tarjeta de credito, cuando compra con ella Ud. firma un voucher, donde afirma la compra (acción que se lleva acabo)
A.
No-Repudiation
B.
Defense in Depth
C.
Negación Implicita
D.
Autenticación
5. 
La seguridad es un proceso de cambio continuo, donde se trabaja en base a capas una de ellas el modelo OSI, ¿Qué concepto hace uso del modelo OSI?
A.
No-Repudiation
B.
Defense in Depth
C.
Negación Implicita
D.
Autenticación
6. 
Son equipo integrados para toda la información que paso por la red
A.
ACL
B.
UMTS
C.
IDS
D.
OSI
7. 
Regularmente se implementa en los corta fuegos (firewall), pertenece al concepto de.
A.
Uso de los Dispositivos para los Fines
B.
Negación Implicita
C.
Defense in Depth
D.
No-Repudiation
8. 
Los dispositivos utilizados para la seguridad deben de ser para la seguridad. Los dispositivos utilizados para servicios deben de ser para servicios. Pertenece al concepto de.
A.
No-Repudiation
B.
Defense in Depth
C.
Uso de los Dispositivos para los Fines
D.
Disponibilidad
9. 
¿Qué método utilizado para probar la identidad de una persona a través de uso de credenciales solamente conocidas por el ente autenticador?
A.
No-Repudiation
B.
Autenticación
C.
Confidencialidad
D.
Defense in Depth
10. 
¿Cuál de los tres factores de Autenticación es el mas débil?
A.
Some you are
B.
Some you eat
C.
Some you have
D.
Some you know
11. 
No son recomendaciones para tener una solida contraseña
A.
Se deben re-usar la contraseñas
B.
La contraseñas no se deben de escribir
C.
Se deben de mantener la contraseñas por defecto
D.
Las contraseñas deben ser fuertes
12. 
Se usa como instrumento de aplicación en Some you are
A.
Token
B.
Lectoras de retina
C.
Smart card
D.
Password
13. 
Es un concepto aplicado en la bolsa de valores y entidades con alto grado de seguridad
A.
Some you have
B.
Autenticación
C.
Identity Proofing
D.
No-Repudiation
14. 
La gráfica siguiente pertenece a un sistema de validación o autenticación muy robusto, identifiquelo.
A.
IEEE 802.1X
B.
RAS
C.
Kerberos
D.
AES
15. 
Cuáles no son metodos de Autenticación locales.
A.
Kerberos
B.
CHAP
C.
RADIUS
D.
IEEE 802.1X
16. 
El método de autenticación IEEE 802.1X, se implementa en que capa del modelo OSI
A.
Red
B.
Aplicación
C.
Enlace de datos
D.
Transporte
17. 
Lo usa el gobierno de EE.UU. para autenticar todos sus sitemas de información
A.
WEP
B.
AEP
C.
AES
D.
WPA
18. 
En que se diferencia MS-CHAP y MS-CHAP v2
A.
autenticación de cliente
B.
autenticación de servidor
C.
mutual authentication
D.
ningunas
19. 
¿Qué es un protocol analyzer?
A.
Es un programa que permite ver la información en tiempo real de un red
B.
Es un programa que permiter ver la información que entra y sale
C.
Sirve para encriptar los password
D.
Se utilizar para bloquear paginas
20. 
La implementación de servidores VPN centralizados se recomienda por los protocolos
A.
TACACS
B.
PAP
C.
CHAP
D.
RADIUS