0% encontró este documento útil (0 votos)
1K vistas1 página

Seguridad Informática

Este cuestionario trata sobre conceptos de seguridad de la información. Las preguntas abordan temas como la importancia relativa de los datos frente al hardware en caso de robo, la diferencia entre seguridad física y lógica, las amenazas del software pirata, la preocupación sobre la interceptación de claves de sesión que cambian periódicamente, y el tipo de ataque que supone probar todas las combinaciones posibles de una clave para romper un cifrado.
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
1K vistas1 página

Seguridad Informática

Este cuestionario trata sobre conceptos de seguridad de la información. Las preguntas abordan temas como la importancia relativa de los datos frente al hardware en caso de robo, la diferencia entre seguridad física y lógica, las amenazas del software pirata, la preocupación sobre la interceptación de claves de sesión que cambian periódicamente, y el tipo de ataque que supone probar todas las combinaciones posibles de una clave para romper un cifrado.
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

CUESTIONARIO

1. Un empleado poco satisfecho ha robado discos duros de muy alta calidad con
datos de la empresa. ¿Qué importa más, el costo de esos discos o el valor de
los datos? Justifique su respuesta.
Importa más el valor de los datos, puesto que la información que se tiene
almacenada en estos discos puede ser información realmente confidencial y de
suma importancia para la empresa, y al perder la información, a la empresa
podría presentársele una serie de inconvenientes en un futuro.

2. En una empresa se comienza a planificar estrategias de acceso a las


dependencias, políticas de backup, de protección de los equipos ante el
fuego, agua, etc. ¿Esto es seguridad física o lógica? ¿Por qué?
Esto se denomina seguridad física puesto que se están planificando estrategias
para la protección de los equipos para así evitar que estos sufran algún daño.

3. En nuestra empresa alguien usa software pirata. ¿Es una amenaza de


interrupción, interceptación, modificación o de generación?
Es una amenaza de interceptación.

4. Una clave de sesión en internet para proteger una operación de cifra dura 45
segundos. Si alguien intercepta El criptograma, ¿Debemos preocuparnos si
sabemos que la próxima vez la clave será otra?
No deberíamos preocuparnos porque sabemos que la clave va a cambiar.

5. Si se prueban todas las combinaciones posibles de una clave para romper un


criptograma, ¿Qué tipo de ataque estamos realizando?
Estaríamos realizando el ataque por fuerza bruta

También podría gustarte