Quiz de seguridad en sistemas de almacenamiento de bases de datos

OrderlyRainbow avatar
OrderlyRainbow
·
·
Download

Start Quiz

Study Flashcards

9 Questions

¿Qué criterios de información segura se deben tener en cuenta en la seguridad de los Sistemas de Información?

Integridad, disponibilidad y autenticidad

¿Cuáles son las técnicas criptográficas modernas que se utilizan en sistemas de clave privada?

Triple DES, IDEA y El Gamal

¿Qué se debe analizar para un almacenamiento de datos seguro?

Los campos a almacenar

¿Qué tipos de ataques pueden sufrir los Sistemas de Información?

Accesibilidad o disponibilidad, confidencialidad, integridad y autenticidad

¿Cuáles son las técnicas criptográficas clásicas mencionadas en el texto?

Esteganografía, sustitución monoalfabética, sustitución polialfabética, transposición y combinación de sustitución y transposición

¿Qué elementos incluye un Sistema de Información según el texto?

Hardware, software, datos y personas

¿Qué tipos de técnicas criptográficas existen según el texto?

Simétricas y asimétricas

¿Qué tipos de amenazas pueden sufrir los Sistemas de Información según el texto?

Desastres naturales, acceso físico no autorizado, programas maliciosos y personas que los utilizan o administran

¿Qué tipos de criterios de información segura se deben tener en cuenta según el texto?

Secreto, integridad, disponibilidad, autenticidad, no repudio y privacidad

Study Notes

Seguridad en Sistemas de Almacenamiento Bases de Datos

  1. Un Sistema de Información incluye hardware, software, datos y personas que permiten el almacenamiento, procesamiento, transmisión y distribución de información.
  2. La seguridad de los Sistemas de Información se enfoca en asegurar cada uno de sus elementos.
  3. Los criterios de información segura incluyen secreto, integridad, disponibilidad, autenticidad, no repudio y privacidad.
  4. Las amenazas a los Sistemas de Información incluyen desastres naturales, acceso físico no autorizado, programas maliciosos y personas que los utilizan o administran.
  5. Los tipos de ataques incluyen accesibilidad o disponibilidad, confidencialidad, integridad y autenticidad.
  6. Las técnicas criptográficas se dividen en simétricas (clave privada) y asimétricas (clave pública) y en de flujo y de bloque.
  7. Las técnicas criptográficas clásicas incluyen esteganografía, sustitución monoalfabética, sustitución polialfabética, transposición y combinación de sustitución y transposición.
  8. Las técnicas criptográficas modernas incluyen sistemas de clave privada como DES, triple DES, IDEA y AES, y sistemas de clave pública como RSA, Rabin, Williams y El Gamal.
  9. La esteganografía permite insertar información sensible dentro de otro fichero para que pase inadvertida a terceros.
  10. Para un almacenamiento de datos seguro, se deben analizar los campos a almacenar, establecer políticas de seguridad, establecer contraseñas seguras y cifrar la información que deba ser cifrada.
  11. Se debe determinar qué tipo de cifrado es necesario, bidireccional o unidireccional.
  12. Bibliografía recomendada incluye "Introducción a la seguridad informática" de Urbina, "Seguridad informática" de Postigo Palacios, "La criptografía clásica" de Fernández y "Historia de la criptografía" de Prieto.

Seguridad en Sistemas de Almacenamiento Bases de Datos

  1. Un Sistema de Información incluye hardware, software, datos y personas que permiten el almacenamiento, procesamiento, transmisión y distribución de información.
  2. La seguridad de los Sistemas de Información se enfoca en asegurar cada uno de sus elementos.
  3. Los criterios de información segura incluyen secreto, integridad, disponibilidad, autenticidad, no repudio y privacidad.
  4. Las amenazas a los Sistemas de Información incluyen desastres naturales, acceso físico no autorizado, programas maliciosos y personas que los utilizan o administran.
  5. Los tipos de ataques incluyen accesibilidad o disponibilidad, confidencialidad, integridad y autenticidad.
  6. Las técnicas criptográficas se dividen en simétricas (clave privada) y asimétricas (clave pública) y en de flujo y de bloque.
  7. Las técnicas criptográficas clásicas incluyen esteganografía, sustitución monoalfabética, sustitución polialfabética, transposición y combinación de sustitución y transposición.
  8. Las técnicas criptográficas modernas incluyen sistemas de clave privada como DES, triple DES, IDEA y AES, y sistemas de clave pública como RSA, Rabin, Williams y El Gamal.
  9. La esteganografía permite insertar información sensible dentro de otro fichero para que pase inadvertida a terceros.
  10. Para un almacenamiento de datos seguro, se deben analizar los campos a almacenar, establecer políticas de seguridad, establecer contraseñas seguras y cifrar la información que deba ser cifrada.
  11. Se debe determinar qué tipo de cifrado es necesario, bidireccional o unidireccional.
  12. Bibliografía recomendada incluye "Introducción a la seguridad informática" de Urbina, "Seguridad informática" de Postigo Palacios, "La criptografía clásica" de Fernández y "Historia de la criptografía" de Prieto.

Seguridad en Sistemas de Almacenamiento Bases de Datos

  1. Un Sistema de Información incluye hardware, software, datos y personas que permiten el almacenamiento, procesamiento, transmisión y distribución de información.
  2. La seguridad de los Sistemas de Información se enfoca en asegurar cada uno de sus elementos.
  3. Los criterios de información segura incluyen secreto, integridad, disponibilidad, autenticidad, no repudio y privacidad.
  4. Las amenazas a los Sistemas de Información incluyen desastres naturales, acceso físico no autorizado, programas maliciosos y personas que los utilizan o administran.
  5. Los tipos de ataques incluyen accesibilidad o disponibilidad, confidencialidad, integridad y autenticidad.
  6. Las técnicas criptográficas se dividen en simétricas (clave privada) y asimétricas (clave pública) y en de flujo y de bloque.
  7. Las técnicas criptográficas clásicas incluyen esteganografía, sustitución monoalfabética, sustitución polialfabética, transposición y combinación de sustitución y transposición.
  8. Las técnicas criptográficas modernas incluyen sistemas de clave privada como DES, triple DES, IDEA y AES, y sistemas de clave pública como RSA, Rabin, Williams y El Gamal.
  9. La esteganografía permite insertar información sensible dentro de otro fichero para que pase inadvertida a terceros.
  10. Para un almacenamiento de datos seguro, se deben analizar los campos a almacenar, establecer políticas de seguridad, establecer contraseñas seguras y cifrar la información que deba ser cifrada.
  11. Se debe determinar qué tipo de cifrado es necesario, bidireccional o unidireccional.
  12. Bibliografía recomendada incluye "Introducción a la seguridad informática" de Urbina, "Seguridad informática" de Postigo Palacios, "La criptografía clásica" de Fernández y "Historia de la criptografía" de Prieto.

¿Quieres aprender sobre la seguridad en sistemas de almacenamiento de bases de datos? Este quiz te enseñará todo lo que necesitas saber para proteger tus datos de amenazas externas. Desde los criterios de seguridad hasta las técnicas criptográficas clásicas y modernas, este quiz te ayudará a estar preparado para cualquier eventualidad. ¡Ponte a prueba y aprende algo nuevo con este quiz de seguridad en sistemas de almacenamiento de bases de datos

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free
Use Quizgecko on...
Browser
Browser