Seguridad Informática en Redes de Comunicaciones

AffirmativeMermaid avatar
AffirmativeMermaid
·
·
Download

Start Quiz

Study Flashcards

20 Questions

¿Cuál es uno de los inconvenientes de compartir recursos a través de una red de comunicaciones?

Aumento del número de posibles atacantes

¿Qué se entiende por vulnerabilidad en el contexto de la seguridad informática?

Una condición del entorno del sistema que podría llevar a una violación de la seguridad

¿Cuál es el principal elemento que se busca proteger en un sistema de información?

Datos e información almacenados

¿Cómo se clasifican las amenazas en el contexto de la seguridad informática?

Físicas y lógicas

¿Qué mecanismos aprovechan las vulnerabilidades del sistema para atacar los elementos hardware del mismo?

Amenazas físicas

¿Qué son las amenazas lógicas?

Mecanismos que aprovechan las vulnerabilidades del sistema para atacar los elementos software

¿Qué implican los ataques pasivos según el texto?

Escucha o monitorización de la comunicación para obtener información transmitida

¿Cuál es una de las consecuencias de los ataques que puede sufrir un sistema según el texto?

Interrupción del sistema

¿En qué consiste el servicio de confidencialidad según el texto?

Asegura que la información sea accesible únicamente por las entidades autorizadas e implicadas en el proceso de comunicación

¿Qué implica la suplantación de identidad según el texto?

El intruso se hace pasar por una entidad diferente

¿Qué inconveniente de las redes de comunicaciones se menciona en el texto como un factor que aumenta la vulnerabilidad a los ataques?

El aumento del número de atacantes potenciales al compartir recursos

¿Cuál es la principal condición del entorno del sistema de información que podría dar lugar a una violación de la seguridad?

El acceso a terceros a la información confidencial

¿Qué mecanismos aprovechan las vulnerabilidades del sistema para atacar los elementos hardware?

Las amenazas físicas

¿Cuál es uno de los problemas que pueden hacer a los sistemas de redes más vulnerables a los ataques que amenazan su seguridad?

La complejidad del sistema

¿Qué elemento constituye el principal elemento a proteger en un sistema de información, según el texto?

Datos e información almacenados

¿Qué implican los ataques activos en el contexto de la seguridad informática?

Modificación de mensajes y degradación fraudulenta del servicio.

¿Cuál es uno de los objetivos de los ataques pasivos en el contexto de la seguridad informática?

Interceptar datos y analizar tráfico.

¿Qué implica la degradación fraudulenta del servicio en el contexto de los ataques activos?

Impedir el uso normal o la gestión de recursos informáticos y de comunicaciones.

¿Cuál es el principal objetivo del servicio de confidencialidad en un sistema de seguridad informática?

Asegurar que la información sea accesible únicamente por las entidades autorizadas.

¿Qué consecuencia puede sufrir un sistema como resultado de un ataque según el texto?

Interrupción, intercepción, modificación, falsificación.

Este quiz aborda los inconvenientes de la seguridad informática en las redes de comunicaciones, como el aumento del número de atacantes potenciales al compartir recursos, la complejidad del sistema, el perímetro desconocido y los múltiples puntos de ataque.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Use Quizgecko on...
Browser
Browser