Descripción: Hack iphone/itouch games the guide 1. Preparations. What do we need? a) first of all we need the main file (the executable file) of the game we want to hack. It has no extension and it is found ...
Hack iphone/itouch games the guide 1. Preparations. What do we need? a) first of all we need the main file (the executable file) of the game we want to hack. It has no extension and it is…Full description
face book haching
Full description
Descripción: hacking
mundo hacker caratulasDescripción completa
car hackingFull description
Descripción: Seguridad Informática
Descripción: Respuestas cuestionario ISO 17025
Descripción completa
Descripción: Seguridad Informatica.
Full description
UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA FACULTAD DE INGENIERIAS INGENIERIA DE SISTEMAS AUDITORIA DE SISTEMAS 2 de abril de 2014
Cuestionario para la Evaluación 1)
2)
3)
4)
5)
6)
7)
8)
Los objetivos de la integridad no incluyen : a) Rendición de cuentas de los responsables b) La prevención de la modificación de la información por los usuarios no autorizados. c) Impedir la modificación no autorizada o no intencional de la información por los usuarios autorizados. d) Preservar la coherencia interna y externa e) ¿Cuál de los siguientes elementos no es la descripción de la mejor manera de aplicar hacking ético como herramienta defensiva? a) Antes de un ataque b) Para descubrir las vulnerabilidades c) Para proporcionar una base para la remediación d) Después de un ataque, evaluar los daños Los principios fundamentales de la seguridad de la información son las siguientes: a) La confidencialidad , integridad y disponibilidad b) La confidencialidad , la integridad y la evaluación c) La integridad, la autorización y la disponibilidad d) Seguridad , integridad y confidencialidad ¿Cuál de las siguientes opciones describe mejor la autenticación? a) El usuario reclamando una identidad a un sistema de información b) La confirmación de la identidad de un usuario c) Asignación de la responsabilidad por las acciones de un usuario d) La confirmación del origen y la identidad de una fuente de información ¿Cuál de las siguientes opciones describe mejor una amenaza? a) Una debilidad o la falta de una salvaguarda que se puede explotar , causando daño a los sistemas o redes de información. b) El potencial de daño o pérdida de un sistema de información o red c) Un recurso contra un sistema de información o red que intenta violar la política de seguridad del sistema d) Un evento o actividad que tiene el potencial de causar daño a los sistemas o redes de información ¿Cuál de las siguientes es la mejor definición de un hacker? a) En un principio, una persona que era intelectualmente curioso sobre los sistemas y luego se dieron a la definición de una persona que utiliza habilidades ofensivas para atacar los sistemas informáticos. b) Una persona que utiliza conocimientos de informática para defender las redes c) Una persona con conocimientos de informática que tiene la intención de no hacer daño. d) Una persona que utiliza conocimientos de informática para jugar Un phreaker es: a) Una persona joven y sin conocimientos de programación que utiliza el software de ataque que está disponible gratuitamente en Internet y de otras fuentes. b) Un hacker novato que ataca a las WAN y redes inalámbricas c) Un hacker que se centra en los sistemas de comunicación para robar números de tarjetas y atacar PBX. d) Una persona que trabaja para un grupo o gobierno terrorista que participa en sabotajes, espionaje, robo financiero , y a una infraestructura crítica de la nación. Un producto de TI , elemento o sistema designado para tener una evaluación de la seguridad se llama: a) objeto de evaluación b) sistema de evaluación c) elemento Target d) Objetivo de la evaluación