AMENAZAS Y FRAUDES EN LOS SISTEMAS INFORMÁTICOS

Beschreibung

Test sobre los diferentes amenazas y fraudes en los sistemas informáticos...
Alba Velategui Toca
Quiz von Alba Velategui Toca, aktualisiert more than 1 year ago
Alba Velategui Toca
Erstellt von Alba Velategui Toca vor fast 4 Jahre
15
0

Zusammenfassung der Ressource

Frage 1

Frage
SOFTWARE MALICIOSO O MALINTENCIONADO QUE HA SIDO ELABORADO CON FINES MALICIOSOS
Antworten
  • ANTIVIRUS
  • MALWARE
  • ADWARE
  • CORTAFUEGOS

Frage 2

Frage
SON AMENAZAS PARA NUESTRO ORDENADOR...
Antworten
  • KEYLOGGER
  • CIBERBULLING
  • HOAXES
  • PROXY

Frage 3

Frage
LAS COOKIES SIEMPRE SUPONEN UN RIEGOS O AMENAZA EN NUESTRO SISTEMA INFORMÁTICO...
Antworten
  • True
  • False

Frage 4

Frage
LOS CRACKERS SON [blank_start]PERSONAS[blank_end] QUE SE DEDICAN A CAMBIAR EL [blank_start]FUNCIONAMIENTO[blank_end] DE UN PROGRAMA COMERCIAL O BIEN A REALIZAR [blank_start]APLICACIONES[blank_end] QUE TENGAN NÚMEROS DE SERIE VÁLIDOS EN ESTE TIPO DE PROGRAMAS CON EL FIN DE USARLOS SIN [blank_start]LICENCIA[blank_end] (PIRATEARLOS)
Antworten
  • PERSONAS
  • FUNCIONAMIENTO
  • APLICACIONES
  • LICENCIA

Frage 5

Frage
LOS TROYANOS SON UN TIPO DE [blank_start]VIRUS[blank_end] EN EL QUE SE HAN INTRODUCIDO, CAMUFLADAS EN OTRO PROGRAMA, INSTRUCCIONES ENCAMINADAS A [blank_start]DESTRUIR[blank_end] LA INFORMACIÓN ALMACENADA EN LOS DISCOS O BIEN A [blank_start]RECABAR[blank_end] INFORMACIÓN.
Antworten
  • CORREO ELECTRÓNICO
  • VIRUS
  • SISTEMA OPERATIVO
  • DESTRUIR
  • DESBORDAR
  • SECUESTRAR
  • INFECTAR
  • DUPLICAR
  • RECABAR

Frage 6

Frage
LA VULNERABILIDAD [blank_start]IMPORTANTE[blank_end] ES AQUELLA QUE PUEDE PONER EN PELIGRO LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS DE LOS USUARIOS, O BIEN LA INTEGRIDAD O DISPONIBILIDAD DE LOS RECURSOS DE PROCESAMIENTO.
Antworten
  • BAJA
  • CRÍTICA
  • IMPORTANTE
  • MODERADA

Frage 7

Frage
¿QUE ES LO QUE HACEN ESTOS PROGRAMAS?
Antworten
  • SECUESTRAR A OTROS PROGRAMAS PARA USAR S

Frage 8

Frage
SON MENSAJES DE CORREO ELECTRÓNICO, ENVIADOS DE FORMA MASIVA, CON LA FINALIDAD DE...
Antworten
  • OBTENER CLAVES DEL USUARIO
  • INFECTAR AL ORDENADOR
  • ANUNCIAR PRODUCTOS
  • DESTRUIR LA INFROMACIÓN ALMACENADA

Frage 9

Frage
¿CUÁL ES LA FINALIDAD DEL GUSANO?
Antworten
  • DESBORDAR LA MEMORIA DEL SISTEMA
  • PERMITIR EL ACCESO A UN SITO WEB
  • MEMORIZAR LAS PULSACIONES EN UN TECLADO
  • OBTENER DATOS PERSONALES DE UN USUARIO

Frage 10

Frage
¿QUE SON LAS VULNERABILIDADES INFORMÁTICAS?
Antworten
  • LAS VULNERABILIDADES SON PUNTOS FUERTES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA DEFENDERLO.
  • LAS VULNERABILIDADES SON PUNTOS FUERTES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA ATACARLO.
  • LAS VULNERABILIDADES SON PUNTOS DÉBILES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA ATACARLO.
  • LAS VULNERABILIDADES SON PUNTOS DÉBILES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA DEFENDERLO.
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Segunda Guerra Mundial 1939-1945
maya velasquez
Los Reyes Católicos Fechas Clave
maya velasquez
Test sobre la Organización del Estado de Los Reyes Católicos
maya velasquez
Consecuencias de la guerra civil
ignaciobll
¿Qué es el Antiguo Régimen?
maya velasquez
Economía Estrategia y Desarrollo Empresarial
Isabel Ordoñez M
TEST REPASO BIOLOGÍA CELULAR
VICTOR MANUEL VITORIA RUIZ
BLOQUE II, HISTORIA DE ESPAÑA (1833-1873)
kafka.05
Guerra colonial y crisis de 1898
Raúl Álvarez
Test sintaxis subordinadas adjetivas - sustantivas - adverbiales
Cristina Ruiz
Historia de la Filosofía
Guillermo Carril