Amenazas a la seguridad

Descripción

Test 86-91
crispa rihpa
Test por crispa rihpa, actualizado hace más de 1 año
crispa rihpa
Creado por crispa rihpa hace más de 6 años
10
0

Resumen del Recurso

Pregunta 1

Pregunta
Los tipos de amenaza son:
Respuesta
  • Humanas, Lógicas y Mentales
  • Humanas, Lógicas y Físicas
  • Ninguna de las anteriores es correcta

Pregunta 2

Pregunta
Las conductas de seguridad se emplean en :
Respuesta
  • Las conductas de seguridad se emplean en el uso de sistemas informáticos
  • Las conductas de seguridad se emplean en el uso de sistemas cotidianos
  • Las conductas de seguridad se emplean en el uso de sistemas tecnológicos

Pregunta 3

Pregunta
Las conductas de seguridad se emplean en el uso de sistemas informáticos pueden ser:
Respuesta
  • Versátiles
  • Activas
  • Activas y pasivas

Pregunta 4

Pregunta
La seguridad activa toma distintas medidas que son:
Respuesta
  • El control de acceso, Encriptación, Software de seguridad informática, Certificados digitales y protocolos seguros
  • El control de acceso, Encriptación, Software de seguridad informática, Copias de seguridad y protocolos seguros
  • El control de acceso, Encriptación, Software de seguridad informática, Copias de seguridad y Sistemas redundantes

Pregunta 5

Pregunta
La seguridad pasiva es un conjunto de medidas que reparan a minimizan los daños causados en sistemas de alimentación interrumpida.
Respuesta
  • True
  • False

Pregunta 6

Pregunta
Malware en inglés es el acrónimo de:
Respuesta
  • Evil y software
  • Malicious y software
  • Virus y software

Pregunta 7

Pregunta
Algunos de tipos de malware son:
Respuesta
  • Virus, gusano y troyano
  • Interrupción, interceptación y adware
  • Rootkit, Rogue y Ransomware

Pregunta 8

Pregunta
El spam son mensajes de correo electrónico no deseado o basura, enviados masivamente con fines publicitarios o para propagación de códigos maliciosos.
Respuesta
  • True
  • False

Pregunta 9

Pregunta
El Phising es una técnica para obtener información de un usuario de forma legal. El atacante se hace pasar por una persona o por una empresa de confianza a través del correo electrónico.
Respuesta
  • True
  • False

Pregunta 10

Pregunta
Los ataques a los sistemas informáticos:
Respuesta
  • Tradicionalmente la mayoría de ataques a sistemas de alimentación que se han dirigido al sistema operativo windows.
  • Tradicionalmente la mayoría de ataques a sistemas informáticos que se han dirigido al sistema operativo IOS.
  • Tradicionalmente la mayoría de ataques a sistemas informáticos que se han dirigido al sistema operativo windows.

Pregunta 11

Pregunta
Los principales ataques a los que están dispuestos los sistemas informáticos se dividen en los siguientes grupos:
Respuesta
  • Interrupción, Interceptación, modiifcación y suplantación o fabricación.
  • Interrupción, Interceptación, ampliación y suplantación o fabricación.
  • Interrupción, Interceptación, modiifcación, ampliación y suplantación o fabricación.

Pregunta 12

Pregunta
La ingeniería social es una técnica ampliamente utilizada que no explota lasa vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos
Respuesta
  • True
  • False

Pregunta 13

Pregunta
La ingeniería social se utiliza para:
Respuesta
  • Conseguir información, privilegios y acceso a internet
  • Conseguir información, privilegios y acceso a sistemas
  • Conseguir información y acceso a sistemas

Pregunta 14

Pregunta
Un ataque remoto es aquel que utiliza un conjunto de tecnologías para acceder a un sistema informático instantáneo
Respuesta
  • True
  • False

Pregunta 15

Pregunta
Los tipos de ataques que comprometen la seguridad de un sistema remoto son:
Respuesta
  • Inyección de código, escaneo de puerto, denegación de servicio, spam, escuchas de red, spoofing y fuerza bruta
  • Inyección de código, escaneo de puerto, denegación de servicio, copias de seguridad, escuchas de red, spoofing y fuerza bruta
  • Inyección de código, escaneo de puerto, denegación de servicio,escuchas de red, spoofing, fuerza bruta y elevación de privilegios

Pregunta 16

Pregunta
El escaneo de puertos averigua:
Respuesta
  • Que puertos de un equipo de una red se encuentran abiertos
  • Añade o borra información en sitios remotos
  • Determina los servicios que utiliza, y posteriormente, lanza el ataque

Pregunta 17

Pregunta
El spoofing suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS,URL, e-mail, GPS, ARP,etc..
Respuesta
  • True
  • False

Pregunta 18

Pregunta
La fuerza bruta vulnera redes sociales basándose en credenciales de tipo usuario y contraseña.
Respuesta
  • True
  • False

Pregunta 19

Pregunta
La elevación de privilegios:
Respuesta
  • Denega los permisos al atacante, administrador o root para obtener un acceso total al sistema
  • Aumenta los permisos del atacante, administrador o root para obtener un acceso total al sistema
  • Aumenta los permisos de datos, administrador o root para obtener un acceso total al sistema

Pregunta 20

Pregunta
Es un ejemplo de ataque DNS spoofing, cuando a través del mismo, el usuario es redireccionado a una web falsa.
Respuesta
  • True
  • False
Mostrar resumen completo Ocultar resumen completo

Similar

5 Maneras de Usar las Redes Sociales en el Aula
Diego Santos
Bases teóricas de la educación en ambientes virtuales
Gennecheverria
ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
Juliana Martinez
CONCLUSIÓN SOBRE EL USO DE LAS TICS
jarroyoga
Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
Linette Gómez Sánchez
Motivación en gamificación
Águeda Santana Pérez
Clasificación de estrategias didácticas
Karolaim Gutiérr
"Formas de integrar TIC en un aula de clases"
Diana Peñailillo