Sergio Voicu
Test por , creado hace más de 1 año

Test sobre Test Seguridad Informática TIC2_FICHAS_SERGIU VOICU, creado por Sergio Voicu el 22/03/2017.

5
0
0
Sergio Voicu
Creado por Sergio Voicu hace alrededor de 7 años
Cerrar

Test Seguridad Informática TIC2_FICHAS_SERGIU VOICU

Pregunta 1 de 15

1

¿A que plataforma van dirigidos la MAYORIA de ataques informáticos?

Selecciona una de las siguientes respuestas posibles:

  • WINDOWS

  • MAC

  • ANDROID

  • LINUX

Explicación

Pregunta 2 de 15

1

¿Cuales de estos es un ataque informatico?

Selecciona una o más de las siguientes respuestas posibles:

  • Interrupción

  • Criogenización

  • Suplantación

  • Canción

Explicación

Pregunta 3 de 15

1

Cuando destruimos un elemento de hardware realizamos un ataque de interrupción.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 4 de 15

1

Un ataque de modificación puede:

Selecciona una de las siguientes respuestas posibles:

  • Modificar archivos

  • Quemar el equipo

  • Deshabilidar actualizaciones de windows

Explicación

Pregunta 5 de 15

1

En un ataque de suplantación el atacante puede:

Selecciona una o más de las siguientes respuestas posibles:

  • Insertar Troyanos

  • Hacer explotar el equipo

  • Insertar elementos falsificados

Explicación

Pregunta 6 de 15

1

La suplantación es un ataque a distancia.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 7 de 15

1

DoS no es un ataque informatico.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 8 de 15

1

¿Qué es una escucha de red?

Selecciona una o más de las siguientes respuestas posibles:

  • Acercar la oreja al router.

  • Un ataque para enviar archivos de audio a un PC.

  • Ataque que permite una gran obtención de información sensible.

Explicación

Pregunta 9 de 15

1

El spoofing es el uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 10 de 15

1

La fuerza bruta sirve para:

Selecciona una de las siguientes respuestas posibles:

  • Romper el PC

  • Metodo para averiguar contraseñas

  • Levantar pesas

Explicación

Pregunta 11 de 15

1

La elevación de privilegios es un ataque que rompe la seguridad de los bancos para mejorar la vida del atacante.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 12 de 15

1

Durante un ataque de malware hay síntomas que nos permiten detectarlo. Estos son

Selecciona una o más de las siguientes respuestas posibles:

  • Fiebre, tos, dolor de garganta.

  • Ralentización del PC

  • Desaparición de archivos

Explicación

Pregunta 13 de 15

1

En caso de infección podemos:

Selecciona una o más de las siguientes respuestas posibles:

  • Restaurar el sistema con una copia de seguridad.

  • Reiniciar el PC.

  • Pedir ayuda en google.

Explicación

Pregunta 14 de 15

1

El bluejacking es aprovechar vulnerabilidades del sistema para sustraer información del mismo.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 15 de 15

1

El bluesnarfing es el envío de spam al usuario por medio de intercambio con este de una vCard, una nota de contacto, donde aparezca su nombre en el mensaje de spam.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación